REPORT SULLE MINACCE INFORMATICHE


REPORT SULLE MINACCE INFORMATICHE

Giugno 2023

Insights Gleaned from a Global Network of Experts, Sensors, Telemetry, and Intelligence


Presentato da Trellix Advanced Research Center Logo
Learn More About the CrowdStrike Outage
Get Help Now

Report sulle minacce informatiche di Trellix

Authored by Trellix’s Advanced Research Center, this report (1) highlights insights, intelligence, and guidance gleaned from multiple sources of critical data on cybersecurity threats, and (2) develops expert, rational, and reasonable interpretations of this data to inform and enable best practices in cyber defense. Questa edizione si concentra sui dati e le informazioni acquisiti fra il 1° gennaio e il 31 marzo 2023.


Le minacce informatiche continuano a evolversi
e a moltiplicarsi, a ritmo sostenuto e su vasta scala. 

I team SecOps fanno il possibile per difendere informazioni,
risorse e operazioni, ma nessuno di loro
ha una visibilità completa sul panorama delle minacce.

In effetti, per avere una tale visibilità è necessaria una prospettiva ampia,
numerose fonti, molteplici flussi di dati, Raw intelligence.
e importanti volumi di dati di telemetria. 

Per ottenere informazioni fruibili, è necessario disporre di una visione strategica su un gran numero di aziende, settori,  regioni
e superfici d’attacco. 

Benvenuto nell'edizione di giugno 2023 del
Report sulle minacce informatiche.


Comprendere i rischi, le minacce e le vulnerabilità prese di mira dai pirati informatici

Passo molto tempo a parlare con membri del consiglio d'amministrazione, CEO, CISO, CIO, CTO e altri responsabili della difesa informatica di nazioni, enti governativi e aziende private di diversi settori.

We cover a wide range of topics – from global research, innovation, and intelligence to their SecOps teams’ latest cyber defense practices. Parliamo delle problematiche che si trovano ad affrontare, recentemente identificate da Trellix nel suo report "La mente dei CISO": troppe fonti di informazione diverse (35%), l’evoluzione degli obblighi normativi e dei requisiti legali (35%), l’ampliamento delle superfici di attacco (34%), la carenza di personale qualificato (34%) e la mancanza di supporto da parte degli altri dipartimenti aziendali (31%).

Praticamente tutte queste interazioni riguardano, direttamente o indirettamente, la natura del panorama delle minacce. Quali tipi di attacco sono più diffusi? Quali sono i gruppi di ransomware più pericolosi? Quali sono le vulnerabilità prese di mira? Quali nazioni sembrano essere le più attive? Quali tendenze in materia di minacce osserviamo tramite i nostri sistemi di sicurezza di email e rete?

“Queste conoscenze, disponibili in questo report e nella ricca libreria di risorse di Trellix, sono spesso fondamentali per la missione di dirigenti, CEO, CISO, CIO, CTO e team SecOps”.

Essendo tutti i giorni in prima linea, noi di Trellix abbiamo molto da dire al riguardo. We’re tapping into a massive reservoir of security intelligence, insights, and data gleaned from more than one billion sensors worldwide. Queste conoscenze, disponibili in questo report e nella ricca libreria di risorse di Trellix, sono spesso fondamentali per la missione di dirigenti, CEO, CISO, CIO, CTO e team SecOps.

Questo eccellente rapporto è stato compilato dal mio collega John Fokker, responsabile della Threat Intelligence nel team esperto Trellix Advanced Research Center. Sfrutta queste informazioni ricche e pertinenti per concentrare le attività del tuo team, consolidare i tuoi processi e implementare le giuste tecnologie XDR. Facci sapere quali argomenti vorresti venissero trattati nelle prossime edizioni per aiutarti a proteggere e a far crescere la tua azienda.

Portrait of John Fokker, Head of Threat Intelligence and Principal Engineer, Trellix Advanced Research Center
Joseph (Yossi) Tal
SVP, Direttore del Trellix Advanced Research Center

A sostegno degli eroi in prima linea nella lotta contro la criminalità informatica

Io lavoro con degli eroi. Non mi riferisco però al mio gruppo, nonostante le loro brillanti carriere nel settore pubblico e privato.

Mi riferisco a te. Parlo delle persone e dei team di tutto il mondo che utilizzano le funzionalità di ricerca avanzata di Trellix (i nostri sistemi, le nostre informazioni e la nostra Threat Intelligence) per proteggere le loro aziende dagli attacchi informatici. CISO, CTO e CIO certo, ma anche i nostri colleghi presso agenzie quali Europol, FBI, NSA, CISA ( Cybersecurity and Infrastructure Security Agency), ACSC (Australian Cyber Security Centre) e NCSC (National Cyber Security Centre) del Regno Unito. Altrettanto importante, e forse anche di più, parlo di ogni membro del tuo team SecOps.

“Come ben sai dal tuo lavoro quotidiano, la sicurezza informatica si sta evolvendo molto rapidamente: innovazioni tecnologiche, adozione dell’XDR”.

Quali pensi che siano i fattori determinanti per la tua missione SecOps? i responsabili della sicurezza informatica di tutto il mondo hanno condiviso le loro opinioni nel report Trellix sopra menzionato dal mio collega Yossi. Hanno citato migliore visibilità (44%), migliore prioritizzazione (42%), collaborazione più ampia per contrastare gli attacchi multivettore (40%) e una maggiore precisione (37%) [source].

Ciascuno di questi fattori si basa fondamentalmente su informazioni e dati accurati, come i contenuti di questo report.

Come ben sai dal tuo lavoro quotidiano, la sicurezza informatica si sta evolvendo molto rapidamente: innovazioni tecnologiche, adozione dell’XDR, evoluzioni delle normative e delle leggi, cambiamenti nel panorama delle minacce, ecc. È in corso una rivoluzione, una trasformazione nel modo in cui i team SecOps possono stare un passo più avanti rispetto alla prossima generazione di attacchi informatici. La vittoria comincia sempre dalle informazioni e da una precisa comprensione dello stato attuale.

