Infrastrutture distribuite, cresce il numero di potenziali vettori di attacco
Fortinet ha reso noti i risultati del suo Global Threat Landscape Report. I dati spaziano sulla cyber kill chain focalizzandosi su tre aspetti principali: exploit applicativi, software malevoli e botnet, sullo sfondo dei più importanti trend tecnologici e di mercato. La ricerca mostra come, nonostante la grande rilevanza mediatica riservata a più attacchi di alto profilo, in realtà la maggior parte delle minacce che le aziende si trovano ad affrontare sono di natura opportunistica e supportate da una dilagante infrastruttura di tipo Crime-as-a-Service. Ecco tre importanti risultati evidenziati dalla ricerca:
I tool di attacco sono sempre disponibili, ovunque e in ogni momento. I tool moderni e le infrastrutture Crime-as-a-Service consentono ai criminali di operare su scala globale in modo estremamente rapido. Di conseguenza su internet non sembra che contino distanze o confini geografici dato che la maggior parte delle minacce risulta essere più globale che regionale. Gli hacker sono sempre sul piede di guerra, in cerca di elementi di sorpresa ovunque sia possibile e su scala internazionale. Comprendendo i trend degli exploit o come funziona e si espande il ransomware, è possibile evitare gli effetti di un potenziale nuovo WannaCry. Il ransomware e le sue varianti si sono diffusi su vasta scala in centinaia di aziende che sono state infettate in un colpo solo a livello globale.
Ransomware: meno del 10% delle aziende ha individuato un’attività associata al ransomware. Ogni giorno, una media di 1,2% di esse ha avuto a che fare con botnet ransomware nel proprio ambiente. I giorni a più alta attività sono quelli del weekend, forse nella speranza di passare inosservati rispetto alle attenzioni dello staff di sicurezza. Con l’aumento del volume medio di traffico delle varie botnet ransomware, è cresciuto anche il numero di aziende colpite.
Trend degli exploit: l’80% delle aziende ha registrato exploit di elevata gravità contro i propri sistemi. La maggioranza di queste vulnerabilità prese di mira è stata rilasciata nell’ultimo quinquennio, ma non mancano i tentatici condotti utilizzando vulnerabilità più stagionate. La distribuzione degli exploit è stata abbastanza uniforme in tutte le regioni, verosimilmente perché una grossissima fetta di attività è interamente automatizzata, grazie a tool che scansionano metodicamente ampie aree di internet in cerca di punti deboli.
Iperconvergenza e IoT accelerano la diffusione del malware. Poiché reti e utenti condividono sempre più informazioni e risorse, gli attacchi si stanno rapidamente diffondendo in aree geografiche distribuite e in una vasta serie di settori. Lo studio dei malware può aiutare a fornire visibilità sulle fasi di preparazione e intrusione di questi attacchi, sebbene la protezione contro quelli mobile sia particolarmente impegnativa per via del fatto che i dispositivi non sono protetti rispetto alla rete interna, si connettono spesso alle reti pubbliche e di frequente non sono di proprietà o sotto il controllo aziendale.
Mobile Malware: La prevalenza di malware mobile è rimasta costante dal quarto trimestre 2016 ai primi tre mesi del 2017, con circa il 20% delle aziende in grado di rilevarlo. Nel corso del trimestre altre famiglie di malware su Android sono entrate nella Top 10 per volumi o importanza. Il rapporto globale tra tutti i tipi di malware è stato dell’8,7% nel primo trimestre rispetto all’1,7% di Q4.
Prevalenza regionale: La prevalenza del malware mobile è cresciuta in ogni regione eccezion fatta per il Medio Oriente. Il tasso di crescita è stato significativo a livello statistico e non una semplice variazione casuale. Rispetto ad altre minacce, il malware su Android ha mostrato tendenze regionali più spiccate.
La visibilità sulle infrastrutture distribuite ed elastiche è in diminuzione. I trend relativi alle minacce rispecchiano l’ambiente in cui si verificano, è quindi importante capire come le tecnologie, i servizi, i controlli e i comportamenti cambiano nel tempo. La visibilità può agire come una finestra su più ampie policy di sicurezza e modelli di governance ed è utile per monitorare l’evoluzione di exploit, malware e botnet, in quanto le reti diventano sempre più complesse e distribuite.
La visibilità e il controllo sulle odierne infrastrutture sono in diminuzione in quanto il numero di potenziali vettori d’attacco sulla rete estesa continua a crescere. La corsa ad adottare soluzioni cloud privato o pubblico, la crescita dell’IoT, la varietà e il volume di dispositivi smart che si connettono alla rete e i vettori di minacce out-of-band come lo shadow IT hanno messo sotto pressione i professionisti dell’IT come mai prima d’ora.
Traffico cifrato: Il rapporto medio tra traffico HTTPS e HTTP ha fatto registrare il dato importante di quasi il 55%. Pur essendo utile ai fini della privacy, questa tendenza pone delle sfide in termini di monitoraggio e rilevamento delle minacce. Molti tool non assicurano infatti una visibilità sufficiente sulle comunicazioni cifrate. Le aziende, specialmente quelle con tassi di traffico HTTPS più elevati, potrebbero trovarsi a dover fronteggiare minacce nascoste in tali comunicazioni.
