07.02.2024
Le tensioni geopolitiche aggravavano il panorama della cybersecurity a livello globale nel 2023. La frequenza degli attacchi ha raggiunto il suo picco a luglio, con una maggiore incidenza su dispositivi di comunicazione, imaging e manufatturieri.
I tentativi di attacchi informatici sono più che raddoppiati nel 2023, con un aumento del 104%. “The Anatomy of Cybersecurity: A Dissection of 2023’s Attack Landscape” è il titolo del report che analizza i dati del 2023 e fornisce una panoramica critica sulle sfide che le organizzazioni globali affrontano per proteggere la loro superficie di attacco, servendo come guida per i team di sicurezza nel ridurre i rischi informatici nel 2024.
Secondo il report, c’è stato un allarmante aumento dei tentativi di attacchi a livello globale nel 2023, rispetto all’anno precedente. In particolare, i settori delle Utilities e della manifattura hanno subito gli incrementi più significativi, con aumenti rispettivamente del 200% e del 165%. La frequenza degli attacchi ha raggiunto il suo picco a luglio, con una maggiore incidenza su dispositivi di comunicazione, imaging e manufatturieri. Nadir Izrael, CTO e co-fondatore di Armis, ha sottolineato l’importanza di questi dati: «Non solo i tentativi di attacco sono in aumento, ma anche i punti ciechi della cybersecurity e le vulnerabilità critiche stanno peggiorando, creando obiettivi primari per i malintenzionati. È fondamentale che i team di sicurezza sfruttino simili informazioni a scopo difensivo, per assegnare le giuste priorità agli sforzi e colmare queste lacune per mitigare il rischio».
Lo studio mette in luce come le tensioni geopolitiche abbiano aggravato il panorama della cybersecurity. Nel 2023, la guerra informatica si è intensificata, con settori come quelli manifatturiero, dei servizi educativi e della pubblica amministrazione particolarmente esposti agli attacchi da parte di attori cinesi e russi. Nell’ambito manifatturiero, i domini .cn e .ru hanno contribuito significativamente ai tentativi di attacco, mentre nel settore dei servizi educativi, questi domini hanno rappresentato circa il 10% degli attacchi totali. Un’altra sfida importante riguarda la tecnologia obsoleta. Le vecchie versioni di Windows Server (2012 e precedenti) sono risultate essere il 77% più vulnerabili agli attacchi rispetto alle versioni più recenti.
Ciò è particolarmente problematico negli ambienti server, con quasi un quarto delle versioni server che si trovano in situazioni di fine supporto (EoS). Settori come l’educazione, il commercio al dettaglio, la sanità, la manifattura e la pubblica amministrazione sono stati colpiti a causa dell’utilizzo di sistemi operativi obsoleti o non più supportati.
Nel 2023, sono state identificate oltre 65.000 vulnerabilità uniche (CVE), con i dispositivi indossabili che mostrano la percentuale più alta di CVE senza patch. Circa un terzo di tutti i dispositivi non sono stati aggiornati con una patch per Log4Shell, e la percentuale di patch per i CVE critici varia in base al livello di priorità, evidenziando una difficoltà nel gestire efficacemente le vulnerabilità. Curtis Simpson, CISO di Armis, ha sottolineato il valore dei report come questo per aiutare i team di sicurezza a concentrare le risorse sugli sforzi più impattanti, basandosi sull’analisi dei dati. Simpson suggerisce di concentrare gli sforzi del 2024 sulla tecnologia legacy, sulla prioritizzazione delle esposizioni più rilevanti e sull’uso di tecnologie guidate dall’intelligenza artificiale per assistere i team di sicurezza nella gestione della superficie di attacco in tempo reale. I dati utilizzati per il report provengono dall’Asset Intelligence Engine di Armis, una piattaforma basata sull’intelligenza artificiale che monitora miliardi di asset globalmente per identificare modelli e comportamenti di rischio informatico. Questa piattaforma alimenta Armis Centrix™️ con informazioni uniche e attuabili, permettendo di rilevare e affrontare le minacce in tempo reale su tutta la superficie di attacco.