Uniamo le nostre forze. Puoi fare affidamento su Trellix. Questo report è destinato a te.

Portrait of John Fokker, Head of Threat Intelligence and Principal Engineer, Trellix Advanced Research Center
John Fokker
Responsabile dell’Intelligence sulle minacce e Principal Engineer, Trellix Advanced Research Center

Introduzione

 

Contesto strategico: un mondo inquieto

Per interpretare i dati presenti in questo report è necessario avere una visione d'insieme su scala globale. In effetti le minacce informatiche che prendono di mira le aziende di tutto il mondo non esistono nel nulla. Fra i fattori principali dei rischi informatici rientrano le guerre e altri casi di forza maggiore, i cambiamenti economici e le nuove vulnerabilità che possono emergere ogni volta che un team apporta dei cambiamenti a modelli aziendali, partner chiave, processi fondamentali, adozione di tecnologie e conformità normative. Ecco alcuni dei fattori che hanno influenzato i dati sulle minacce nel primo trimestre 2023.

  • L'invasione russa dell'Ucraina e la guerra asimmetrica contro l'Occidente: gli attacchi informatici lanciati da stati-nazione a scopo di spionaggio, guerra e disinformazione al servizio di ambizioni politiche, economiche e territoriali continua a intensificarsi. Gli hacker sferrano attacchi informatici sempre più sofisticati contro imprese, infrastrutture ed enti pubblici occidentali.
  • La morsa di Xi Jinping sulla Cina e le sue ambizioni geopolitiche: gli obiettivi nazionalistici, la politica estera decisa e le pratiche di spionaggio industriale della Cina continuano ad aumentare i rischi informatici, mentre i gruppi APT affiliati alla Cina dominano il panorama globale.
  • Le economie in via di sviluppo e la rapida espansione delle infrastrutture: molti paesi in via di sviluppo stanno ampliando infrastrutture e tecnologia di pari passo alla loro crescita economica, ma spesso la sicurezza informatica viene trascurata, portando a numerose vulnerabilità informatiche nelle infrastrutture critiche. 
  • L'inflazione globale e il suo impatto politico ed economico: questo trimestre ha visto volatilità del mercato, crisi finanziarie e politiche e pressioni sulle priorità di spesa e sui budget per la sicurezza informatica.
  • La supply chain ancora scossa dopo il COVID: nuove viene d’accesso al mercato in tutte le regioni hanno portato a cambiamenti nei partner, nelle reti di trasporto, nella condivisione delle informazioni e, di conseguenza, nei rischi informatici. Poiché le minacce informatiche hanno un impatto quotidiano sulla filiera, la necessità di funzionalità Zero Trust rimane forte in tutti i settori. 
  • Il mito della superiorità dell’ambiente di sicurezza di Apple: questo mito persiste, nonostante gli ambienti macOS non possano più essere considerati sicuri. I criminali informatici sfruttano su vasta scala il malware basato su Golang e moltiplicano i vettori di attacco per coprire numerosi sistemi operativi. 
  • L'intelligenza artificiale è arrivata sulla scena mondiale, promettendo sconvolgimenti: machine learning ottimizzato, elaborazione del linguaggio naturale e altri progressi dello stesso genere hanno un impatto sia positivo che negativo sulla sicurezza informatica. A fronte di un’evoluzione mondiale delle minacce informatiche molto più rapida di quanto possa essere gestibile dalle persone, le soluzioni di intelligenza artificiale diventano vitali per la difesa informatica delle aziende.

Sicurezza informatica: le sfide per i CISO e la rivoluzione SecOps

Qual è una delle sfide più critiche per professionisti della sicurezza informatica e team SecOps?
Assimilare l’intelligence sulle minacce, in modo rapido e su larga scala, e trasmettere immediatamente informazioni fruibili ai team di ricerca delle minacce nonché alle task force all’interno delle aziende.

L'obiettivo di Trellix? Semplificare questo processo.
Come? By providing the level of automation to get to the responses that organizations need to focus on, using our superior threat intelligence, threat hunting and security operation capabilities embedded into our XDR, host protection, network, and mail products.

Il panorama delle minacce nel primo trimestre 2023 è stato influenzato anche da fattori interni, molti dei quali riflettono i continui venti contrari che i responsabili della sicurezza informatica e i team in prima linea si trovano ad affrontare.

Metodologia: come raccogliamo e analizziamo i dati

Trellix e gli esperti dell’avanzato team Trellix Advanced Research Center raccolgono le statistiche, le tendenze e i risultati delle analisi che compongono questo report da un'ampia gamma di fonti globali, sia bloccate sia aperte. I dati aggregati alimentano le nostre piattaforme Insights e ATLAS. Sfruttando l'apprendimento automatico, l'automazione e l'acutezza umana, il team svolge una serie di processi intensivi, integrati e iterativi per normalizzare i dati, analizzare le informazioni e sviluppare approfondimenti significativi per i responsabili della sicurezza informatica e i team SecOps, in prima linea contro le minacce in tutto il mondo. Per una descrizione più dettagliata della nostra metodologia, vedere in fondo a questo report.

Applicazione: come utilizzare queste informazioni

È fondamentale che qualsiasi team di valutazione, leader del settore, comprenda, riconosca e, ove possibile, mitighi l'effetto del pregiudizio, ossia l'inclinazione naturale, insita o invisibile, ad accettare, rifiutare o manipolare i fatti e il loro significato. Lo stesso principio vale per i consumatori dei contenuti. 

A differenza di un test o esperimento matematico altamente strutturato e basato su controlli, questo report è per sua natura un esempio di comodità: un tipo di studio non probabilistico spesso utilizzato nei test medici, psicologici e sociologici che si basa su dati disponibili e accessibili. 

  • In breve, i risultati qui esposti si basano su ciò che possiamo osservare e, chiaramente, non includono prove relative alle minacce, agli attacchi o alle tattiche che hanno eluso il rilevamento, la segnalazione e l'acquisizione dei dati. 
  • In assenza di informazioni "complete" o di una visibilità "perfetta", questo è il tipo di studio più adatto all'obiettivo del presente report: identificare fonti note di dati critici sulle minacce alla sicurezza informatica e sviluppare interpretazioni razionali, esperte ed etiche di questi dati per informare e mettere in atto le migliori pratiche di difesa informatica. 

