Infrastrutture distribuite, cresce il numero di potenziali vettori di attacco
Fortinet ha reso noti i risultati del suo Global Threat Landscape Report. I dati spaziano sulla cyber kill chain focalizzandosi su tre aspetti principali: exploit applicativi, software malevoli e botnet, sullo sfondo dei più importanti trend tecnologici e di mercato. La ricerca mostra come, nonostante la grande rilevanza mediatica riservata a più attacchi di alto profilo, in realtà la maggior parte delle minacce che le aziende si trovano ad affrontare sono di natura opportunistica e supportate da una dilagante infrastruttura di tipo Crime-as-a-Service. Ecco tre importanti risultati evidenziati dalla ricerca:
I tool di attacco sono sempre disponibili, ovunque e in ogni momento. I tool moderni e le infrastrutture Crime-as-a-Service consentono ai criminali di operare su scala globale in modo estremamente rapido. Di conseguenza su internet non sembra che contino distanze o confini geografici dato che la maggior parte delle minacce risulta essere più globale che regionale. Gli hacker sono sempre sul piede di guerra, in cerca di elementi di sorpresa ovunque sia possibile e su scala internazionale. Comprendendo i trend degli exploit o come funziona e si espande il ransomware, è possibile evitare gli effetti di un potenziale nuovo WannaCry. Il ransomware e le sue varianti si sono diffusi su vasta scala in centinaia di aziende che sono state infettate in un colpo solo a livello globale.
Ransomware: meno del 10% delle aziende ha individuato un’attività associata al ransomware. Ogni giorno, una media di 1,2% di esse ha avuto a che fare con botnet ransomware nel proprio ambiente. I giorni a più alta attività sono quelli del weekend, forse nella speranza di passare inosservati rispetto alle attenzioni dello staff di sicurezza. Con l’aumento del volume medio di traffico delle varie botnet ransomware, è cresciuto anche il numero di aziende colpite.
Trend degli exploit: l’80% delle aziende ha registrato exploit di elevata gravità contro i propri sistemi. La maggioranza di queste vulnerabilità prese di mira è stata rilasciata nell’ultimo quinquennio, ma non mancano i tentatici condotti utilizzando vulnerabilità più stagionate. La distribuzione degli exploit è stata abbastanza uniforme in tutte le regioni, verosimilmente perché una grossissima fetta di attività è interamente automatizzata, grazie a tool che scansionano metodicamente ampie aree di internet in cerca di punti deboli.
Iperconvergenza e IoT accelerano la diffusione del malware. Poiché reti e utenti condividono sempre più informazioni e risorse, gli attacchi si stanno rapidamente diffondendo in aree geografiche distribuite e in una vasta serie di settori. Lo studio dei malware può aiutare a fornire visibilità sulle fasi di preparazione e intrusione di questi attacchi, sebbene la protezione contro quelli mobile sia particolarmente impegnativa per via del fatto che i dispositivi non sono protetti rispetto alla rete interna, si connettono spesso alle reti pubbliche e di frequente non sono di proprietà o sotto il controllo aziendale.
Mobile Malware: La prevalenza di malware mobile è rimasta costante dal quarto trimestre 2016 ai primi tre mesi del 2017, con circa il 20% delle aziende in grado di rilevarlo. Nel corso del trimestre altre famiglie di malware su Android sono entrate nella Top 10 per volumi o importanza. Il rapporto globale tra tutti i tipi di malware è stato dell’8,7% nel primo trimestre rispetto all’1,7% di Q4.
Prevalenza regionale: La prevalenza del malware mobile è cresciuta in ogni regione eccezion fatta per il Medio Oriente. Il tasso di crescita è stato significativo a livello statistico e non una semplice variazione casuale. Rispetto ad altre minacce, il malware su Android ha mostrato tendenze regionali più spiccate.
La visibilità sulle infrastrutture distribuite ed elastiche è in diminuzione. I trend relativi alle minacce rispecchiano l’ambiente in cui si verificano, è quindi importante capire come le tecnologie, i servizi, i controlli e i comportamenti cambiano nel tempo. La visibilità può agire come una finestra su più ampie policy di sicurezza e modelli di governance ed è utile per monitorare l’evoluzione di exploit, malware e botnet, in quanto le reti diventano sempre più complesse e distribuite.
La visibilità e il controllo sulle odierne infrastrutture sono in diminuzione in quanto il numero di potenziali vettori d’attacco sulla rete estesa continua a crescere. La corsa ad adottare soluzioni cloud privato o pubblico, la crescita dell’IoT, la varietà e il volume di dispositivi smart che si connettono alla rete e i vettori di minacce out-of-band come lo shadow IT hanno messo sotto pressione i professionisti dell’IT come mai prima d’ora.
Traffico cifrato: Il rapporto medio tra traffico HTTPS e HTTP ha fatto registrare il dato importante di quasi il 55%. Pur essendo utile ai fini della privacy, questa tendenza pone delle sfide in termini di monitoraggio e rilevamento delle minacce. Molti tool non assicurano infatti una visibilità sufficiente sulle comunicazioni cifrate. Le aziende, specialmente quelle con tassi di traffico HTTPS più elevati, potrebbero trovarsi a dover fronteggiare minacce nascoste in tali comunicazioni.
