• BitMAT
  • BitMATv
  • Top Trade
  • Linea EDP
  • Itis Magazine
  • Speciale Cloud
  • Industry 4.0
  • Sanità Digitale
  • Redazione
  • Contattaci
LineaEDP
    Facebook Twitter Vimeo LinkedIn RSS
    Trending
    • Altaro VM Backup protegge le macchine virtuali Hyper-V e VMware
    • Trasformazione digitale: sei un’azienda best performer?
    • VMware: benvenute vSphere+ e vSAN+
    • Talentia Software si espande in LATAM: apre un nuovo ufficio in Cile
    • Gruppo Project presenta il primo bilancio di sostenibilità
    • Customer experience: è tempo di saper misurare il ROI
    • Le frodi non fermano le attività digitali
    • Progresso del commercio di Bitcoin in Bulgaria
    Facebook Twitter Vimeo LinkedIn RSS
    LineaEDP
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    LineaEDP
    Sei qui:Home»Featured»Ivanti: ecco i risultati del Ransomware Index report del primo trimestre 2022
    Featured

    Ivanti: ecco i risultati del Ransomware Index report del primo trimestre 2022

    Di Redazione LineaEDP20/05/2022Updated:19/05/2022Lettura 5 Min
    Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email

    Il Ransomware report Q1 2022 di Ivanti rileva un aumento pari al 7,6% delle vulnerabilità associate agli attacchi ransomware e una preoccupante escalation nelle attività del gruppo Conti

    Darkside ransomware

    Ivanti, fornitore della piattaforma di automazione Neurons che rileva, gestisce, protegge e supporta gli asset IT dal cloud all’edge, presenta i risultati del Ransomware Index report del primo trimestre 2022 realizzato con Cyber Security Works, Certifying Numbering Authority (CNA) e Cyware, fornitore leader della piattaforma tecnologica per la progettazione dei Cyber Fusion Center. Il report ha registrato un aumento del 7,6% del numero di vulnerabilità associate al ransomware nel primo trimestre del 2022, la maggior parte delle quali viene sfruttata dal gruppo ransomware Conti. L’indagine ha individuato 22 nuove vulnerabilità legate al ransomware (portando il totale a 310) e ne ha collegate ben 19 al gruppo Conti, che dichiara di sostenere il governo Russo dopo l’invasione dell’Ucraina.

    Il report ha individuato un aumento del 7,5%, dei gruppi APT coinvolti nel ransomware, un aumento del 6,8% delle vulnerabilità più sfruttate e una crescita del 2,5% delle tipologie di ransomware. Analizzando nel dettaglio i dati, emergono tre nuovi gruppi APT (Exotic Lily, APT 35, DEV-0401) che hanno utilizzato il ransomware come vettore d’attacco per i loro obiettivi, 10 nuove vulnerabilità attive e di tendenza che sono state associate al ransomware (portando il totale a 157) e quattro nuove tipologie di ransomware (AvosLocker, Karma, BlackCat, Night Sky) che sono diventate pericolose nel primo trimestre del 2022.

    In aggiunta, l’indagine mostra la velocità con cui i gruppi di ransomware hanno continuato a sfruttare le vulnerabilità, concentrandosi su quelle a massimo impatto e disturbo. Gli hacker hanno approfittato delle vulnerabilità agendo entro otto giorni dal rilascio delle singole patch, riaffermando che, un minimo ritardo nella predisposizione delle misure di sicurezza da parte di vendor e partner, permette ai gruppi di ransomware di infiltrarsi all’interno delle reti. Anche gli antivirus più diffusi non riescono a rilevare alcune vulnerabilità legate al ransomware, nello specifico oltre il 3,5%, esponendo le organizzazioni a gravi rischi.

    Aaron Sandeen, CEO of Cyber Security Work ha affermato: “L’incapacità delle soluzioni antivirus di rilevare le vulnerabilità collegate al ransomware è un grave problema e i nostri esperti monitorano costantemente questa tipologia di attacchi in ogni ricerca. La buona notizia è che nel primo trimestre il numero è diminuito, dimostrando che i vendor di sicurezza stanno gestendo al meglio il problema. Rileviamo ancora 11 vulnerabilità ransomware che non sono state risolte, cinque delle quali sono classificate come critiche e associate a gruppi di ransomware come Ryuk, Petya e Locky”.

    Un ulteriore ostacolo per i team IT è legato alle lacune presenti nel National Vulnerability Database (NVD), nella lista Common Attack Pattern Enumeration and Classification (CAPEC) di MITRE Corporation e nel registro Known Exploited Vulnerabilities (KEVs) della US Cybersecurity and Infrastructure Security Agency (CISA). Il report ha rilevato che l’NVD è privo di CWE (Common Weakness Enumerations) per 61 vulnerabilità, mentre l’elenco CAPEC è carente di CWE per 87 vulnerabilità. In media, una vulnerabilità viene aggiunta alla NVD una settimana dopo essere stata scoperta dal vendor. Inoltre, 169 vulnerabilità  ransomware non sono ancora presenti nell’elenco KEV della CISA, mentre gli hacker stanno individuando 100 di queste vulnerabilità, cercando nelle organizzazioni un’applicazione non protetta da sfruttare.