Gli elementi fondamentali di questa etica investigativa sono:

  • Un’istantanea temporale: nessuno ha accesso a tutti i registri di tutti i sistemi connessi a Internet, non tutti gli incidenti di sicurezza vengono segnalati e non tutte le vittime vengono ricattate e pubblicate sui siti di divulgazione. Tuttavia, monitorando e tracciando ciò che sappiamo, possiamo ottenere una migliore comprensione delle varie minacce, riducendo al contempo i punti ciechi nell’analisi e nelle indagini.
  • Falsi positivi e falsi negativi: tra le caratteristiche tecniche ad alte prestazioni degli speciali sistemi di tracciamento e telemetria di Trellix per la raccolta dei dati ci sono meccanismi, filtri e tattiche che aiutano a ridurre o rimuovere i falsi positivi e falsi negativi. Ciò permette di elevare il livello di analisi e la qualità dei nostri risultati.
  • Rilevamenti, non infezioni: per telemetria intendiamo i dati relativi ai rilevamenti, non alle infezioni. Un rilevamento viene registrato quando un file, URL, indirizzo IP o altri indicatori viene rilevato da uno dei nostri prodotti e ci viene poi segnalato.
  • Acquisizione non uniforme dei dati: alcune serie di dati richiedono un’attenta interpretazione. I dati del settore delle telecomunicazioni, ad esempio, includono la telemetria dei clienti ISP che operano in molti altri settori.
  • Attribuzione degli attacchi sponsorizzati dagli Stati: analogamente, attribuire la responsabilità di vari attacchi e minacce informatiche a un gruppo sponsorizzato dallo stato può essere molto difficile, data la pratica comune fra questi gruppi di usurpare l’identità di un altro collettivo o di far sembrare le attività dannose come provenienti da una fonte affidabile.

Il futuro che ci attende: consigli e risorse

Cosa significano le informazioni presenti in questo report per gli eroi della sicurezza informatica in prima linea? Le informazioni e i dati sulla sicurezza informatica sono utili solo se vengono trasformati in azioni e permettono di ridurre i rischi, migliorare i processi decisionali o aumentare l’efficacia delle attività SecOps.

Fatti salienti delle minacce in breve: 1° trimestre 2023

 
Il panorama dei ransomware
  • L'ondata del ransomware: il ransomware continua a dominare il paesaggio mondiale degli attacchi informatici. Gli schemi di social engineering per ingannare e manipolare le persone e indurle a divulgare informazioni riservate o personali, come il phishing, sono più prevalenti e sofisticati che mai.
  • La predominanza di Cuba e Play: sebbene all'inizio dell'anno abbiamo osservato un calo dell'attività di criminalità informatica legata ai ransomware, le famiglie di ransomware più diffuse nel primo trimestre sono state Cuba (9%) e Play (7%).
  • La persistenza di LockBit: nonostante una riduzione dell'attività per due trimestri consecutivi, LockBit continua a essere il ransomware più aggressivo nello spingere le vittime a soddisfare le richieste di riscatto.
  • La potenziale ascesa di Magecart Group: secondo i report pubblici indicano, l'attività di questo gruppo specializzato nel furto di dati delle carte di credito e nelle truffe di ecommerce è aumentata enormemente nel primo trimestre del 2023. Questa minaccia raramente opera sulla stessa scala di attività delle altre principali APT sponsorizzate dagli Stati, il che indica potenzialmente un riemergere di Magecart Group in tutto il mondo. 
L’evoluzione delle tattiche del ransomware
  • Obiettivi economici: non sorprende che i moventi del ransomware rimangano principalmente economici. I settori delle assicurazioni (20%) e dei servizi finanziari (17%) hanno rilevato il maggior numero di potenziali attacchi. 
  • Grande impatto sulle aziende di medie dimensioni: l’analisi dei dati associati ai siti di divulgazione rivela che le vittime di questi attacchi sono più principalmente le aziende di medie dimensioni con 51 - 200 dipendenti (32,3%) e da 10 a 50 milioni di dollari di fatturato (38,3%). 
  • Gli Stati Uniti, l'obiettivo principale: gli Stati Uniti (15%) sono stati il paese più colpito dai gruppi di ransomware. Sono stati anche il paese con la percentuale più alta di vittime aziendali (48%) che hanno deciso di "riacquistare i propri dati" dai ricattatori, una cifra sei volte superiore a quello del secondo paese nell'elenco, il Regno Unito.
  • Cobalt Strike è l'arma preferita: i dati di telemetria di Trellix identificano questo strumento come di gran lunga il preferito dai gruppi di ransomware (28% degli incidenti). Sembra che tra questi gruppi stia crescendo in popolarità e utilizzo, nonostante i tentativi del fornitore Fortra alla fine del quarto trimestre del 2022 di renderne più difficile l'utilizzo da parte dei criminali informatici.
Attacchi sponsorizzati dagli Stati
  • I protagonisti: i gruppi APT legati alla Cina, tra cui Mustang Panda e UNC4191, sono stati i più attivi nel prendere di mira gli Stati nel primo trimestre. Gli attori delle minacce affiliati alla Cina hanno dominato la scena globale, generando il 79,3% di tutta l'attività degli Stati, seguiti da quelli legati a Corea del Nord, Russia e Iran. 
  • Gruppo APT più attivo: Mustang Panda è rimasto per il terzo trimestre consecutivo il gruppo APT più attivo al mondo (72%), a indicare i continui e crescenti sforzi da parte della Cina a scopo di spionaggio e di generare disagi. 
Vulnerability Intelligence
  • Mancata correzione delle vulnerabilità note: la maggior parte delle vulnerabilità più critiche di questo trimestre è costituita da vulnerabilità note non ancora corrette.
  • Vecchie vulnerabilità: il bug di una vulnerabilità Apple divulgata nel febbraio di quest'anno risaliva all'exploit FORCEDENTRY, utilizzato da NSO Group come parte del suo spyware Pegasus reso pubblico nel 2021. 
Sicurezza delle email
  • Nuovi vettori d’attacco: sebbene Microsoft abbia iniziato a bloccare gli allegati macro per la piattaforma Office, i criminali informatici hanno rapidamente adottato altri vettori di infezione per continuare a prendere di mira i dispositivi Windows, come l'avvelenamento SEO, OneNote e gli allegati ZIP.
  • Marchi inaffidabili: oltre alle email di i malintenzionati sfruttano sempre di più marchi e servizi legittimi, come quelli di PayPal, Google, DWeb e IPFS, per truffare le vittime e rubare le loro credenziali di identificazione online.
Accesso non autorizzato al cloud
  • Evoluzione delle tattiche: gli attacchi contro le infrastrutture cloud continuano ad aumentare man mano che sempre più aziende migrano da un’infrastruttura on premise alle opzioni più convenienti e scalabili di Amazon, Microsoft, Google e altri.
  • Account validi: nonostante la diffusione degli attacchi più sofisticati con autenticazione a più fattori, proxy ed esecuzione di API, la tecnica di attacco dominante restano gli account validi, con una frequenza più che doppia rispetto al secondo vettore di attacco più utilizzato. Ciò sottolinea che il rischio di accesso non autorizzato è reale, poiché i criminali informatici accedono a credenziali di account o siti web legittime per infiltrarsi e lanciare attacchi.

