Ransomware: le vittime in area EMEA sono aumentate del 77%

ransomware emea
Akamai ha rilevato un aumento del 77% su base annua delle vittime di ransomware nell'area EMEA e una forte crescita degli attacchi CL0P.

Akamai Technologies ha pubblicato un nuovo State of the Internet report che evidenzia l’aumento di tecniche in grado di rendere sempre più efficaci gli attacchi ransomware. Il rapporto Il ransomware in azione: l’evoluzione delle tecniche di sfruttamento delle vulnerabilità e l’obiettivo degli attacchi zero-day evidenzia come il passaggio dal phishing a un maggiore exploit delle vulnerabilità abbia determinato un aumento nel numero di vittime degli attacchi.

Secondo il report, il gruppo di hacker CL0P è in crescita nel panorama delle minacce ransomware dell’area EMEA, con un incremento di 11 volte nel primo trimestre del 2023. Questo fenomeno potrebbe essere attribuito a un attacco zero-day sferrato contro il software GoAnywhere di Fortra in aprile e allo sfruttamento da parte di CL0P di una serie di vulnerabilità zero-day come punto di accesso. L’approccio di questo gruppo non sembra avere alcuno schema preciso, il che rende molto difficile prevedere le loro mosse prima che sferrino gli attacchi. Anche se non possiamo stabilire in maniera definitiva i risultati di questo trimestre, è importante sottolineare che, a giugno 2023, CL0P ha pubblicato i nomi di altre aziende vittime nell’area EMEA, quindi il numero di soggetti coinvolti è destinato probabilmente ad aumentare.

Il report rileva inoltre che la maggior parte delle vittime di attacchi ransomware nell’area EMEA appartiene a organizzazioni con fatturati fino a 50 milioni di dollari. Le aziende più piccole dispongono, infatti, di risorse più limitate per combattere le minacce ransomware, il che le rende più vulnerabili e facili da violare. LockBit è stato responsabile del 45% degli attacchi nell’area EMEA, ha rappresentato il 45,92% degli attacchi nel settore manifatturiero, il 45,4% nei servizi alle imprese e il 45,1% nel retail.

attacchi ransomware

I cinque principali settori a rischio di attacchi ransomware nell’area EMEA sono:

  • Settore manifatturiero
  • Servizi alle imprese
  • Retail
  • Edilizia
  • Istruzione

Si tratta in realtà di una tendenza a livello mondiale e in linea con quanto riportato nel report sul ransomware globale del 2022, in cui il settore manifatturiero e i servizi alle imprese occupavano sempre le prime due posizioni. Il rischio maggiore per questi settori è rappresentato dalla prevalenza di sistemi operativi specializzati e legacy, nonché da una maggiore superficie di attacco dovuta a un elevato numero di dispositivi connessi.

” La protezione dagli attacchi ransomware continua a essere il punto debole delle organizzazioni, specialmente per quelle che non hanno le risorse per farlo adeguatamente”, ha dichiarato Richard Meeus, Director of Security Technology and Strategy di Akamai. “Le aziende dovrebbero prendere consapevolezza del fatto che i ransomware si perfezionano costantemente e fare del loro meglio per fermarli tramite un approccio multilivello alla cybersicurezza e attraverso una formazione adeguata dei dipendenti in materia di social engineering”.

Aziende:
Akamai
Condividi:
 

Vulnerabilità dei processori AMD e Intel: quanto impattano le patch?

ghostrace
Le patch per correggere le recenti vulnerabilità dei processori Intel e AMD possono impattare anche molto negativamente sulle prestazioni dei sistemi patchati.

Solo alcuni giorni fa abbiamo parlato della vulnerabilità Downfall che colpisce i processori Intel dalla sesta all’undicesima generazione. Anche AMD però non è risultata immune da un problema simile.

Le CPU AMD Zen 3 e Zen 4 (le generazioni Zen 1 e Zen 2 sono invece “salve”) sono infatti risultate affette dalla vulnerabilità chiamata Inception, che può portare all’esposizione di dati altrimenti sicuri. L’exploit è simile al più noto attacco Spectre e, in pratica, permette a un malintenzionato di accedere ai dati memorizzati sfruttando le caratteristiche di predizione delle ramificazioni delle moderne CPU. Tra questi dati ci sono anche password e chiavi di sicurezza.

AMD precisa che sarebbe necessario un malware per sfruttare la vulnerabilità, cosa che per ora non è avvenuta al di fuori dei circoli di ricerca. Tuttavia, sono in arrivo delle patch di mitigazione. Gli utenti avranno la possibilità di applicare una patch al microcodice o un aggiornamento completo del BIOS AGESA. Per quanto riguarda gli utenti consumer, il BIOS per i processori mobili e desktop verrà rilasciato questo mese.

C’è però la questione prestazionale, ovvero quanto i sistemi patchati risentano degli effetti della mitigazione. Un recente studio pubblicato da Phoronixv ha descritto gli impatti delle patch su un sistema AMD Epyc 7763 basato su architettura Zen 3 (quindi potenzialmente a rischio) con sistema operativo Linux.

L’analisi ha interessato una vasta gamma di carichi di lavoro, dai più comuni come 7zip, Blender e Firefox, a quelli più specifici come operazioni di database, compilazione del codice, ingegneria ed elaborazione di immagini.

software

I risultati dipendono molto dal carico di lavoro. Nel caso peggiore, MariaDB ha perso oltre il 50% delle prestazioni (query risolte al secondo passate da 590 a 274), mentre le applicazioni più “consumer” come 7zip e Firefox (-1,2%) sono andate meglio, anche se 7zip ha comunque perso oltre il 13% delle prestazioni rispetto ai test pre-patch (da 384.374 MIPS a 334.812 MIPS).

Per quanto riguarda la patch di Downfall, anche gli Intel Xeon utilizzati nei test hanno evidenziato cali prestazionali variabili, che sono andati dal 6% con OpenVKL 1.3.1 fino al 34% con OSPRay 2.12. Lo Xeon Cascade Lake ha perso fino al 33% di performance con OSPRay 2.12 e fino al 20% con Neural Magic DeepSparse 1.5, mentre con un Intel Core i7-1165G7 si è riscontrato un -11% con OpenVLK 1.3.1 e un range tra -19 e -39% con OSPRay 2.12.

L’analisi mette anche in luce come le penalizzazioni prestazionali non riguardino soltanto workload HPC o legati all’intelligenza artificiale ma stiano diventano evidenti anche in operazioni come la codifica video e la transcodifica.

È quindi importante valutare attentamente le misure di mitigazione e, al tempo stesso, considerare l’impatto sulle prestazioni, soprattutto in ambienti professionali. Gli utenti che utilizzano database o applicazioni per la compilazione di codice o l’elaborazione di immagini potrebbero infatti riscontrare una significativa riduzione della velocità di esecuzione di alcuni task.

Qualcuno potrebbe quindi dubitare se applicare la patch o no, visto il calo di prestazioni. Del resto, l’attacco può essere fatto solo eseguendo codice sulla macchina e non da remoto. Bisogna però considerare il fatto che se l’utente viene ingannato e spinto a eseguire codice malevolo, l’attacco va in porto. Inoltre, se la macchina è condivisa (per esempio su cloud o VPS), un altro utente può attaccare il processore, anche se gli ambienti operativi sono separati in VM differenti. Ecco perché, per essere davvero sicuri, la patch appare come inevitabile.

Aziende:
AMDIntel
Condividi: