Il doppio degli incidenti di ransomware in Svizzera
Il National Cyber Security Centre (NCSC) ha registrato un forte aumento degli attacchi di phishing e ransomware. Un argomento chiave del secondo rapporto semestrale è dedicato anche alle vulnerabilità dei sistemi informatici.
Nella prima metà del 2021, il Centro nazionale per la sicurezza informatica (NCSC) ha continuato a ricevere un'ampia gamma di segnalazioni su forme di frode. Sono stati segnalati molto frequentemente episodi di frode da parte di CEO, false chiamate di assistenza e frodi di annunci. In totale, l'NCSC ha ricevuto 10.234 segnalazioni, quasi il doppio rispetto all'anno precedente.
Il Centro nazionale attribuisce l'aumento all'introduzione di un modulo di segnalazione, ma anche a una maggiore ondata di attacchi di sextortion o phishing.
Raddoppio degli attacchi ransomware
Anche gli incidenti che coinvolgono i trojan di crittografia sono aumentati notevolmente. Il numero di attacchi ransomware è triplicato, passando da 32 casi nella prima metà del 2020 a 94 casi. L'aumento può essere attribuito al ransomware "Qlocker", che ha ripetutamente preso di mira i privati. I sistemi di archiviazione di rete di QNAP sono stati particolarmente colpiti.
Colpisce: il numero di incidenti di phishing è quasi quintuplicato dal primo semestre del 2020. Secondo l'NCSC, le circa 2439 segnalazioni riguardano principalmente e-mail e messaggi di testo con false notifiche di pacchi.
Piattaforma di segnalazione delle vulnerabilità di sicurezza
Anche le vulnerabilità nell'hardware e nel software sono bersaglio di attacchi se i componenti vulnerabili non vengono aggiornati tempestivamente con le patch. Ad esempio, le lacune nella sicurezza dei server MS Exchange, nonché "Sonic Wall", "PrintNightmare" e "QNAP NAS" sono solo alcuni esempi evidenziati nell'attuale argomento.
L'NCSC sta attualmente ampliando la gestione delle vulnerabilità. Le vulnerabilità di sicurezza possono ora essere divulgate su una piattaforma coordinata ("Coordinated Vulnerability Disclosure"). Per individuare le vulnerabilità di sicurezza, l'NCSC ha accompagnato la fase di test dell'infrastruttura per il certificato Covid e un primo programma pilota di "Bug Bounty" nella prima metà del 2021.
Fonte: NCSC