Segnalazioni, dati e analisi

 

Incidenti di sicurezza

Gli incidenti di sicurezza trattati in questa sezione si basano su segnalazioni pubbliche. Nel primo trimestre del 2023 i file binari di Windows, gli strumenti di terze parti, il malware personalizzato e gli strumenti dei test di penetrazione hanno continuato a influire sulle attività delle aziende poiché i criminali informatici hanno sfruttato i vettori d’attacco più facili. PowerShell e Windows Command Shell continuano a essere sfruttate per generare attività che portano alla persistenza, alla distribuzione e all'estrazione.

I 5 principali file binari di Windows utilizzati secondo le segnalazioni pubbliche: 1° trimestre 2023

1.

PowerShell

2.

Windows CMD

3.

Attività pianificata

4.

RunDLL32

5.

WMIC

Le attività pianificate, l'inserimento di file DLL dannosi e l’esecuzione di comandi tramite l’infrastruttura di gestione di Windows (WMI) completano la top 5. Sia attraverso l'esecuzione di script o con l'immissione manuale da tastiera, i criminali informatici hanno continuato a utilizzare i file binari non protetti e non monitorati già a loro disposizione.

In molti casi gli strumenti di terze parti, il freeware e gli strumenti per i test di penetrazione svolgono un ruolo nel ciclo di vita di un attacco, aiutando i criminali informatici a stabilire la persistenza, eseguire gli script, identificare e raccogliere informazioni mirate e elevare i privilegi per accedere a risorse o dati altrimenti inaccessibili agli account con restrizioni. Inoltre, un criminale informatico può, al fine di elevare i privilegi, eseguire dei processi di installazione con privilegi elevati e accedere ad aree, risorse o dati altrimenti inaccessibili agli account con restrizioni.

Strumenti terzi utilizzati secondo le segnalazioni pubbliche: 1° trimestre 2023

Categorie degli strumenti

Strumenti terzi utilizzati secondo le segnalazioni pubbliche: 1° trimestre 2023

Strumenti specifici

cURL

Cobalt Strike

wget

UPX

BITS Job

Mimikatz

7-Zip

VMProtect

Themida

cURL

Cobalt Strike

wget

UPX

BITS Job

Mimikatz

7-Zip

VMProtect

Themida

Gli strumenti di terze parti più pericolosi come Cobalt Strike, Mimikatz e Sharphound vengono utilizzati in scenari legittimi. I pen tester che tentano di infiltrarsi in una rete possono utilizzare questi strumenti per raccogliere password, impostare dei beacon o aumentare i privilegi. Gruppi di criminali informatici li utilizzano allo stesso modo, riducendo i tempi di sviluppo e consentendo a un utente malintenzionato di sfruttare gli strumenti utilizzati di recente o lasciati accidentalmente su una macchina o di risiedere nel sistema di un utente finale curioso.

Gruppi di criminali informatici attivi secondo le segnalazioni pubbliche: 1° trimestre 2023

1.

Magecart Group

5%

2.

APT29

4%

3.

APT41

4%

4.

Blind Eagle

4%

5.

Gamaredon Group

4%

6.

Lazarus

4%

7.

Mustang Panda

4%

8.

Sandworm Team

4%

Settori colpiti secondo le segnalazioni pubbliche: 1° trimestre 2023

1.

Produzione

8%

2.

Finanza

7%

3.

Sanità

6%

4.

Telecomunicazioni

5%

5.

Energia

5%

Nel primo trimestre del 2023 Magecart Group, APT29 e APT41 sono stati i tre collettivi più attivi nel prendere di mira gli utenti di aree geografiche e settori scelti, come metodi per guadagnare denaro, rubare segreti governativi o inibire l'uso delle infrastrutture. Siamo rimasti sorpresi nel constatare che Magecart Group sia in cima alla lista, in quanto raramente opera alla stessa scala degli altri principali gruppi APT affiliati agli Stati. Nei prossimi mesi monitoreremo l'attività del gruppo per valutare se i dati del periodo attuale indicano il suo riemergere sulla scena globale.

Nelle passate campagne globali, le meno sofisticate tecniche "spray-and-pray", concepite per invogliare gli utenti suscettibili a fare clic su un link dannoso o scaricare un file pericoloso hanno seminato caos in diversi settori. Gli attacchi mirati sono diventati più sofisticati, aumentando la propria persistenza nei settori manifatturiero, finanziario e sanitario. Sebbene gli altri due settori, telecomunicazioni ed energia, sembrino essere stati colpiti meno frequentemente negli eventi globali, sono ugualmente importanti e le aziende associate potrebbero non aver segnalato le violazioni o rilevato incidenti contro di loro.

