Secondo il SOC e Threat Intelligence Team di Swascan, nel secondo trimestre sono in aumento i casi di cyber attacchi a causa della diffusione di ransomware, phishing e malware.
“Il report conferma ancora una volta”, commenta Enrico Morisi, ICT Security Manager, “quanto il panorama degli attacchi sia complesso e dinamico, e richieda quindi strategie di difesa avanzate”.
Ecco come proteggersi dai cyber attacchi in crescita.
Indice degli argomenti
Cyber attacchi in aumento nel secondo trimestre
Protagoniste del corso del secondo semestre sono state varie campagne ransomware, accompagnate da software malevoli in grado di criptare i dati delle vittime per richiedere poi un riscatto per il ripristino.
“Continuiamo a usare il termine ‘people-centric’ per descrivere il panorama delle minacce moderne e lo stile di difesa necessario per proteggersi da esse”, evidenzia Luca Maiocchi, Country Manager, Proofpoint: “In realtà, l’identità viene ora utilizzata dai cybercriminali per favorire i loro guadagni. Seguendo uno schema ben definito, o una ‘catena di attacco'”.
Nel mirino di questi cyber attacchi di tipo ransomware sono numerosi settori, compresi quelli finanziari, sanitari, governativi, mettendo a repentaglio la cyber sicurezza delle informazioni e la business continuity.
“Gli attori delle minacce iniziano a prendere di mira le persone attraverso diversi attacchi, come le email di phishing delle credenziali e l’invio di malware”, conferma Luca Maiocchi: “In questo modo, non hanno bisogno di impegnarsi per violare i numerosi livelli di difesa di un’organizzazione. Una volta compromesso un dipendente, un account, un’identità, hanno raggiunto il loro scopo: la utilizzano per muoversi lateralmente all’interno e raggiungere i loro obiettivi di distribuzione di ransomware o di esfiltrazione dei dati. In altre parole, l’identità rappresenta la nuova superficie di attacco e, in ultima analisi, il nuovo perimetro”.
Come proteggersi da furto di dati e richieste di riscatto
Il report del SOC e Threat Intelligence Team di Swascan delinea uno scenario che richiede “strategie di difesa avanzate e, per così dire, ‘adattive’, da rafforzare e ‘reinventare’ continuamente”, sottolinea Enrico Morisi, “per rimanere al passo con la rapidità di evoluzione e sofisticazione delle minacce”.
Bisogna varare un programma di security awareness per la formazione dell’intera forza lavoro, grazie a sistemi di vulnerability assessment e a campagne di sensibilizzazione interna presso i propri dipendenti.
“Occorre puntare ad un approccio di difesa orientato sempre più ad anticipare e contenere le minacce in tempo reale”, conferma Morisi, facendo tutto il possibile per evitare la ‘penetrazione’ attraverso un perimetro peraltro sempre più esteso, indefinito ed evanescente, ben consapevoli dei rischi tecnologico, umano e di processo, ricorrendo anche a tecnologie di intelligenza artificiale per sviluppare sistemi “automatici” di difesa sempre più ‘agili’, rapidi ed efficaci”.
Fattori essenziali per raggiungere questi obiettivi sono, in particolare, “la passione per la conoscenza, la straordinaria attenzione al dettaglio e la spiccata capacità di analisi, da allenare continuamente e instancabilmente per avere un quadro preciso e profondo delle TTPs (Tactics, Techniques, and Procedures) degli avversari, l’apertura incondizionata alla condivisione e, non da ultimo, l’unione delle forze”, conclude Enrico Morisi.
Per “limitare il rischio informatico”, è necessario “interrompere immediatamente la catena di attacchi”, afferma Luca Maiocchi: “Le aziende, per proteggere questo perimetro ed evitare il furto di identità e interrompere la catena di attacco, il modo più efficace è quello di spezzarne il primo anello: la compromissione iniziale“.