Nel settore manifatturiero il 40% dei professionisti della sicurezza non ha una strategia di difesa. Eppure i “cattivi” stanno sferrando attacchi sempre più sofisticati e il loro obiettivo non è solo colpire per guadagnare, ma distruggere per impedire a chi si difende di ripristinare i propri sistemi e dati. Al punto che Cisco, nel suo nuovo rapporto dedicato alla cyber security, ha coniato un nuovo nome per questi attacchi distruttivi: destruction of service (DeOS).
Il Midyear Cybersecurity Report (MCR), che esamina i più recenti dati di intelligence delle minacce raccolti dagli esperti di sicurezza del Cisco Collective Security Intelligence, fornisce informazioni basate sugli approfondimenti di mercato e le tendenze della cybersecurity nella prima metà dell’anno insieme a raccomandazioni di iniziative da intraprendere per migliorare il livello di sicurezza generale. Esso si basa su dati provenienti da una vasta gamma di prodotti, pari a oltre 40 miliardi di punti di telemetria analizzati quotidianamente. I ricercatori Cisco traducono poi i dati di intelligence in protezione in tempo reale per i prodotti e l’offerta dei servizi che vengono immediatamente distribuiti a livello globale ai clienti Cisco. Ecco le principali risultanze.
Indice degli argomenti
Vecchie, nuove tecniche
Nella lotta per guadagnare tempo e spazio per agire, gli attaccanti cercano continuamente nuovi modi per eludere i sistemi di rilevamento, di solito cambiando velocemente approccio quando la tattica utilizzata non funziona. Come spiegato nel report, stanno facendo un cambio di rotta abbandonando gli strumenti più recenti per tornare a quelli più vecchi, ad esempio allontanandosi dagli exploit kit e riutilizzando attacchi di tipo social engineering, come i “Business email compromise” (BEC).
Si sta inoltre ampliando la superficie d’attacco, la portata e l’impatto di queste minacce. I recenti attacchi, come ad esempio WannaCry, sono la dimostrazione della rapidità con cui si diffondono e dell’effetto distruttivo di attacchi che sembrano i “soliti” ransomware che conosciamo, ma che in realtà sono molto più distruttivi.
L’IoT terreno di scontro
Ciò che emerge chiaramente dal report è che l’Internet of Things (IoT), e la sua miriade di dispositivi e sistemi con numerose debolezze pronte per essere sfruttate, avranno un ruolo centrale nel far sì che l’impatto di queste campagne sia maggiore. L’IoT è quindi il nuovo confine in cui “buoni e cattivi” si scontreranno.
Il panorama delle minacce
I ricercatori Cisco hanno osservato come si è evoluto il malware durante la prima metà del 2017 e hanno individuato nuove modalità con cui gli avversari stanno personalizzando le loro tecniche di distribuzione, di offensiva e di evasione. L’approccio è sempre più quello di spingere le vittime ad attivare una minaccia cliccando un collegamento o aprendo un file dannoso. Stanno inoltre sviluppando un tipo di malware ‘fileless’ che risiede nella memoria ed è più difficile da rilevare o investigare perché si cancella al riavvio del dispositivo. Infine, gli avversari si basano su infrastrutture anonime e decentrate, come il servizio di proxy Tor, per oscurare le attività di comando e controllo.
Se da un lato vi è un notevole declino negli exploit kit, altri attacchi tradizionali stanno vivendo una ripresa:
- Il volume dello spam è aumentato considerevolmente, poiché molti attacchi utilizzano metodi collaudati, come l’email, per distribuire malware e ricavare profitti. I ricercatori di sicurezza di Cisco prevedono che lo spam con allegati dannosi continuerà ad aumentare mentre l’andamento degli exploit kit rimane costante.
- Spyware e adware, spesso poco considerati dai professionisti della sicurezza, perché ritenuti più noiosi che dannosi, sono forme di malware che continuano a persistere e ad essere pericolosi per le imprese. Cisco ha monitorato 300 aziende per un periodo di quattro mesi e ha scoperto che 3 famiglie di spyware più di altre hanno infettato il 20% del campione. In un ambiente professionale gli spyware possono rubare le informazioni personali e aziendali, indebolire il livello di sicurezza dei dispositivi e aggravare le infezioni da malware.