Gli eventi segnalati che sono stati analizzati e controllati dai nostri ricercatori, contengono una grande quantità di informazioni, correlazioni o attribuzioni a un singolo criminale informatico, un gruppo o collettivi APT più sofisticati. Gli strumenti, le tecniche e le procedure, oltre alle famiglie di malware, includono i malware di caricamento e downloader, gli strumenti di amministrazione a distanza (RAT), i ladri di informazioni e il ransomware. Sulla base degli eventi del primo trimestre 2023, analizzati e disponibili tramite Insights, l'Ucraina è risultata il Paese colpito più di frequente, seguita da vicino dagli Stati Uniti.

Nello stesso periodo le famiglie di ransomware più attive sono state Royal Ransom, Trigona e Maui. Trellix ha di recente pubblicato un'analisi dettagliata di Royal Ransom e del suo modus operandi con file eseguibili Windows e Linux. Sebbene le statistiche rappresentate siano emerse specificamente dalla nostra piattaforma Insights, molti altri eventi si sono verificati nell'infrastruttura connessa a livello globale, inclusi noti eventi segnalati o mantenuti riservati e gli eventi che devono ancora essere identificati e risolti.

Paesi colpiti secondo le segnalazioni pubbliche: 1° trimestre 2023

7

Sulla base degli eventi pubblici disponibili per l'analisi, abbiamo stabilito che l'Ucraina è il Paese più colpito dai criminali informatici, seguito a ruota dagli Stati Uniti.

1.

Ucraina

7%

2.

Stati Uniti

7%

3.

Germania

4%

4.

Corea del Sud

3%

5.

India

3%

Ransomware utilizzati secondo le segnalazioni pubbliche: 1° trimestre 2023

1.

Royal Ransom

7%

2.

Trigona

4%

3.

Maui

4%

4.

Magniber

3%

5.

LockBit

3%

Ransomware

 

Le statistiche visualizzate qui di seguito sono quelle delle campagne, non dei rilevamenti stessi. I nostri dati di telemetria globali mostrano indicatori di compromissione (IOC) che appartengono a diverse campagne lanciate da vari gruppi di criminali informatici.

All'inizio dell'anno, soprattutto a gennaio, è abbastanza comune assistere a un calo dell'attività dei criminali informatici. Questa tendenza potrebbe spiegare la notevole diminuzione delle attività associate ai ransomware Hive e Cuba. Anche l'interruzione delle attività di Hive da parte dell'FBI e dell'Europol alla fine di gennaio potrebbe aver interferito in modo significativo con le sue operazioni. LockBit continua a essere una famiglia di ransomware diffusa. Particolarmente aggressivo, ha apparentemente successo nello spingere le vittime a pagare i riscatti.

Ransomware utilizzati: 1° trimestre 2023

8

Cuba è stato il gruppo di ransomware più attivo, seguito da Play e LockBit.

Strumenti di ransomware utilizzati: 1° trimestre 2023

28

Cobalt Strike rimane lo strumento preferito dai gruppi di ransomware. La sua popolarità è in continua crescita, nonostante gli sforzi di Fortra alla fine del quarto trimestre del 2022 per renderne più difficile l'utilizzo da parte dei criminali informatici.

Paesi più colpiti dai gruppi di ransomware: 1° trimestre 2023

15

Questo trimestre, gli Stati Uniti restano il Paese più colpito dall'attività del ransomware, seguito a ruota dalla Turchia.

1.

Stati Uniti

15%

2.

Turchia

14%

3.

Portogallo / Portugal

10%

4.

India

6%

5.

Canada

6%

Settori più colpiti dai gruppi ransomware: 1° trimestre 2023

1.

Assicurazioni

20%

2.

Servizi finanziari

17%

3.

Settore farmaceutico

7%

4.

Telecomunicazioni

4%

5.

Esternalizzazione e hosting

4%

I gruppi di ransomware estorcono soldi alle vittime pubblicandone le informazioni nei cosiddetti "siti di divulgazione” (leak site) per forzare le trattative oppure quando il pagamento del riscatto viene rifiutato. Gli esperti di Trellix utilizzano RansomLook, uno strumento open source, per raccogliere dati dai post e poi normalizzare e arricchire i risultati per fornire un'analisi anonima delle vittime.

È importante sottolineare che non tutte le vittime vengono segnalate sui rispettivi siti di divulgazione. Molte vittime pagano il riscatto e non vengono conteggiate. Queste metriche sono un indicatore delle vittime prese di mira dai gruppi ransomware a fini di estorsione o rappresaglia e non devono essere confuse con il numero totale delle vittime.

Gruppi di ransomware con il maggior numero di vittime in base ai loro siti di divulgazione: 1° trimestre 2023

1.

LockBit 3.0

30%

2.

Hive

22%

3.

Clop

12%

4.

Royal Ransom

7%

5.

ALPHV

5%

Settori colpiti dai gruppi di ransomware in base ai loro siti di divulgazione: 1° trimestre 2023

1.

Beni e servizi industriali

25%

2.

Vendita al dettaglio

14%

3.

Tecnologia

11%

4.

Sanità

8%

5.

Servizi finanziari

6%

Paesi delle aziende colpite dai gruppi di ransomware in base ai loro siti di divulgazione: 1° trimestre 2023

48

delle aziende vittime elencate nei siti di divulgazione dei gruppi di ransomware erano basate negli Stati Uniti.

Dimensione delle aziende colpite dai gruppi di ransomware in base ai loro siti di divulgazione: 1° trimestre 2023

Numero di collaboratori

1.

51-200

32%

2.

1,000-5,000

22%

3.

11-50

15%

4.

201-500

15%

5.

501-1,000

15%

Fatturato annuo

1.

$10M–$550M

25%

2.

$1B–$10B

14%

3.

$1M–$10M

11%

4.

$100M–$250M

8%

5.