Applicazioni: Il numero medio di applicazioni cloud per azienda è stato di 62, pari a circa un terzo di tutte le applicazioni rilevate, con quelle IaaS che hanno fatto registrare un nuovo valore elevato. Per molte di queste aziende la sfida è legata al fatto che la visibilità sui dati può diminuire significativamente una volta che questi si spostano nel cloud. Inoltre, i dati memorizzati in servizi e applicazioni continuano a crescere invece di ridursi, per questo motivo si tratta di un trend che può causare problemi.
Settori: L’analisi dei cluster per industrie verticali mostra come la superficie di attacco nella maggior parte dei casi sia stata la medesima con alcune eccezioni, come per esempio i settori Istruzione e Telco. Ciò significa che gli hacker possono sfruttare facilmente superfici di attacco simili tra le varie industrie, in particolare con tool automatizzati.
“Nell’anno passato, la forte cassa di risonanza di alcuni importanti incidenti di sicurezza ha accresciuto la consapevolezza tra la gente su come i dispositivi possono essere manipolati da parte di terzi per negare la disponibilità di Internet e ha mostrato, per esempio, come spesso vengano utilizzate richieste di riscatto per non interrompere servizi vitali di assistenza ai pazienti nelle strutture sanitarie”, spiega Phil Quade, chief information security officer di Fortinet. “La consapevolezza da sola non è tuttavia sufficiente. Dato che le organizzazioni adottano sempre più tecnologie a basso costo – come i servizi cloud – o aggiungono una serie di dispositivi smart alla propria rete, la visibilità e il controllo sulla sicurezza sono a rischio. Nel frattempo, gli hacker acquistano o riutilizzano tool propri. Le strategie di cybersecurity devono prendere in considerazione sempre più una segmentazione di rete affidabile ed elevati gradi di automazione per prevenire e rilevare i tentativi di attacco contro le recenti vulnerabilità di aziende e pubbliche amministrazioni”.
Contenuti correlati
-
Le previsioni di Unit 42: Il 2025 sarà l’anno della disruption
Sam Rubin di Unit 42 di Palo Alto Networks analizza e condivide le tendenze di cybersecurity del 2025: “Anno delle interruzioni delle attività”, è questo il termine che contraddistinguerà il 2025, che si presenta come un periodo...
-
Investimenti digitali in Italia, +1,5% nel 2025 secondo gli Osservatori del PoliMi
Nonostante l’incertezza economica, le aziende italiane confermano gli investimenti nel digitale, ritenuto essenziale per mantenere competitività. Secondo i dati della ricerca degli Osservatori Startup Thinking e Digital Transformation Academy del Politecnico di Milano, per il 2025 si...
-
Digitalizzazione, IoT e cybersecurity: il nuovo volto del mobile hydraulics
Grazie alle tecnologie IoT, il comparto mobile hydraulics si dirige verso una continua integrazione tra automazione, connettività e gestione intelligente dei dati. Il settore mobile hydraulics sta attraversando una trasformazione senza precedenti. L’integrazione delle tecnologie IoT e...
-
Scuole e cybersecurity, ecco il patentino di cittadinanza digitale per gli studenti
“Noi cittadini digitali” è la nuova iniziativa di education di Trend Micro indirizzata agli studenti delle scuole italiane in collaborazione con Junior Achievement Italia, parte di Junior Achievement Worldwide, la più vasta organizzazione non profit al mondo...
-
Mancano 5 milioni di esperti di cybersecurity – e adesso?
ISC2, la principale organizzazione non-profit al mondo per i professionisti della sicurezza informatica, ha stimato che quest’anno la carenza di professionisti della cybersecurity raggiungerà quota 4,8 milioni, segnando una crescita del 19% su base annua. Il gap...
-
Non c’è innovazione senza cybersecurity: il caso Dolomiti Energia
La cybersecurity è diventata una priorità per le aziende, da quando la tecnologia e l’innovazione hanno permeato i processi di produzione e di comunicazione. Da questa consapevolezza è nata la necessità del Gruppo Dolomiti Energia, a seguito...
-
Omron Europe ottiene la certificazione IEC 62443-4-1
Il reparto di ricerca e sviluppo di Omron Europe BV ha ottenuto la certificazione per lo standard IEC 62443-4-1 sui requisiti per lo sviluppo sicuro dei prodotti durante il loro intero ciclo di vita. Questa certificazione, rilasciata dall’ente riconosciuto a...
-
Advantech lancia il servizio di certificazione IEC 62443
Advantech lancia il servizio di certificazione IEC 62443, pensato per le esigenze di certificazione delle apparecchiature di edge computing in conformità alla norma IEC 62443 e agli standard correlati. Advantech offre una soluzione completa per aumentare la...
-
PMI sotto attacco: la direttiva NIS2 apre una nuova fase per la cybersecurity
La direttiva NIS2 (Network and Information Security Directive) rappresenta l’occasione per introdurre una nuova consapevolezza nei consigli di amministrazione delle aziende, nell’ottica di elaborare una strategia di cybersecurity a lungo termine e incentivare la competitività garantendo la...
-
Stormshield Data Security ottiene la certificazione Cspn da Anssi
Stormshield, esperto europeo in cybersecurity, ha ottenuto la certificazione di livello 1 (CSPN) per la versione on-premise della sua soluzione di protezione dei dati Stormshield Data Security (SDS). Questo riconoscimento da parte dell’Agence nationale de la sécurité des...