Rapporto Clusit 2020: primo semestre nero per la cybersecurity

Dalla nuova edizione del Rapporto Clusit 2020 emerge che nei primi sei mesi dell’anno persiste il trend di crescita degli attacchi gravi (+7%) e che il 14% di tutti gli attacchi è stato a tema Covid-19.

Con 850 attacchi noti analizzati, circa il 7% in più rispetto allo stesso periodo dello scorso anno, e la crescita costante del cybercrime, causa dell’83% degli attacchi, la prima metà del 2020 si guadagna la maglia del “semestre nero” della cybersecurity. È quanto emerge dai dati contenuti nella nuova edizione del Rapporto Clusit 2020.

I ricercatori di Clusit, Associazione Italiana per la Sicurezza Informatica, hanno inoltre evidenziato come la pandemia abbia fortemente caratterizzato gli attacchi informatici in questi mesi: il tema Covid-19 è infatti stato utilizzato tra febbraio e giugno per perpetrare 119 attacchi gravi, ovvero il 14% degli attacchi complessivamente noti. In particolare, l’argomento è stato utilizzato a scopo di cybercrime, ovvero per estorcere denaro, nel 72% dei casi e con finalità di Espionage e di Information Warfare nel 28% dei casi.

Oltre ai danni direttamente conseguenti agli attacchi compiuti, gli esperti Clusit evidenziano come il tema Covid-19 abbia alimentato anche la diffusione di fake-news, fomentando la confusione sulla pandemia che si è venuta a creare a livello globale soprattutto nei primi mesi. Gli attacchi a tema Covid-19 sono stati condotti nel 61% dei casi con campagne di Phishing e Social Engineering, anche in associazione a Malware (21%), colpendo tipicamente i cosiddetti bersagli multipli (64% dei casi); si tratta di attacchi strutturati per danneggiare rapidamente e in parallelo il maggior numero possibile di persone ed organizzazioni.

Il 12% degli attacchi a tema Covid-19 ha avuto come obiettivo il settore Governativo, Militare e l’Intelligence: sono stati in questo caso prevalentemente attacchi di natura Espionage. Spiccano infatti tra di essi alcuni casi gravi di BEC scam (Business Email Compromise), portati a segno da cyber criminali nelle prime fasi concitate di approvvigionamento dei presidi di sicurezza (per esempio, le mascherine), generando danni considerevoli.

A livello complessivo, nel primo semestre dell’anno gli attacchi già classificati come gravi nell’analisi Clusit hanno avuto effetti molto importanti o critici nel 53% dei casi, rivelando importanti impatti geopolitici, sociali, economici (diretto e indiretto), di immagine e di costo/opportunità per le vittime.

“Pensiamo che siano tre in particolare i punti da indirizzare nel percorso virtuoso verso la sicurezza informatica: investire in ricerca e innovazione, costituire un ecosistema delle imprese e della pubblica amministrazione in cui gli investimenti risultino adeguati alla minaccia e consapevolizzare maggiormente i cittadini. Lavoriamo in queste direzioni anche con le istituzioni per supportare la continuità in ambito produttivo e dei servizi, in primis quelli sanitari ed educativi del nostro Paese” afferma Gabriele Faggioli, presidente Clusit.

malware

Nei primi sei mesi del 2020 gli esperti Clusit hanno registrato in prevalenza attacchi verso la categoria Multiple Targets che, come nel caso specifico degli attacchi a tema Covid-19, risulta la categoria più colpita, in crescita del 26% rispetto allo stesso periodo dello scorso anno. A crescere maggiormente sono tuttavia gli attacchi verso le categorie Critical Infrastructures (+85%), Gov Contractors (+73,3%) e Research/Education (63%). In termini assoluti, il settore Government – Military – Intelligence è stato il secondo settore nel mirino degli attaccanti (con il 14% degli attacchi), a cui seguono i settori Healthcare e Online Services (10% degli attacchi).

“L’analisi degli attacchi nel primo semestre 2020 rende evidente che, oggi come non mai, la nostra civiltà digitale è esposta a rischi importanti e potenzialmente sistemici: nell’emergenza mondiale che stiamo attraversando la cyber security è chiaramente, e in maniera irreversibile, un requisito fondamentale per il benessere di singoli individui, istituzioni ed imprese” commenta Andrea Zapparoli Manzoni, tra gli autori del Rapporto Clusit.

Le tecniche d’attacco

Nel primo semestre dell’anno gli attaccanti hanno conseguito i loro obiettivi utilizzando malware nel 41% dei casi. Agli attacchi compiuti con questa tecnica, i ricercatori Clusit sommano gli attacchi compiuti con Multiple Techniques/APT, più sofisticati ma quasi sempre basati anche sull’utilizzo di malware, concludendo così che di fatto il malware arriva a rappresentare il 45% delle tecniche di attacco complessivamente utilizzate.

Le tecniche di Phishing e Social Engineering, in crescita del 26% rispetto allo stesso periodo dello scorso anno, sono state utilizzate nel 20% dei casi. Oltre il 40% delle campagne condotte con tecniche di Phishing, in particolare tra febbraio e giugno, hanno sfruttato il tema Covid-19, facendo leva su situazioni di incertezza e particolare sensibilità a livello globale ai temi della pandemia, nonché sulla insufficiente consapevolezza individuale.