$500M–$1B

6%

Attività degli Stati-Nazione

 

Le informazioni sugli attacchi sponsorizzati dagli Stati provengono da più fonti il che ci permette di delineare un quadro più completo del panorama delle minacce e ridurre gli errori di osservazione. In primo luogo, utilizziamo le statistiche estratte dalla correlazione tra i gruppi sponsorizzati dagli Stati, gli indicatori di compromissione (IOC) e i dati di telemetria dei clienti di Trellix. In secondo luogo, forniamo informazioni tratte da vari rapporti pubblicati dal settore della sicurezza, vagliati e convalidati dal gruppo di Intelligence sulle minacce.

Come sopra detto, queste statistiche sono quelle delle campagne, non dei rilevamenti stessi. A causa dell’aggregazione di vari registri, dell'uso da parte dei nostri clienti di framework di simulazione delle minacce e di correlazioni di alto livello con la base di conoscenza di intelligence sulle minacce, i dati vengono filtrati manualmente per soddisfare i nostri obiettivi d’analisi.

I nostri dati di telemetria globale rivelano indicatori di compromissione (IoC) che appartengono a più campagne lanciate dai gruppi APT. Il panorama globale continua a essere dominato dai collettivi affiliati alla Cina. Mustang Panda è stato all’origine di una significativa maggioranza di rilevamenti nel primo trimestre del 2023. Dato l’uso massiccio del trasferimento locale diretto (sideloading) e di altre tecniche furtive, è possibile che i gruppi APT affiliati alla Cina cambino gli strumenti malware con minore frequenza rispetto ad altri criminali informatici. E, se è così, questa pratica potrebbe portare a un “distorsioni delle proiezioni” o a una stima gonfiata dei rilevamenti di hash affiliati alla Cina.

I seguenti paesi e criminali informatici, insieme ai loro strumenti e tecniche, nonché i paesi e i settori colpiti rappresentano i più diffusi nelle campagne che abbiamo identificato.

Paesi d’origine più prevalenti dei criminali informatici coinvolti in attacchi sponsorizzati dagli Stati: 1° trimestre 2023

79

La Cina è all’origine di una gran maggioranza di attacchi sponsorizzati dagli Stati nel 1° trimestre 2023.

Gruppi di criminali informatici più diffusi: 1° trimestre 2023

1.

Mustang Panda

72%

2.

Lazarus

17%

3.

UNC4191

1%

4.

Common Raven

1%

5.

APT34

1%

Tecniche MITRE ATT&CK più diffuse utilizzate negli attacchi sponsorizzati dagli Stati: 1° trimestre 2023

1.

DLL Side-Loading

14%

2.

Deoffuscamento/decodifica di file per informazioni

11%

3.

Ingress Tool Transfer

10%

4.

Data from Local System

10%

5.

Rilevamento di file e directory

10%

Strumenti dannosi più diffusi utilizzati negli attacchi sponsorizzati dagli Stati: 1° trimestre 2023

38

PlugX rappresenta il 38% degli attacchi sponsorizzati dagli Stati nel 1° trimestre 2023.

1.

PlugX

38%

2.

Cobalt Strike

35%

3.

Raspberry Robin

14%

4.

BLUEHAZE/DARKDEW/MISTCLOAK

3%

5.

Mimikatz

3%

L'India è uno dei paesi leader in Asia e regioni limitrofe con programmi di sicurezza informatica efficaci. Alcuni gruppi, prevalentemente legati alla Cina, hanno dimostrato grande interesse per gli sviluppi tecnologici, militari e politici dell'India. Un numero considerevole di rilevamenti in India può essere infatti attribuito a Mustang Panda.

Paesi con più rilevamenti di attività sponsorizzate dagli Stati: 1° trimestre 2023

34

Le Filippine guidano la classifica dei paesi con il maggior numero di rilevamenti di attività sponsorizzate dagli Stati: 1° trimestre 2023.

Paesi con più rilevamenti di attività sponsorizzati dagli Stati: 1° trimestre 2023

Energia/Petrolio e gas

Esternalizzazione e hosting

Vendita all'ingrosso

Finanza

Istruzione

Pubblica Amministrazione

Energia/Petrolio e gas

Esternalizzazione e hosting

Vendita all'ingrosso

Finanza

Istruzione

Pubblica Amministrazione

Vulnerability Intelligence

 

Gli esperti di reverse engineering e in analisi delle vulnerabilità del Trellix Advanced Research Center monitorano continuamente le ultime vulnerabilità al fine di fornire indicazioni ai clienti su come i criminali informatici le sfruttano e su come ridurre la probabilità e l'impatto di questi attacchi.

Uno dei nostri risultati più importanti, ma non sorprendenti, del primo trimestre 2023 è che molte delle vulnerabilità più critiche di questo periodo corrispondono all’elusione di patch per CVE precedenti, bug della supply chain derivanti dall'utilizzo di librerie obsolete o vulnerabilità da tempo corrette che sono sopravvissute al loro momento di gloria.

Consideriamo per esempio CVE-2022-47966, una vulnerabilità critica (9,8) identificata nei prodotti ManageEngine di Zoho che è circolata a gennaio. ManageEngine è utilizzato da migliaia di aziende nel mondo, perciò non siamo rimasti sorpresi che lo sfruttamento di tale vulnerabilità sia stato rilevato nell’ambiente reale. Quello che ci ha stupito è stata la causa alla radice: l'utilizzo di Apache Santuario 1.4.1, una versione molto vecchia che conteneva un problema noto che consente l'iniezione XML. Zoho ha corretto questa vulnerabilità nella propria suite di prodotti a ottobre. Poco meno di tre mesi dopo la CISA ha segnalato un avviso di sicurezza dello sfruttamento nell’ambiente reale, chiedendo ai produttori di applicare una patch.

Un altro esempio è CVE-2022-44877, una vulnerabilità critica in Control Web Panel (CWP). Benché non direttamente correlata, questa vulnerabilità presenta molte caratteristiche in comune con l'esempio precedente: si tratta di una RCE 9.8 oggetto di un ampio e attivo sfruttamento a gennaio, nonostante la patch fosse stata applicata a ottobre. La causa alla radice non era degna di una conferenza Black Hat, in quanto si trattava di un'immissione di comandi che utilizzava l'espansione di una variabile shell standard in un parametro URL.

