{"id":68274,"date":"2022-05-20T15:44:29","date_gmt":"2022-05-20T13:44:29","guid":{"rendered":"https:\/\/www.area-press.eu\/comunicatistampa\/?p=68274"},"modified":"2022-05-20T15:44:29","modified_gmt":"2022-05-20T13:44:29","slug":"group-ib-presenta-il-suo-compendio-annuale-sul-ransomware","status":"publish","type":"post","link":"https:\/\/www.area-press.eu\/comunicatistampa\/2022\/05\/20\/group-ib-presenta-il-suo-compendio-annuale-sul-ransomware\/","title":{"rendered":"Group-IB presenta il suo compendio annuale sul ransomware"},"content":{"rendered":"<p>Amsterdam, 19.05.2022<strong> &#8211; Group-IB<\/strong>, uno dei leader della cybersecurity su scala globale, presenta il suo secondo compendio annuale <a href=\"https:\/\/www.group-ib.com\/resources\/threat-research\/ransomware-2022.html?utm_source=press_release&amp;utm_campaign=ransomware-2022&amp;utm_medium=organic\"><strong>\u201cRansomware Uncovered <img loading=\"lazy\" decoding=\"async\" class=\"alignright size-medium wp-image-11008\" src=\"https:\/\/sabcommunications.net\/wp-content\/uploads\/2021\/12\/Logo_Group-IB-300x300.jpg\" alt=\"Logo_Group-IB\" width=\"300\" height=\"300\" \/> 2021\/2022\u201d<\/strong><\/a> sull&#8217;evoluzione della minaccia informatica numero uno. I risultati della seconda edizione del rapporto indicano che l&#8217;ascesa dell\u2019impero del ransomware non ha conosciuto alcuna battuta di arresto e che la richiesta media di riscatto \u00e8 aumentata del <strong>45%<\/strong>, fino a raggiungere <strong>247.000<\/strong> dollari nel 2021. Le gang del ransomware sono anche diventate molto pi\u00f9 avide rispetto allo scorso anno. Ad esempio, il gruppo Hive ha richiesto il riscatto record di <strong>240 milioni di dollari<\/strong> a MediaMarkt (in Italia MediaWorld). Il riscatto pi\u00f9 elevato nel 2020 \u00e8 stato di \u201csoli\u201d 30 milioni di dollari. Hive e la new entry della \u201ccaccia grossa\u201d (il cosiddetto Big Game Hunting) nel 2021, <strong>Grief<\/strong>, sono entrati rapidamente nella top 10 delle organizzazioni criminali per numero di aziende i cui dati sono stati pubblicati su apposite piattaforme online (DLS \u2013 Data Leak Sites). Una pratica che tra il primo trimestre 2021 e il primo trimestre 2022 ha interessato i dati di <strong>986 aziende europee<\/strong> vittime di attacchi ransomware. Con <strong>148<\/strong> aziende i cui dati sono stati caricati sui DLS <strong>l\u2019Italia \u00e8 al terzo posto in Europa e al quinto su scala globale<\/strong>.<\/p>\n<h2>La catena di montaggio del ransomware<\/h2>\n<p>Il nuovo compendio fa il punto sulle pi\u00f9 recenti tattiche, tecniche e procedure (TTP) adottate dagli attori delle minacce ransomware e osservate dal team Digital Forensics e Incident Response (DFIR) di Group-IB nelle sedi dell\u2019azienda in tutto il mondo. Oltre ai <strong>700<\/strong> attacchi esaminati nel 2021 da Group-IB nel quadro delle proprie attivit\u00e0 di risposta agli incidenti informatici e di Cyber Threat Intelligence, il rapporto tratta anche le piattaforme online su cui vengono divulgati i dati delle vittime del ransomware (DSL = Data Leak Sites).<\/p>\n<p>Gli attacchi ransomware operati da esseri umani mantengono uno stabile margine di vantaggio nel panorama delle minacce informatiche degli ultimi tre anni. L\u2019ascesa dei broker di accesso iniziale (IAS), descritta nell\u00b4 <a href=\"https:\/\/www.group-ib.com\/resources\/threat-research\/2021-reports.html?utm_source=press_release&amp;utm_campaign=ransomware-2022&amp;utm_medium=organic\">Hi-Tech Crime Trends di Group-IB<\/a>, e la proliferazione di programmi di Ransomware-as-a-Service (RaaS) sono elementi trainanti della crescita continua delle attivit\u00e0 ransomware. Il RaaS ha permesso ai cybercriminali inesperti di unirsi al gioco, facendo lievitare il numero delle vittime.<\/p>\n<p>Sulla base dell\u2019analisi di oltre 700 attacchi perpetrati nel 2021, gli esperti DFIR di Group-IB hanno stimato che la richiesta media di riscatto si \u00e8 attestata sui <strong>247.000 dollari<\/strong> nel 2021, il 45% in pi\u00f9 rispetto al 2020. L\u2019accresciuta sofisticatezza del ransomware risulta chiaramente visibile dai tempi di fermo delle vittime, passati dai 18 giorni del 2020 ai <strong>22<\/strong> del 2021.