- I progressi del ransomware, come la disponibilità di Ransomware-as-a-Service, semplificano già di per sé gli attacchi dei criminali informatici, a prescindere dalla loro effettiva abilità. Ransomware non ha solo fatto notizia, ha fatto guadagnare oltre 1 miliardo di dollari nel 2016; potrebbe essere una stima al ribasso, essendo ancora molte le aziende che anche a fronte di perdite più elevate non ne danno notizia. La “truffa del Ceo”, o Business email compromise (BEC), un attacco di social engineering in cui viene inviata un’email con l’intento di ingannare le aziende per far trasferire denaro agli aggressori, sta diventando molto redditizia. Secondo l’Internet Crime Complaint Center tra ottobre 2013 e dicembre 2016 sono stati rubati 5,3 miliardi di dollari con questo metodo.
Le sfide comuni
I criminali informatici creano un numero crescente di minacce sempre più sofisticate, di fronte alle quali le imprese nei vari settori industriali sono chiamate a mettersi in pari con i requisiti basilari in materia di cybersecurity. Poiché Information Technology e Operational Technology convergono nell’Internet of Things, le aziende devono anche combattere contro la mancanza di visibilità e la complessità. Nell’ambito dello studio Security Capabilities Benchmark Study, Cisco ha intervistato circa 3.000 responsabili della sicurezza in 13 paesi e ha rilevato che i team di sicurezza sono sempre più sopraffatti dal volume degli attacchi in tutti i settori verticali. Questo fa sì che in molti applichino controlli di sicurezza in modo reattivo.
Non più di due terzi delle aziende analizza gli alert di sicurezza. In alcuni settori (come la sanità e i trasporti), la stima si avvicina al 50%. Anche nei settori più reattivi (come la finanza e la sanità), le aziende mitigano meno del 50% per cento degli attacchi anche se sanno che si tratta di attacchi dannosi.
Le violazioni sono un campanello di allarme. Nella maggior parte dei settori, le violazioni hanno favorito un modesto miglioramento della sicurezza nel 90% delle aziende. Alcuni settori (come i trasporti) sono un po’ meno reattivi, con il valore che scende a poco più dell’80%.
I risultati per settore
Pubblica Amministrazione – Delle minacce analizzate, il 32% è identificato come minaccia dannosa, ma solo al 47% viene posto rimedio.
Retail – Il 32% degli intervistati afferma di aver perso fatturato a causa di attacchi nell’ultimo anno, con circa un quarto che dichiara di aver perso clienti o opportunità di business.
Manifatturiero – Il 40% dei professionisti della sicurezza in questo settore ha dichiarato di non avere una strategia di sicurezza definita e di non seguire standard di sicurezza informatica, come ISO 27001 o NIST 800-53.
Utility – I professionisti della sicurezza hanno riferito che gli attacchi mirati (42%) e le minacce persistenti avanzate, o APT (40%), rappresentano i rischi più rilevanti per la sicurezza delle loro aziende.
Sanità – Il 37% delle aziende di questo settore ha affermato che gli attacchi mirati rappresentano i principali rischi di sicurezza.
I consigli di Cisco
Per combattere gli attacchi odierni frutto di abilità sempre maggiori, le imprese devono affrontare la sicurezza con un atteggiamento proattivo. Cisco consiglia di:
- Mantenere le infrastrutture e le applicazioni aggiornate in modo che gli aggressori non possano sfruttare le vulnerabilità note.
- Combattere la complessità adottando una difesa integrata. Limitare gli investimenti a silos.
- Rendere il management consapevole dei rischi, dei vantaggi e degli impatti economici per poi trasferire la consapevolezza all’intera azienda.
- Stabilire metriche chiare. Usare i dati analizzati per convalidare e migliorare le pratiche di sicurezza.
- Prendere in esame la formazione dei dipendenti in tema di sicurezza preferendo una formazione differenziata a seconda dei ruoli rispetto a una formazione universale per tutti.
- Trovare un equilibrio tra difesa reattiva e risposta proattiva. I controlli o i processi di sicurezza non sono procedure del tipo “imposta e dimentica”.