Un terzo esempio è CVE-2021-21974, vulnerabilità identificata nel servizio OpenSLP di VMware ESXi, corretta nel febbraio 2021, quasi due anni prima del suo improvviso riemergere con uno sfruttamento nell’ambiente reale. Quando segnalammo tale vulnerabilità nel Report dei bug di febbraio, evidenziammo che, secondo Shodan, circa 48.000 server accessibili da Internet stavano ancora eseguendo versioni vulnerabili di ESXi. Oggi tale numero è ancora superiore a 38.000, un calo inferiore al 22%.

Data Numero di server ESXi vulnerabili secondo Shodan

Fine febbraio 2023

48,471

Fine aprile 2023

38,047

Tabella 1: Risultati della scansione Shodan per le istanze ESXi vulnerabili eseguita tra la fine di febbraio e la fine di aprile.

Studiando i dispositivi Apple all'inizio di quest'anno abbiamo trovato altri esempi: CVE-2023-23530 e CVE-2023-23531. Queste due vulnerabilità differiscono dalle precedenti nel senso che il loro impatto è limitato all’elevazione locale dei privilegi, non all'esecuzione di codice remoto. Non è tuttavia un buon motivo per trascurarne l'importanza, poiché una vulnerabilità molto simile è stata sfruttata da FORCEDENTRY utilizzato da NSO Group per distribuire il suo spyware Pegasus nel 2021. In effetti, le due vulnerabilità da noi scoperte utilizzano la stessa tecnica primitiva alla base dell'exploit FORCEDENTRY: un'innocua classe detta NSPredicate. Purtroppo l'approccio di Apple alla prevenzione di FORCEDENTRY ha implicato l’utilizzo di una lunga lista di blocco per neutralizzare lo sfruttamento di NSPredicate: una mitigazione che non è riuscita a risolvere il problema alla radice e che ci ha permesso di eluderla.

È forte la tentazione di puntare il dito a tendenze come queste per concludere che i produttori non prendono sul serio la sicurezza oppure biasimare criminali informatici e ricercatori per i rigurgiti di vecchi exploit, ma non è questo il comportamento corretto. I ricercatori delle vulnerabilità più efficienti analizzano le varianti, perché un bravo ricercatore che emula le priorità dei veri criminali informatici e la scoperta di un meccanismo di elusione della prevenzione o di un vecchio CVE in un prodotto raramente sottoposto a patch produce un maggiore ritorno che il ripartire da zero. Le aziende che sono consapevoli di tale tendenza dovrebbero trarre la seguente conclusione: benché le tecnologie di rilevamento delle minacce siano insostituibili nel moderno panorama delle minacce, si possono ottenere molti risultati nei fondamentali, come i processi di applicazione delle patch e le verifiche della supply chain.

Sicurezza delle email

 

Queste statistiche si basano sui dati di telemetria generati dalle diverse appliance di sicurezza dell’email implementate nelle reti dei nostri clienti in tutto il mondo.

Gli attacchi di phishing che sfruttano i marchi legittimi per frodare gli utenti e rubarne le credenziali sono in aumento. DWeb, IPFS e Google Translate sono ampiamente utilizzati negli attacchi via email. I criminali informatici hanno anche abusato dell’email gratuita e di altri servizi simili, come le applicazioni PayPal Invoicing e Google Forms, per sferrare attacchi di vishing ed evitare il rilevamento. Analogamente sono stati presi di mira in questo periodo nuovi marchi come Scribd, LesMills e i buoni regalo di Google Play.

Inoltre, per quanto riguarda il malware specifico usato per questi attacchi, Formbook e Agent Tesla hanno entrambi registrato un notevole aumento nel primo trimestre 2023, rispetto alla fine dell'anno scorso. Ciò può essere dovuto al fatto che entrambi i malware sono più facili da acquisire e distribuire rispetto a Remcos, Emotet e Qakbot.

Malware email più diffusi: 1° trimestre 2023

44

Formbook rappresenta quasi la metà del malware email nel 1° trimestre, seguito da vicino da Agent Tesla.

Paesi più colpiti dalle email di phishing: 1° trimestre 2023

30

Stati Uniti e Corea sono stati i paesi più colpiti dai tentativi di phishing tramite email del 1° trimestre. Hanno infatti ricevuto quasi due terzi dei tentativi di phishing a livello globale.

1.

Stati Uniti

30%

2.

Corea del Sud

29%

3.

Taiwan

10%

4.

Brasile

8%

5.

Giappone

7%

Prodotti e marchi più colpiti dalle email di phishing: 1° trimestre 2023

38

Benché siano stati colpiti centinaia di marchi, nel 1° trimestre 2023 i prodotti Microsoft sono stati di gran lunga i più sfruttati.

Settori più colpiti da email dannose: 1° trimestre 2023

1.

Pubblica Amministrazione

11%

2.

Servizi finanziari

8%

3.

Produzione

8%

4.

Tecnologia

6%

5.

Spettacolo

5%

Fornitori di servizi web in hosting altamente abusati: 1° trimestre 2023

1.

IPFS

41%

2.

Google Traduttore

33%

3.

Dweb

16%

4.

AmazonAWS Appforest

3%

5.

Firebase OWA

3%

Tecniche di elusione più utilizzate negli attacchi di phishing: 1° trimestre 2023

79

Gli attacchi di elusione basati su un reindirizzamento 302 sono stati la tecnica di elusione più diffusa usata negli attacchi di phishing nel 1° trimestre 2023.

46

Gli attacchi basati sui CAPTCHA sono aumentati notevolmente (46%) nel 1° trimestre 2023 rispetto al 4° trimestre del 2022.

Sicurezza della rete

 

Oltre a rilevare e bloccare gli attacchi basati sulla rete che minacciano i nostri clienti, i ricercatori del Trellix Advanced Research Center ispezionano diverse aree della catena di attacco (ricognizione, violazione iniziale, comunicazioni con il server C&C e tecniche, tattiche e procedure di spostamento laterale).