È poi in aumento l’utilizzo di vulnerabilità 0-day (+16,7%), per quanto il dato sia ricavato da incidenti di dominio pubblico e sia quindi probabilmente sottostimato. Ritornano a crescere in modo significativo gli attacchi basati su tecniche di Account Hacking/Cracking (+24,2%). In complesso, gli esperti Clusit rilevano che le tecniche di attacco meno sofisticate, quali SQLi, DDoS, Vulnerabilità note, Account cracking, Phishing e Malware “semplice” rappresentano il 76% del totale, e la tendenza non mostra inversioni rispetto ai semestri precedenti; questo significa che gli attaccanti possono ancora realizzare attacchi gravi di successo contro le loro vittime con relativa semplicità e a costi molto bassi.

Condividi:
 

Le tecniche di evasione da conoscere per prevenire gli attacchi

sicurezza api
Le tre tecniche di evasione messe in atto dai cybercriminali per evitare di essere scoperti tra crittografia, tempistica degli attacchi ed errata interpretazione dei protocolli.

I cyber aggressori spesso ricorrono a quelle che sono chiamate tecniche di evasione per minimizzare la possibilità di essere scoperti e nascondere più a lungo possibile le loro attività malevole e, il più delle volte, tali tecniche si dimostrano piuttosto efficaci. Dai dati presenti nel Mandiant Security Effectiveness Report 2020 si riscontra che il 65% delle volte in cui vengono utilizzate tecniche di evasione per bypassare le policy o gli strumenti di sicurezza aziendali, tali eventi non vengono rilevati e notificati.

Inoltre, solamente nel 15% dei casi viene generato un allarme (e.g. nel SIEM) mentre nel 25% dei casi vi è solo una rilevazione (e.g. generazione di un log) e nel 31% dei casi invece non avviene proprio nulla. “Questi dati significano che le organizzazioni stanno performando molto al di sotto dei livelli di efficacia previsti per il proprio livello di cyber security e questo dato è piuttosto allarmante” dichiara Gabriele Zanoni, EMEA Solutions Architect di FireEye.

Nel mondo odierno la sicurezza deve essere sempre messa al primo posto all’interno di un’azienda e questo significa che essere aderenti a certi standard di sicurezza informatica è essenziale per prevenire attacchi e compromissioni. Quando si osserva il panorama mondiale delle minacce, FireEye ha modo di rilevare un vastissimo numero di aggressori che utilizzano le più differenti tipologie di tecniche di evasione, le tre più comunemente usate ci sono:

  • Uso di crittografia e tunneling: i sistemi IPS monitorano la rete e catturano i dati mentre passano sulla rete, ma questi sensori network fanno affidamento sul fatto che i dati siano trasmessi in chiaro. Un modo per evitarli è quello di usare connessioni cifrate
  • Tempistica degli attacchi: gli aggressori possono eludere i sistemi di rilevamento eseguendo le loro azioni più lentamente del solito. Questa tipologia di “evasione” può essere effettuata verso tecnologie che utilizzano una finestra temporale di osservazione fissa e un livello di soglia per la classificazione degli eventi malevoli
  • Errata interpretazione dei protocolli: l’attaccante gioca sul fatto che un sensore sia portato ad ignorare o meno un certo traffico, ottenendo come risultato che l’azienda veda quel traffico in maniera differente rispetto alla vittima

Cyber Protect Cloud

Le tre cause più comuni che portano a una scarsa prevenzione e rilevazione di queste fasi di un attacco sono:

  • Uso di categorie e motori di classificazione obsoleti
  • Uso di un monitoraggio di rete limitato ai soli protocolli in uso
  • Mancanza di una efficace comunicazione e tracciamento delle modifiche e delle richieste di eccezioni alle policy

“Un esempio di errata interpretazione a livello di protocollo lo abbiamo rilevato quando stavamo lavorando con uno dei nostri clienti, un’azienda che fa parte delle Fortune 500”, aggiunge Zanoni. “L’azienda si era dotata di un sistema di validazione della sicurezza per monitorare in maniera continua i possibili cambiamenti che potessero causare un abbassamento del proprio livello di sicurezza e il team che seguiva questa tematica di validazione, durante le proprie indagini, ha rilevato che in molti casi i dati e i log degli allarmi non venivano più consegnati al SIEM. Per via di questo problema le regole di correlazione sul SIEM non potevano generare gli allarmi che avrebbero poi potuto avviare un processo di gestione dell’incidente, dando così all’attaccante campo libero”.

La possibilità di poter testare queste situazioni scatenando quindi attacchi reali all’interno dell’azienda al fine di verificare se e come vengono generati allarmi, ha permesso al team di sicurezza dell’azienda di rimuovere questo fattore di rischio. Le organizzazioni sono molto più esposte di quanto non credano ed è imperativo, per loro, validare l’efficacia dei sistemi di sicurezza al fine di ridurre al minimo i rischi. Solo in questo modo le aziende hanno la possibilità di proteggere al meglio gli asset più critici per il business, la brand reputation e il relativo valore economico.

Aziende:
Mandiant
Condividi: