Thu, Dec 1, 2022

Kroll Report – Q3 2022 Threat Landscape: le Insider Threat il cavallo di Troia del 2022

Nel corso del terzo trimestre del 2022, Kroll ha registrato il livello record di insider threat (minaccia o rischio generato all’interno di un’azienda), che ha costituito circa il 35% di tutti gli incidenti per accesso non autorizzato. Kroll ha inoltre osservato diverse infezioni da malware tramite USB, potenzialmente causate da fattori esterni più ampi che potrebbero favorire le cosiddette insider threat, tra i quali, ad esempio, un mercato del lavoro sempre più fluido e “in remoto” e l’instabilità economica. Consulta il report completo.

Si evidenzia inoltre:

  • un elevato numero di casi di phishing, in particolare attraverso account validi collegati all’andamento dell’utilizzo di  malware; si è infatti osservata una crescita nell’utilizzo di stealer di credenziali (URSA).
  • Una diminuzione dei casi di attacchi ransomware ma un volume da tenere sotto controllo tra i specifici gruppi come LockBit
  • Un aumento di casi di malware, alimentato dalla proliferazione di furti di credenziali mediante malware, tra i quali URSA, Vidar e Raccoon.
  • Aumento degli attacchi contro i servizi professionali e le società manufatturiere
 

Mario Ciccarelli commenta la situazione come segue: “Tenendo in considerazione quanto indicato dall’Agenzia per la Cybersicurezza Nazionale relativamente agli attacchi agli operatori critici e alle infrastrutture energetiche italiane, è importante che tutte le aziende tengano costantemente monitorato il traffico dati all’interno delle loro reti alla ricerca di comportamenti fuori dall’ordinario e quindi sospetti. Infatti, sempre più spesso gli incidenti che impattano le infrastrutture critiche vengono causati dalla scarsa governance della supply chain: ad esempio, un dipendente inaffidabile o una credenziale compromessa permetterebbero ad un criminale informatico di sfruttare la relazione di fiducia esistente tra cliente e fornitore, aprendogli la strada verso il suo reale obiettivo.”

“Nel 2023 in Italia non ci aspettiamo grandi cambiamenti nel modus operandi dei criminali informatici: questi, infatti, continueranno ad attaccare imprese di ogni tipo; anzi, sembra che anche l'etica di non attaccare aziende operanti nel settore della salute sia stata messa da parte. D’altra parte, la sicurezza perimetrale delle aziende continua a migliorare costringendo quindi i criminali ad utilizzare sempre più metodi e canali alternativi quali il furto di credenziali o dipendenti infedeli per cercare di guadagnare il primo accesso alle reti. Infatti, sempre più aziende continueranno ad investire nella sicurezza passando a servizi di tipo Managed Detection and Response (MDR), ma in mancanza di un’adeguata governance dei processi interni, delle personale e dei fornitori, anche il più grande investimento tecnologico sarà poco o per niente efficace durante incidenti di impatto catastrofico come un attacco informatico”.



Cyber Risk

Soluzioni globali end-to-end contro il rischio cyber.

Incident Response 24 ore su 24, 7 giorni su 7

I nostri specialisti di Incident Response vi aiutano a gestire l’intero ciclo in un incidente cyber.

Kroll Responder

Ricerca proattiva delle minacce e risposta rapida per andare oltre la sicurezza degli endpoint.


Cyber Risk Assessment

Le valutazioni del rischio informatico condotte da Kroll forniscono raccomandazioni immediatamente attivabili per migliorare la sicurezza affidandosi alle buone pratiche del settore e alle migliori tecnologie disponibili.

Servizio di call center in caso di violazione dei dati

Una notifica di violazione dei dati può suscitare molte domande nelle persone impattate. Il nostro servizio di call center è affidato a consulenti qualificati, che sanno gestire anche le domande più difficili e sono sempre pronti ad assistere gli utenti colpiti.

Computer Forensics

Gli esperti di computer forensics di Kroll assicurano che non venga trascurato alcun elemento di prova digitale e offrono assistenza in ogni fase dell’investigazione o del contenzioso, a prescindere dal numero e dall’ubicazione delle fonti dei dati.


Esercitazioni table-top di Incident Response

Vi proponiamo scenari di esercitazione table-top di Incident Response collaudati sul campo e personalizzati per testare tutti gli aspetti del vostro Response Plan e per perfezionare il vostro programma.