Principali tendenze del malware: 1° trimestre 2023

I richiami di malware vengono identificati rilevando e bloccando la comunicazione del malware con il relativo controller. Comparato al quarto trimestre 2022:

L’attività del ransomware Stop è diminuita del

90

La distribuzione del ransomware LockBit da parte di Amadey è aumentata del

25

L’attività del malware Android è aumentata del

12.5

L’attività di Ursnif è aumentata del

10

L'attività di Smoke Loader è aumentata di

7

L'attività di Amadey è aumentata di

4

L'attività di Cobalt Strike è aumentata di

3

L'attività di Emotet è aumentata di

2

Attacchi con il maggior impatto sui servizi accessibili dall'esterno: 1° trimestre 2023

Incidenti cloud

 

Gli attacchi contro l'infrastruttura cloud, i servizi sviluppati ed erogati da Amazon, Microsoft, Google e altri, continuano ad aumentare. La tabella seguente mostra i dati di telemetria degli attacchi cloud, ripartiti per cliente e per fornitore di servizi cloud.

Tecnica AWS Microsoft Azure GCP

Account validi

3,437

4,312

997

Modifica dell’infrastruttura di servizio di elaborazione dell’account cloud

4,268

0

17

Porta non standard

115

0

17

MFA

190

1,534

22

Rilevamento dei servizi di rete

141

93

0

Attacco di forza bruta

25

1,869

22

Proxy

299

2,744

135

Rilevamento dell’account

264

68

787

Regola di inoltro dell’email

25

0

22

Esecuzione tramite API

1,143

0

252

Metodologia

 

Acquisizione: Trellix e gli esperti dell’avanzato team Trellix Advanced Research Center raccolgono le statistiche, le tendenze e i risultati delle analisi che compongono questo report da un'ampia gamma di fonti globali.

  • Fonti bloccate: in alcuni casi i dati di telemetria sono generati dalle soluzioni di sicurezza Trellix presenti nelle reti di sicurezza informatica dei clienti, nonché nei framework di difesa impiegati in tutto il mondo nelle reti del settore pubblico e privato, comprese quelle che distribuiscono servizi tecnologici, di infrastruttura o di dati. Questi sistemi, nell'ordine di milioni, generano dati a partire da un miliardo di sensori.
  • Fonti aperte: in altri casi, Trellix si avvale di una combinazione di strumenti brevettati, proprietari e open source per esaminare siti, registri e archivi di dati presenti in Internet oltre che nel dark web, come i "siti di divulgazione", o i gruppi di ransomware che pubblicano informazioni riguardanti le vittime del ransomware o di proprietà di queste ultime.

Normalizzazione: i dati aggregati alimentano le nostre piattaforme Insights e ATLAS. Sfruttando il machine learning, l'automazione e l'acutezza umana, il team passa attraverso una serie di processi intensivi, integrati e iterativi per normalizzare i dati, arricchire i risultati, rimuovere i dati personali e identificare le correlazioni fra i vari metodi di attacco, agent, settori, regioni, strategie e risultati.

Analisi: in seguito, Trellix analizza questo ampio archivio di informazioni, confrontandole con: (1) la sua ampia knowledgebase di intelligence sulle minacce, (2) i report di settore sulla sicurezza informatica prodotti da fonti molto autorevoli e accreditate, (3) l'esperienza e gli approfondimenti dei propri analisti, investigatori, specialisti in reverse engineering, analisi forense e vulnerabilità.

Interpretazione: infine, il team di Trellix estrae, rivede e convalida i dati significativi che aiuteranno i responsabili e i team SecOps a: (1) comprendere le ultime tendenze nell'ambiente delle minacce informatiche e (2) a utilizzare queste informazioni per migliorare la capacità di prevedere, prevenire e bloccare i futuri attacchi.

Immagine del profilo Twitter di Trellix Advanced Research Center
Trellix Advanced Research Center
Twitter

Informazioni sul Trellix Advanced Research Center

Trellix Advanced Research Center dispone dello statuto più esaustivo nel settore della sicurezza informatica ed è all’avanguardia nello studio di metodi, tendenze e gruppi di criminali informatici emergenti nel panorama delle minacce. Partner fondamentale dei team responsabili delle operazioni di sicurezza in tutto il mondo, il Trellix Advanced Research Center fornisce intelligence sulle minacce agli analisti di sicurezza e contenuti di prim’ordine, alimentando al contempo la nostra avanzata piattaforma XDR. Inoltre, il Gruppo Threat Intelligence di Trellix Advanced Research Center offre prodotti e servizi di intelligence sulle minacce ai clienti di tutto il mondo.

Trellix Advanced Research Center

A proposito di Trellix

Trellix è un’azienda internazionale che ridefinisce il futuro della cyber security. La piattaforma XDR (eXtended Detection and Response) aperta e nativa di Trellix aiuta le aziende a proteggersi dalle minacce sempre più sofisticate che ogni giorno si trovano ad affrontare, e a gestire le proprie attività di business in modo sicuro e con resilienza. Trellix, supportata da un ampio ecosistema di partner, sta accelerando l’innovazione tecnologica attraverso il machine learning e l’automazione per sostenere oltre 40.000 clienti in ambito privato e pubblico grazie alla sicurezza dinamica.

Iscriviti per ricevere le nostre informazioni sulle minacce

Questo pagina Web e le informazioni in esso contenute descrivono le ricerche sulla sicurezza informatica esclusivamente a fini didattici e per i clienti Trellix. Trellix conduce ricerche in conformità con la sua Policy di divulgazione responsabile delle vulnerabilità | Trellix. Qualsiasi tentativo di ricreare in tutto o in parte le attività descritte è esclusivamente a rischio dell'utente. Trellix e le sue società affiliate declinano ogni responsabilità al riguardo.

Trellix è un marchio registrato di Musarubra US LLC o sue affiliate negli Stati Uniti e/o in altri paesi. Gli altri nomi e marchi appartengono ai rispettivi proprietari.