    Srinivas Mukkamala, Senior VP & General Manager of Security Products di Ivanti 
    Srinivas Mukkamala, Senior VP & General Manager of Security Products di Ivanti

    Srinivas Mukkamala, Senior VP & General Manager of Security Products di Ivanti dichiara “Gli aggressori  sfruttano sempre più le debolezze della cyber hygiene, compresa la gestione dei processi legacy. Oggi, i team di sicurezza e IT faticano a identificare i rischi connessi alle vulnerabilità, assegnando erroneamente la priorità a quelle da correggere. Per esempio, molti applicano le patch solamente alle nuove vulnerabilità o a quelle rese note nella NVD, altri invece utilizzano esclusivamente il Common Vulnerability Scoring System (CVSS) per assegnare un punteggio e una priorità alle vulnerabilità. Per proteggere al meglio le imprese, i team interni devono adottare un approccio alla gestione delle vulnerabilità basato sul rischio, per implementare una tecnologia dotata di AI capace di identificare vulnerabilità e minacce, fornire avvisi preventivi, prevedere eventuali attacchi e assegnare la giusta priorità alle attività di remediation”.

    Il report ha anche analizzato 56 vendor di applicazioni sanitarie, dispositivi medici e hardware utilizzati negli ospedali e nei centri di assistenza, rilevando 624 nuove vulnerabilità nei loro programmi. Quaranta di queste hanno exploit pubblici e due (CVE-2020-0601 e CVE-2021-34527) sono state associate a quattro gruppi di ransomware (BigBossHorse, Cerber, Conti e Vice Society). Questi dati potrebbero indicare un incremento di attacchi ransomware nei prossimi mesi.

    Anuj Goel, co-founder e CEO di Cyware, sottolinea: “Oggi il ransomware è uno dei vettori di attacco più diffusi, che incide direttamente sui profitti delle imprese a livello globale, come indicato dal report che sottolinea anche l’aumento delle ATP che sfruttano il ransomware. Tuttavia, i  team di sicurezza, che ricevono molteplici informazioni da fonti diverse, dovrebbero avere la completa visibilità delle minacce, integrando patch e risposta alle vulnerabilità con una gestione centralizzata di tutti i dati, garantendo raccolta, correlazione e azioni di sicurezza da intraprendere”.

    Il report Ransomware Index Spotlight è basato sui dati raccolti da più fonti, inclusi quelli di proprietà di Ivanti e CSW, sui database pubblici sulle minacce, nonché provenienti dai ricercatori di attacchi informatici e team specializzati nei test di attacco. Per dettagli sul report completo consultare link.

    Ivanti
    Condividi: Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email
    Redazione LineaEDP
    • Facebook
    • Twitter

    LineaEDP è parte di BitMAT Edizioni, una casa editrice che ha sede a Milano con copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Correlati

    Altaro VM Backup protegge le macchine virtuali Hyper-V e VMware

    30/06/2022

    VMware: benvenute vSphere+ e vSAN+

    30/06/2022

    Le frodi non fermano le attività digitali

    29/06/2022
    Newsletter

    Iscriviti alla Newsletter per ricevere gli aggiornamenti dai portali di BitMAT Edizioni.

    BitMATv – I video di BitMAT
    SPS 2022: l’automazione è tornata in scena a Parma
    Security: le norme indicano il percorso
    Enabling an Intelligent and Sustainable Planet
    TURCK BANNER: IL PARTNER DELL’AUTOMAZIONE A 360°
    COGNEX: visione artificiale e deep learning per la fabbrica del futuro
    Defence Tech

    Le frodi non fermano le attività digitali

    29/06/2022

    Colt annuncia Colt SASE Gateway

    29/06/2022

    Avviso preventivo su Antigena Email

    29/06/2022

    Kaspersky avverte: sistemi di building automation sotto attacco

    28/06/2022
    Report

    Trasformazione digitale: sei un’azienda best performer?

    30/06/2022

    Ivanti: la tecnologia fornita in ufficio non è sufficiente

    29/06/2022

    Juniper: l’adozione dell’AI accelera in Europa ma la governance è in ritardo

    27/06/2022

    5G: previsti 4,4 miliardi di abbonamenti nel 2027

    22/06/2022
    Chi Siamo
    Chi Siamo

    BitMAT Edizioni è una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione online ed offline rivolta agli specialisti dell'lnformation & Communication Technology.

    Facebook Twitter Vimeo LinkedIn RSS
    Rete BitMAT
    • Bitmat
    • BitMATv
    • Top Trade
    • LineaEdp
    • ItisMagazine
    • Speciale Sicurezza
    • Industry 4.0
    • Sanità Digitale
    • Redazione
    • Contattaci
    NAVIGAZIONE
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    Ultime

    Altaro VM Backup protegge le macchine virtuali Hyper-V e VMware

    30/06/2022

    Trasformazione digitale: sei un’azienda best performer?

    30/06/2022

    VMware: benvenute vSphere+ e vSAN+

    30/06/2022
    • Contattaci
    • Cookies Policy
    • Privacy Policy
    • Redazione
    © 2012 - 2022 BitMAT Edizioni - P.Iva 09091900960 - tutti i diritti riservati - Iscrizione al tribunale di Milano n° 293 del 28-11-2018 - Testata giornalistica iscritta al ROC

    Scrivi nel campo e premi Invio per cercare. Premi Esc per annullare