Il 2021 è stato l'anno peggiore di sempre per le vulnerabilità Zero-Day

Alessandro Nodari
Alessandro Nodari
Il 2021 è stato l'anno peggiore di sempre per le vulnerabilità Zero-Day

La società di sicurezza informatica Mandiant ha diffuso il suo rapporto sulle vulnerabilità zero-day (le vulnerabilità non conosciute agli sviluppatori che quindi non hanno avuto il tempo di rimediare prima che un malintenzionato se ne potesse avvantaggiare), mostrando come il 2021 sia stato l'anno peggiore di sempre, raddoppiando i dati del 2019. 

A fine 2021 sono stati infatti sfruttati 80 zero-day, in particolare per i prodotti Microsoft, Apple e Google, e secondo Gabriele Zanoni, Consulting Country Manager di Mandiant Italia, il motivo sta principalmente nella maggiore diffusione di servizi connessi. Più software porta intrinsecamente più vulnerabilità.

Ma non solo. La società rivela infatti un'espansione del mercato degli exploit, con più persone (sia esperti di sicurezza che aggressori) alla ricerca degli zero-day. Inoltre Mandiant rileva come i gruppi di spionaggio State-Sponsored siano gli aggressori principali che sfruttano questa tipologia di vulnerabilità, anche se la percentuale di aggressori che ne ottengono un ritorno economico è in crescita costante, fino a raggiungere il 30% al termine del 2021.

Ma chi sfrutta di più queste vulnerabilità? Secondo Mandiant gli aggressori sono principalmente gruppi di spionaggio dalla Cina, seguita da Russia e Corea del Nord, con una crescita costante del numero di nazioni dal 2012. Inoltre dal 2017 c'è stato un progressivo aumento di attacchi da parte di clienti di aziende private, fornitrici di zero-day oltre che di strumenti e servizi di "offensive security". Nel 2021 per esempio, almeno cinque vulnerabilità zero-day sarebbero state sfruttate da una azienda israeliana.

 

Mandiant rileva come lo sfruttamento zero-day sia collegato alle operazioni ransomware, e i software più attaccati siano come detto quelli di Microsoft, Apple e Google, che rappresentano il 75% degli zero-day totali. È interessante notare come dal 2012 al 2017, Adobe è stato il secondo produttore più attaccato con quasi il 20% di tutti gli zero-day che avevano come target Adobe Flash, ma dal ritiro di Flash c'è stato un calo significativo dello sfruttamento di exploit verso Adobe.

E il futuro? Le previsioni non sono rosee. Bisogna progettare una strategia difensiva, ponendo l'attenzione anche su vulnerabilità a basso rischio, attivamente sfruttate, rispetto a vulnerabilità più gravi ma mai sfruttate. Inoltre le patch devono essere applicate tempestivamente, soprattutto sui sistemi più importanti, perché gli aggressori continuano a sfruttare patch già note.