Dal Rapporto sullo stato di Internet 2018 rilasciato da Akamai emerge che in tema di sicurezza informatica, oggi, comprendere gli attacchi non è più sufficiente: per difendersi dalle minacce informatiche è necessaria un’analisi dei cyber data, query DNS incluse, e la condivisione dei dati.
I dettagli riportati in un recente articolo di Digital4Trade parlano dell’efficacia della sicurezza basata sul DNS, che viene potenziata dai dati provenienti da altri livelli di sicurezza (per esempio i centri SOC – Security Operation centers e i team SIRT – Security Intelligence and Response Team).
La collaborazione tra i team SIRT e Nominum di Akamai ha permesso infatti di individuare i domini C&C (Command and Control) di Mirai, un particolare malware progettato per gli attacchi DDos. L’obiettivo era quello di comprendere se, utilizzando i dati DNS e l’Intelligenza Artificiale, fosse possibile ampliare questo elenco di domini C&C per rendere più completo il rilevamento della botnet Mirai in futuro.
I due team sono riusciti ad ampliare il dataset C&C rilevando una connessione tra le botnet Mirai e i distributori del ransomware Petya; l’analisi ha inoltre suggerito un’evoluzione delle botnet IoT da un utilizzo quasi esclusivo per attacchi DDoS ad attività più sofisticate, come distribuzione di ransomware e crypto-mining.
Tuttavia, l’aumento esponenziale di criptovalute ha portato ad un notevole incremento nel numero di malware di crypto-mining e di dispositivi infetti. Due, ad oggi, i modelli di business per il crypto-mining che rappresentano un allarme in tema di cybersecuirty:
– il primo utilizza la potenza di elaborazione dei computer infetti per generare token di criptovalute;
– il secondo usa il codice integrato in siti di contenuti per far lavorare i dispositivi che visitano il sito per il cryptominer.