Il settore dell’Ict nel mirino del cybercrime nel 2021 secondo un report di Darktrace
Nel 2020 il settore più colpito dal cybercrime era stato quello finanziario e assicurativo, ma nel 2021 i criminali hanno spostato l’attenzione sull’Ict: l’Intelligenza artificiale di Darktrace ha bloccato autonomamente una media di 150mila minacce a settimana contro il settore quest’anno.
L’azienda riferisce infatti che il settore, che comprende fornitori di telecomunicazioni, sviluppatori di software e provider di servizi di sicurezza gestiti, è stato il più colpito è a livello globale nel 2021.
I risultati di Darktrace hanno origine da un’”analisi degli indicatori precoci” che osservano e rilevano i potenziali cyber-attacchi durante le diverse fasi prima che siano attribuiti a un particolare attore e si intensifichino degenerando in una crisi completa. Gli hacker attaccano i server di backup nel tentativo di disattivare o corrompere deliberatamente i file di backup, per renderli inaccessibili. Gli aggressori possono poi lanciare attacchi ransomware contro i clienti del fornitore di backup, impedendo il recupero delle informazioni e forzando il pagamento.
Come funzionano i nuovi attacchi all’Ict
Gli attori delle minacce spesso utilizzano software e piattaforme di sviluppo come punti di ingresso verso altri obiettivi di alto valore, tra cui governi e autorità, grandi aziende e infrastrutture critiche. Darktrace ha osservato che il metodo di intrusione più comune è attraverso le e-mail, con le organizzazioni del settore Ict che hanno ricevuto una media di 600 campagne di phishing uniche al mese nel 2021.
Contrariamente a quanto si possa pensare, spiega l’azienda, “le e-mail inviate a queste organizzazioni non contenevano un payload maligno nascosto in un link o in un allegato. Al contrario, i cyber-criminali hanno utilizzato tecniche sofisticate inviando e-mail ‘pulite’ contenenti solo testo, nel tentativo di convincere i destinatari a rispondere e rivelare così informazioni sensibili”. Questo metodo è efficace perché, compromettendo gli account di posta elettronica, gli hacker possono successivamente sfruttare la relazione di fiducia tra il fornitore di software e i target prescelti.
Fonte: Corcom