Phishing, ransomware, data stealer: i rischi dell’innovazione secondo Acronis

Nei primi sei mesi del 2023 il numero di attacchi phishing basati su e-mail aumenta del 464% rispetto al 2022, e aumentano del 24% gli attacchi subiti da ogni azienda. A quanto emerge dall’ultimo Report di Acronis sulle minacce digitali il phishing resta la forma più diffusa di furto delle credenziali, e costituisce il 73% di tutti gli attacchi, seguita dagli attacchi di compromissione delle e-mail aziendali (15%). Nel primo semestre 2023 però è il ransomware il principale rischio per le Pmi, e preoccupa la minaccia crescente dei data stealer, che sfruttano le credenziali rubate per l’accesso non autorizzato a informazioni sensibili.
“Nel 2023, il volume delle minacce ha registrato un picco rispetto all’anno precedente – sottolinea Candid Wüest, Vicepresidente Research di Acronis -, un segnale che indica la proliferazione del crimine informatico e l’accresciuta abilità degli hacker di compromettere i sistemi e sferrare gli attacchi”. 

Malware creati con l’AI

Nei loro attacchi, i criminali informatici mostrano capacità sempre più sofisticate e utilizzano l’Intelligenza artificiale e il codice ransomware già esistente per penetrare in profondità nei sistemi delle vittime ed estorcere informazioni riservate.
Il malware creato con l’AI è in grado di sfuggire agli antivirus tradizionali, e rispetto al 2022 aumentano in modo esponenziale i casi di ransomware pubblico.Gli endpoint monitorati da Acronis restituiscono dati preziosi sulle modalità di azione dei criminali, confermando la maggiore intelligenza, complessità e difficoltà di rilevamento di alcune tipologie di attacco.

Bloccati 50 milioni di URL sugli endpoint

Nel primo trimestre 2023, Acronis ha bloccato circa 50 milioni di URL sugli endpoint, +15% rispetto all’ultimo trimestre 2022.
Nello stesso periodo, sono stati resi pubblici 809 casi di ransomware, con un picco del 62% a marzo, rispetto alla media mensile di 270 casi. Sempre nel primo trimestre 2023, il 30,3% di tutte le e-mail ricevute erano spam e l’1,3% conteneva malware o link di phishing.
Ogni esemplare di malware circola in media per 2,1 giorni prima di scomparire. Il 73% degli esemplari è stato osservato una sola volta. I modelli di AI pubblici agiscono come complici inconsapevoli dei criminali alla ricerca di vulnerabilità nei codici sorgente: li aiutano infatti a creare situazioni che impediscono di prevenire e sventare le frodi, come i deep fake.

LockBit, Clop, BlackCat, Vice Society

I gruppi di hacker utilizzano il phishing per acquisire credenziali, estrapolare dati e trarne profitto. Il gruppo LockBit è responsabile della maggior parte delle violazioni dei dati, mentre il gruppo Clop ha violato i sistemi di una rete di fornitori di servizi per la salute mentale, colpendo i dati personali e protetti dalla normativa HIPAA di oltre 783.000 persone. BlackCat, invece, infiltrandosi nei sistemi di un produttore industriale indiano, si è appropriato di oltre 2 TB di dati militari segreti, incluse anche informazioni personali di dipendenti e clienti. E Vice Society ha compromesso 1.200 server e informazioni personali di 43.000 studenti, 4.000 persone dello staff accademico e 1.500 dello staff amministrativo dell’Università tedesca di Duisburg-Essen.