Applicazioni: Il numero medio di applicazioni cloud per azienda è stato di 62, pari a circa un terzo di tutte le applicazioni rilevate, con quelle IaaS che hanno fatto registrare un nuovo valore elevato. Per molte di queste aziende la sfida è legata al fatto che la visibilità sui dati può diminuire significativamente una volta che questi si spostano nel cloud. Inoltre, i dati memorizzati in servizi e applicazioni continuano a crescere invece di ridursi, per questo motivo si tratta di un trend che può causare problemi.
Settori: L’analisi dei cluster per industrie verticali mostra come la superficie di attacco nella maggior parte dei casi sia stata la medesima con alcune eccezioni, come per esempio i settori Istruzione e Telco. Ciò significa che gli hacker possono sfruttare facilmente superfici di attacco simili tra le varie industrie, in particolare con tool automatizzati.
“Nell’anno passato, la forte cassa di risonanza di alcuni importanti incidenti di sicurezza ha accresciuto la consapevolezza tra la gente su come i dispositivi possono essere manipolati da parte di terzi per negare la disponibilità di Internet e ha mostrato, per esempio, come spesso vengano utilizzate richieste di riscatto per non interrompere servizi vitali di assistenza ai pazienti nelle strutture sanitarie”, spiega Phil Quade, chief information security officer di Fortinet. “La consapevolezza da sola non è tuttavia sufficiente. Dato che le organizzazioni adottano sempre più tecnologie a basso costo – come i servizi cloud – o aggiungono una serie di dispositivi smart alla propria rete, la visibilità e il controllo sulla sicurezza sono a rischio. Nel frattempo, gli hacker acquistano o riutilizzano tool propri. Le strategie di cybersecurity devono prendere in considerazione sempre più una segmentazione di rete affidabile ed elevati gradi di automazione per prevenire e rilevare i tentativi di attacco contro le recenti vulnerabilità di aziende e pubbliche amministrazioni”.
Contenuti correlati
-
Palo Alto Networks: il 41% delle aziende italiane subisce attacchi agli ambienti OT
Un nuovo report di Palo Alto Networks, realizzato in collaborazione con ABI Research, rivela che 2 imprese italiane su 5 (41%) subiscono mensilmente attacchi informatici ai loro ambienti di tecnologia operativa (OT). Ciononostante, solo un quarto considera...
-
Direttiva NIS2 e organizzazioni italiane: le risposte di Sangfor Technologies
Per preparare meglio gli Stati dell’UE contro le minacce informatiche, la Direttiva NIS2 ha incluso requisiti organizzativi più severi, estesi in 4 aree: la gestione del rischio, la responsabilità aziendale, gli obblighi di rendicontazione e la continuità...
-
Un chiaro focus su cybersecurity e licensing software: Wibu-Systems ad Hannover Messe 2024
Quest’anno, Wibu-Systems è particolarmente orgogliosa di presentare ad Hannover Messe 2024 una serie speciale di tour guidati, condotti da Oliver Winzenried stesso, CEO e fondatore dell’azienda. Questi viaggi unici nel cuore dell’innovazione industriale proporranno ai partecipanti uno...
-
Schneider Electric presenta EcoStruxure Secure Connect
Schneider Electric va incontro alle crescenti esigenze di cybersecurity in ambito industriale proponendo EcoStruxure Secure Connect. Nel settore dell’automazione industriale, stiamo assistendo a un aumento significativo di macchine installate e connesse, per le quali la cybersecurity rappresenta un requisito fondamentale. Da...
-
Al Main Event 2024 di Consorzio PI Italia si è parlato di ‘Robotica e cybersecurity per un’industria protetta’
La presenza di esperti e imprese del settore al Main Event 2024 di Consorzio Profibus e Profinet Italia (PI Italia), parte integrante dell’organizzazione internazionale PI-Profibus & Profinet International, ha ribadito l’impegno del Consorzio nel promuovere l’innovazione e diffondere la...
-
Acqua ed energia al sicuro
Un’azienda svedese di servizi pubblici per l’energia e l’acqua ha deciso di migliorare sia la sicurezza sia l’affidabilità attraverso l’integrazione IT/OT e per farlo ha scelto Fortinet Falu Energi & Vatten (Energia & Acqua) è un’azienda municipalizzata...
-
Cyber 4.0: spingere nella formazione dei cybersecurity manager è vitale per le PMI
Un punto di riferimento per la cybersecurity delle Pmi a livello nazionale e un canale di accesso semplificato ai fondi del Pnrr per le aziende con obiettivi di sviluppo in questo ambito: sono circa 800 le imprese...
-
Consorzio PI Italia: al ‘Main Event 2024’ si parla di robotica e cybersecurity
Una giornata interamente dedicata alle sfide e alle opportunità legate alla robotica e alla sicurezza informatica. Un’occasione imperdibile per esplorare gli ultimi sviluppi, le tendenze emergenti e le soluzioni innovative che stanno definendo il futuro del settore,...
-
Intelligenza artificiale, cybersecurity e piattaforme digitali: tutte le opportunità per le PMI
Dassault Systèmes ha condiviso i risultati di un’indagine che mette in luce alcune tendenze che offrono oggi nuove opportunità alle startup e alle PMI (Piccole e Medie Imprese) di fare un salto di qualità rispetto alle aziende...
-
7 suggerimenti per riprendersi da un attacco ransomware
Negli ultimi anni, gli attacchi ransomware si sono intensificati ed evoluti fino a diventare un modello di business, causando gravi danni in tutti i settori e provocando perdite significative di dati e beni per le organizzazioni. Il...