Gli autori delle minacce che ci troviamo a fronteggiare si sono evoluti notevolmente, sia per quanto riguarda i loro obiettivi che le loro tecniche, che sono diventate sempre più sofisticate e capaci di raggiungere alte percentuali di successo, specialmente a discapito delle vittime che non sono state in grado di adattarsi a nuovi modelli di attacco.
Secondo l’ultimo Global Threat Report di CrowdStrike, gli attaccanti necessitano mediamente di soli 84 minuti per eludere le barriere di sicurezza di un’impresa e muoversi lateralmente alla ricerca delle informazioni che vogliono estorcere – in alcuni casi questo tempo è stato addirittura di mezz’ora.
Questo è ciò di cui le aziende dovrebbero tenere conto quando si trovano ad aggiornare le proprie strategie di sicurezza, affinché possano sviluppare la capacità di riconoscere gli avversari e maturare agilità di risposta, resistenza, neutralizzazione e, eventualmente, di recupero delle informazioni.
L’evoluzione della minaccia informatica ci insegna come combatterla
Indice degli argomenti
Antivirus e difese automatiche non bastano più
Molte aziende continuano ad affidarsi ai tradizionali sistemi di sicurezza che si basano sulle firme e sulla protezione delle risorse, che tengono quasi interamente conto delle sole minacce malware.
Tuttavia, secondo il report di cui sopra, il 71% degli attacchi rilevati nel 2022 non includeva malware, mentre le intrusioni interattive (ad esempio quelle causate da attaccanti informatici) sono cresciute del 50%. Questi dati evidenziano come i criminali informatici siano consapevoli delle opportunità derivanti dalle infrastrutture e dai workload in cloud e di come essi siano abili nell’aggirare le protezioni antivirus e le difese automatiche.
Gli attacchi basati sul furto e sull’abuso dell’identità
Uno dei metodi più comuni usati oggigiorno sono il furto e l’abuso dell’identità. Gli attacchi basati sull’identità sono molto difficili da rilevare con approcci tradizionali, in quanto è difficile distinguere i comportamenti legittimi dell’utente da quelli dei criminali informatici.
Questo consente agli avversari di avere maggiore vantaggio competitivo lungo la catena di attacco e dà alle imprese un minor spazio di manovra nei processi di risposta.
Nel 2021, secondo il Global Threat Report 2022 di CrowdStrike, l’80% degli attacchi si è basato sulla compromissione delle identità. L’ultimo report rivela un aumento del 112% degli annunci access-broker, ovvero autori delle minacce che ottengono l’accesso alle aziende che, successivamente, viene fornito o venduto ad altri autori delle minacce, tra cui gli operatori di ransomware.
Vulnerabilità del cloud sempre più sfruttate
Gli avversari informatici stanno diventando sempre più consapevoli della vulnerabilità del cloud, nonché della loro capacità di compromettere i workload in cloud e di usare la loro conoscenza per eludere le funzionalità tipiche del cloud. È stato osservato che i casi di sfruttamento del cloud sono cresciuti del 95%, mentre quelli di autori cloud-conscious sono quasi triplicati nel 2022.
È pertanto necessario che le aziende adattino il proprio stack tecnologico di sicurezza e forniscano un modello di rilevamento e di risposta in grado di reagire al massimo agli attacchi, senza tralasciare l’analisi della superficie di attacco derivante dalle risorse esposte, che consentirebbe una migliore gestione del rischio.
Conoscere gli avversari per saperli contrastare
È altresì importante essere consapevoli del valore dell’identità in quanto obiettivo cruciale degli avversari informatici all’interno della catena di attacco, aspetto che richiede l’adozione di misure in grado di consentire alle aziende di conoscere il modo in cui opera l’ecosistema d’identità aziendale (e i loro rischi), affinché possano rilevare e rispondere in modo efficace agli attacchi basati sull’abuso e sull’uso di credenziali valide.
La combinazione di queste misure aiuterà le imprese a diventare molto più efficienti in materia di sicurezza informatica, nonché a sviluppare la capacità di prevenire e bloccare gli avversari informatici di nuova generazione.