I professionisti del cyber crime impiegano meno tempo a sviluppare nuove modalità di intrusione, concentrandosi invece sull’uso di strumenti automatici e intent-based per insinuarsi con un maggiore impatto sulla continuità del business. È quanto emerge dal Global Threat Landscape Report di Fortinet. La ricerca mette in evidenza come una scarsa attenzione alle pratiche di sicurezza informatica e l’utilizzo di applicazioni rischiose consentano ad attacchi distruttivi worm-like di sfruttare gli exploit a velocità record.
Indice degli argomenti
Il cyber crime sempre più automatizzato fa breccia troppo facilmente
Infrastrutture Crime-as-a-Service e strumenti autonomi di attacco consentono ai criminali di operare agevolmente su ampia scala. Minacce come WannaCry si sono fatte notare per la loro velocità di diffusione e per la capacità di colpire un’ampia varietà di settori. Tuttavia, si sarebbero potuti in gran parte evitare se le organizzazioni avessero praticato una più costante “igiene” informatica.
Purtroppo, i criminali informatici stanno ancora riscontrando grande successo nell’utilizzo per i loro attacchi di exploit che non sono stati aggiornati e non hanno patch. A complicare ancor di più il tutto, una volta che una particolare minaccia è automatizzata, l’attacco non si limita più a settori specifici, e quindi il suo impatto non fa che aumentare nel tempo.
- Ransomworm in crescita: Sia WannaCry che NotPetya hanno preso di mira una vulnerabilità per cui era disponibile una patch da un paio di mesi. Le organizzazioni risparmiate da questi attacchi hanno una di queste due caratteristiche in comune: avevano implementato strumenti di sicurezza aggiornati per rilevare gli attacchi destinati a questa vulnerabilità e/o hanno applicato la patch quando è stata resa disponibile. Prima di WannaCry e NotPetya, i worm di rete erano diminuiti nell’ultimo decennio.
- Criticità degli attacchi: Più di due terzi delle aziende hanno sperimentato exploit elevati o critici nel secondo trimestre del 2017. Il 90% delle organizzazioni ha registrato exploit su vulnerabilità vecchie di tre o più anni. Anche dopo dieci o più anni dalla scoperta di una falla, il 60% delle imprese registra ancora attacchi correlati. I dati complessivi del Q2 hanno identificato 184 miliardi di rilevamenti totali di exploit, 62 milioni di rilevamenti di malware e 2,9 miliardi di tentativi di comunicazioni botnet.
- Attività nei tempi morti: Le minacce automatizzate non si riposano di notte o nel fine settimana. Quasi il 44% di tutti i tentativi di attacco si sono verificati il sabato o la domenica. Il volume medio giornaliero nei fine settimana è stato il doppio dei giorni feriali.
L’uso della tecnologia anticipa il rischio delle minacce
Velocità ed efficienza sono fattori critici nell’economia digitale, cosa che comporta l’impossibilità di accettare qualsiasi downtime di sistema o dispositivo. Man mano che cambiano uso e configurazione di tecnologie quali applicazioni, reti e device, altrettanto fanno gli exploit malware e le tattiche botnet dei criminali informatici. I cybercriminali sono pronti e in grado di sfruttare debolezze o opportunità legate a nuove tecnologie o servizi. In particolare, l’uso di software di estrazione non aziendale e la vulnerabilità dei dispositivi IoT su reti iperconnesse rappresentano un rischio potenziale perché non vengono costantemente aggiornati, gestiti o sostituiti. Inoltre, anche se un bene per la privacy e la sicurezza su Internet, la cifratura del traffico web rappresenta una sfida per molti strumenti di difesa, che hanno scarsa visibilità su comunicazioni crittografate.
- Uso di applicazioni: Le applicazioni non sicure creano vettori di rischio che aprono la porta alle minacce. Le aziende che consentono numerose applicazioni peer-to-peer (P2P) registrano botnet e malware sette volte più numerosi rispetto a quelle che non le consentono. Allo stesso modo, le aziende che consentono molte applicazioni proxy denunciano una presenza di botnet e malware quasi nove volte superiore rispetto a quelle che non le consentono. A sorpresa, non c’è prova che un utilizzo più elevato di applicazioni cloud-based o di social media porti ad un numero maggiore di malware e infezioni da botnet.
- Analisi per settore: Il settore dell’istruzione si è rivelato ai vertici in quasi tutte le tipologie di utilizzo di infrastrutture e applicazioni, considerate per tipo e per mercato. Quello energetico si è rivelato quello dall’approccio più conservativo, con gli altri settori in posizioni intermedie.
- Dispositivi IoT: Quasi un’organizzazione su cinque ha registrato un malware destinato ai dispositivi mobili. I dispositivi IoT continuano a rappresentare una sfida perché non hanno il livello di controllo, visibilità e protezione che ricevono i sistemi tradizionali.
- Traffico Web crittografato: Per il secondo trimestre di fila, le comunicazioni cifrate sono aumentate a cifre record. La percentuale del traffico HTTPS rispetto a quello HTTP è salita del 57%. Si tratta di un trend importante perché è noto come le minacce tendano a utilizzare comunicazioni cifrate per nascondersi.
“L’innovazione tecnologica che alimenta la nostra economia digitale crea opportunità significative per la cybersecurity, sia nel bene che nel male. Tuttavia, qualcosa di cui non si parla in modo sufficiente è la possibilità di ognuno di limitare le conseguenze negative con una gestione quotidiana costante della propria sicurezza”, commenta Phil Quade, chief information security officer di Fortinet. “Non per forza i criminali informatici fanno uso di nuovi zero-day, ma sfruttano soprattutto le vulnerabilità già rilevate. Questo significa che possono destinare più risorse alle innovazioni tecniche rendendo i loro exploit difficili da individuare. Nuove funzionalità worm-like diffondono le infezioni rapidamente e possono scalare più facilmente tra piattaforme o vettori. Gli approcci di sicurezza intent-based che sfruttano la potenza dell’automazione e dell’integrazione sono fondamentali per combattere questa nuova normalità”.