<\/p>\n<p><a href=\"https:\/\/sabcommunications.net\/wp-content\/uploads\/2022\/05\/Ransom-in-numbers-2021.png\" target=\"_blank\" rel=\"noopener\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-11825 size-full\" src=\"https:\/\/sabcommunications.net\/wp-content\/uploads\/2022\/05\/Ransom-in-numbers-2021.png\" alt=\"\" width=\"1080\" height=\"1080\" \/><\/a><\/p>\n<p>Gli ideatori dei programmi RaaS hanno iniziato a offrire ai propri clienti non solo kit di ransomware, ma anche strumenti per l\u2019esfiltrazione dei dati, al fine di semplificare e snellire le operazioni. Di conseguenza, la tecnica della doppia estorsione si \u00e8 diffusa in modo ancora pi\u00f9 capillare: i dati sensibili delle vittime sono stati esfiltrati per forzare il pagamento del riscatto nel <strong>63%<\/strong> dei casi analizzati dal team DFIR di Group-IB. Tra il primo trimestre 2021 e il primo trimestre 2022, le gang del ransomware hanno pubblicato sui DLS i dati appartenenti ad oltre <strong>3.500<\/strong> vittime. La maggior parte delle aziende i cui dati sono stati diffusi tramite DLS nel 2021 ha sede negli <strong>Stati Uniti (1.655), 986 sono invece le aziende europee colpite. <\/strong>\u00a0Con<strong> 148 <\/strong>vittime i cui dati sono stati esfiltrati e pubblicati sui DLS, <strong>l\u2019Italia occupa il<\/strong> <strong>quinto posto <\/strong>nella classifica mondiale e il <strong>terzo <\/strong>in quella europea, seguita a ruota dalla Germania con 143 aziende. La maggior parte delle organizzazioni i cui dati sono stati divulgati fa capo al settore industriale (322, <strong>di cui 28 italiane<\/strong>), immobiliare (305) e dei servizi professionali (256). <strong>In Italia anche il settore dei trasporti (15 aziende) e il commercio (13 aziende) risultano interessati dal fenomeno.<\/strong><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-11828 size-full\" src=\"https:\/\/sabcommunications.net\/wp-content\/uploads\/2022\/05\/DLS_Top-Countries-and-Industries.png\" alt=\"\" width=\"1680\" height=\"980\" \/><\/p>\n<p><strong>Lockbit,<\/strong> <strong>Conti<\/strong> e <strong>Pysa<\/strong> si sono rivelate le organizzazioni pi\u00f9 aggressive per numero di aziende i cui dati sono stati caricati sui DLS, rispettivamente <strong>670, 640<\/strong> e <strong>186, tra cui figurano anche aziende italiane, <\/strong>nella fattispecie rispettivamente <strong>45, 25 e 12 vittime<\/strong>. Le due new entry nel Big Game Hunting del 2021, Hive e Grief (una riedizione di DoppelPaymer), sono entrati rapidamente nella top 10 delle gang del ransomware per numero di vittime i cui dati sono stati postati sui DLS.<\/p>\n<h2>Bot ingannevoli<\/h2>\n<p>Nel 2021 l\u2019abuso di server RDP esposti su Internet \u00e8 stato ancora una volta il metodo pi\u00f9 comune per l\u2019accesso iniziale alle reti target &#8211; il <strong>47%<\/strong> di tutti gli attacchi analizzati dagli esperti DFIR di Group-IB \u00e8 iniziato con la compromissione di un servizio remoto esterno.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-11831 size-full\" src=\"https:\/\/sabcommunications.net\/wp-content\/uploads\/2022\/05\/Initial-vectors.png\" alt=\"\" width=\"1680\" height=\"980\" \/><\/p>\n<p>Le E-mail di spear phishing contenenti malware comune si sono riconfermate in seconda posizione <strong>(26%).<\/strong> L\u2019impiego di malware standard nelle prime fasi di un attacco ha guadagnato popolarit\u00e0 tra gli attori del ransomware rendendo pi\u00f9 complicata l\u2019attribuzione degli attacchi ransomware. Nel 2021 infatti molti bot come <strong>Emotet, Qakbot<\/strong> e <strong>IcedID<\/strong> sono stati utilizzati da pi\u00f9 attori, mentre nel 2020 alcune tipologie di malware comune erano legate a specifiche gang. Il team DFIR di Group-IB ha ad esempio osservato che IcedID \u00e8 stato impiegato da vari gruppi ransomware per assicurarsi l&#8217;accesso iniziale. Tra questi Egregor, REvil, Conti, XingLocker, RansomExx.<\/p>\n<p>In generale, numerose organizzazioni ransomware si sono affidate a tecniche abituali e strumenti legittimi durante il corso di un attacco. Malware comuni sono stati spesso utilizzati per avviare altre attivit\u00e0 a posteriori dell\u2019esecuzione, ad esempio il caricamento di framework come Cobalt Strike (osservato nel 57% degli attacchi).<\/p>\n<p>Altre gang ransomware si sono cimentate invece in approcci molto inusuali. Gli affiliati di REvil hanno sfruttato vulnerabilit\u00e0 zero-day per attaccare i clienti di Kaseya. BazarLoader, utilizzato nelle operazioni di Ryuk, \u00e8 stato distribuito tramite vishing (phishing vocale). Le e-mail di phishing contenevano informazioni su &#8220;abbonamenti a pagamento&#8221;, che \u2013 secondo quanto affermato &#8211; potevano essere disdetti telefonicamente. Durante la telefonata, gli attaccanti attiravano la vittima su un sito web fasullo e fornivano istruzioni per scaricare e aprire un documento compromesso, che scaricava ed eseguiva BazarLoader.<\/p>\n<p>\u201cA fronte delle molteplici ridenominazioni forzate dalle operazioni di polizia e della fusione delle TTP, dovuta alla costante migrazione degli affiliati da un programma Ransomware-as-a-Service (RaaS) all&#8217;altro, sta diventando sempre pi\u00f9 difficile per i professionisti della sicurezza tenere traccia delle tattiche e degli strumenti in continua evoluzione impiegati dagli attori del ransomware\u201d, afferma <strong>Oleg Skulkin<\/strong>, responsabile del team DFIR di Group-IB. \u201cPer tenere al corrente i responsabili della cybersecurity aziendale e prepararli ad eventuali incidenti ransomware, abbiamo evidenziato le principali tendenze e i cambiamenti delle TTP sotto forma di indicazioni praticabili, mappate e organizzate secondo la matrice MITRE ATT&amp;CK\u00ae\u201d.<\/p>\n<p>La seconda edizione 2021\/2022 del rapporto &#8220;Ransomware Uncovered&#8221; presenta quindi una matrice MITRE ATT&amp;CK\u00ae che contiene informazioni sulle TTP impiegate pi\u00f9 di frequente durante gli attacchi ransomware operati da esseri umani. Il nuovo compendio \u00e8 scaricabile dal sito web di Group-IB.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Amsterdam, 19.05.2022 &#8211; Group-IB, uno dei leader della cybersecurity su scala globale, presenta il suo secondo compendio annuale \u201cRansomware Uncovered 2021\/2022\u201d sull&#8217;evoluzione della minaccia informatica numero uno. I risultati della seconda edizione del rapporto indicano che l&#8217;ascesa dell\u2019impero del ransomware non ha conosciuto alcuna battuta di arresto e che la richiesta media di riscatto \u00e8 [&hellip;]<\/p>\n","protected":false},"author":5240,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[29,7,10],"tags":[32447,32448,20611,32449,32450,32451,32452,32453,32454,32455,32456,32457,32458,3455,32459,32460,32461,32462,6096,32463],"class_list":["post-68274","post","type-post","status-publish","format-standard","hentry","category-comunicati","category-economia-e-finanza","category-informatica","tag-big-game-hunting","tag-conti","tag-cybersicurezza","tag-data-leak-sites","tag-dati-esfiltrati","tag-dfir","tag-dsl","tag-emotet","tag-grief","tag-group-ib","tag-hive","tag-icedid","tag-lockbit","tag-malware","tag-oleg-skulkin","tag-pysa","tag-qakbot","tag-raas","tag-ransomware","tag-ransomware-uncovered-2021"],"_links":{"self":[{"href":"https:\/\/www.area-press.eu\/comunicatistampa\/wp-json\/wp\/v2\/posts\/68274","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.area-press.eu\/comunicatistampa\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.area-press.eu\/comunicatistampa\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.area-press.eu\/comunicatistampa\/wp-json\/wp\/v2\/users\/5240"}],"replies":[{"embeddable":true,"href":"https:\/\/www.area-press.eu\/comunicatistampa\/wp-json\/wp\/v2\/comments?post=68274"}],"version-history":[{"count":3,"href":"https:\/\/www.area-press.eu\/comunicatistampa\/wp-json\/wp\/v2\/posts\/68274\/revisions"}],"predecessor-version":[{"id":68282,"href":"https:\/\/www.area-press.eu\/comunicatistampa\/wp-json\/wp\/v2\/posts\/68274\/revisions\/68282"}],"wp:attachment":[{"href":"https:\/\/www.area-press.eu\/comunicatistampa\/wp-json\/wp\/v2\/media?parent=68274"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.area-press.eu\/comunicatistampa\/wp-json\/wp\/v2\/categories?post=68274"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.area-press.eu\/comunicatistampa\/wp-json\/wp\/v2\/tags?post=68274"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}