Il ransomware è usato come precursore della guerra fisica

Il ransomware è usato come precursore della guerra fisica

Gli attori delle minacce sono stati coinvolti in molteplici attacchi ransomware (si apre in una nuova scheda) contro obiettivi in ​​Ucraina, Polonia e altri paesi nei giorni e nelle settimane che hanno preceduto l'invasione russa dell'Ucraina, secondo una nuova ricerca.

Secondo Ivanti e Cyware, questa era una strategia che utilizzava il ransomware come precursore della guerra fisica.

Il rapporto dell'azienda rileva che possiamo aspettarci che questa strategia venga utilizzata molto di più per combattere i conflitti in futuro, e si sta persino trasformando in un conflitto di "guerra informatica" tra Iran e Albania (si apre in una nuova scheda).

Approccio basato sul rischio

Lo sforzo congiunto di ricerca ha anche evidenziato alcune allarmanti tendenze dei ransomware.

Secondo il rapporto, il ransomware è aumentato di quasi cinque volte (466%) dal 2019. Ora ci sono almeno 170 ceppi di malware attivi utilizzati per estorcere denaro alle aziende, con il rapporto che ne identifica dieci nuovi: Black Basta, Hive, BianLian, BlueSky, Gioca, Deadbolt, H0lyGh0st, Lorenz, Maui e NamPoHyu.

Ora ci sono almeno 35 vulnerabilità associate al ransomware, insieme a 159 hot exploit attivi. Tuttavia, in assenza di uno specifico contesto di minaccia, applicare patch ai sistemi e mitigare l'esposizione alla vulnerabilità è molto più difficile di quanto si possa pensare.

Gli attori delle minacce si affidano a 101 CVE per i loro attacchi di phishing, sebbene non sia affatto il loro unico vettore di attacco. Il rapporto ha identificato 323 attuali vulnerabilità ransomware, portando a 57 metodi di acquisizione degli endpoint.

Per Srinivas Mukkamala, chief product officer di Ivanti, è giunto il momento di adottare un approccio basato sul rischio alla gestione delle vulnerabilità.

"Ciò include l'uso di tecnologie di automazione in grado di correlare dati provenienti da varie fonti (ad es. scanner di rete, database di vulnerabilità interni ed esterni e test di penetrazione), misurare i rischi, fornire preavvisi di militarizzazione, prevedere attacchi e dare priorità alle attività di riparazione", ha disse. .

"Le organizzazioni che continuano a fare affidamento sulle tradizionali pratiche di gestione delle vulnerabilità, come l'utilizzo esclusivo di NVD e altri database pubblici per stabilire le priorità e correggere le vulnerabilità, continueranno a essere ad alto rischio di attacco informatico".