Gli attacchi basati sull’identità fanno sempre più paura

attacchi basati sull'identità
Il Threat Hunting Report 2023 di CrowdStrike rivela un aumento degli attacchi basati sull’identità e delle attività di hands-on-keyboard con avversari pronti ad aggirare le difese.

CrowdStrike ha annunciato i risultati del suo Threat Hunting Report 2023, giunto quest’anno alla sesta edizione. Il rapporto ha rivelato un importante aumento degli attacchi basati sull’identità, una crescente esperienza da parte degli avversari che puntano al cloud e un’impennata tre volte superiore dell’uso da parte degli avversari del RMM (il monitoraggio e la gestione remoti legittimi), oltre a nuovi minimi storici del breakout time degli avversari.

Tra i principali risultati del report emergono:

  • Un aumento del 583% degli attacchi all’identità di Kerberoasting che evidenziano un’importante escalation delle intrusioni basate sull’identità: CrowdStrike ha scoperto un’impennata allarmante quasi 6 volte superiore rispetto all’anno precedente degli attacchi di Kerberoasting, una tecnica avversaria che consente ai cybercriminali di ottenere credenziali valide per gli account dei servizi Active Directory, spesso fornendo agli attori privilegi più elevati e consentendo loro di rimanere inosservati negli ambienti delle vittime per periodi di tempo più lunghi. A livello generale, il 62% di tutte le intrusioni interattive hanno riguardato l’abuso di account validi, mentre si è verificato un aumento del 160% dei tentativi di ottenimento delle chiavi di accesso e di altre credenziali tramite le API dei metadati delle istanze cloud.
  • Un aumento del 312% anno-su-anno degli avversari che sfruttano gli strumenti RMM legittimi: gli avversari usano sempre più applicazioni legittime di gestione remota dell’IT, note per saper aggirare il rilevamento e nascondersi nell’ambiente aziendale, al fine di ottenere l’accesso ai dati sensibili, distribuire ransomware o installare tattiche di follow-up su misura.
  • Il breakout time degli avversari ha toccato il minimo mai registrato di 79 minuti: il tempo medio che un avversario impiega per muoversi lateralmente da un primo punto di compromissione verso un altro host dell’ambiente vittima è passato dagli 84 minuti del 2022 ai 79 minuti record del 2023. Inoltre, il breakout time più rapido registrato quest’anno è stato di soli 7 minuti.

smart identity cwi

  • Il settore finanziario ha registrato un aumento anno su anno dell’80% delle intrusioni interattive, ovvero intrusioni che usano attività di hands-on-keyboard. Le intrusioni interattive sono aumentate complessivamente del 40%.
  • Gli annunci di access-broker sono aumentati del 147% sulle comunità criminali o clandestine: l’accesso immediato agli account validi in vendita abbassa la barriera d’ingresso per gli attori dell’eCrime che cercano di condurre operazioni criminali, mentre consente agli avversari noti di affinare la loro tecnica di post-sfruttamento per raggiungere i loro obiettivi con maggiore efficienza.
  • L’uso da parte degli avversari dello strumento di escalation dei privilegi di Linux per sfruttare gli ambienti cloud è triplicato: Falcon OverWatch, il servizio di esperti in threat hunting leader di settore di CrowdStrike che opera 24/7/365, ha visto triplicare l’utilizzo dello strumento Linux linPEAS, usato dagli avversari per accedere ai metadati dell’ambiente cloud, agli attributi di rete e a varie credenziali da sfruttare.

L’altra novità annunciata da CrowdStrike è il lancio di Counter Adversary Operations, una nuova offerta che riunisce l’intelligence di CrowdStrike Falcon, i team di threat hunting di CrowdStrike Falcon OverWatch e trilioni dei più recenti eventi telemetrici dalla piattaforma CrowdStrike Falcon alimentata dall’intelligenza artificiale per individuare, interrompere e bloccare i più sofisticati avversari di oggi e, in ultima analisi, incrementare il costo del loro business.

“Per sconfiggere gli avversari moderni, i team di threat intelligence devono spingersi oltre la mera comprensione della minaccia e rispondere prontamente con azioni di threat hunting in grado di neutralizzare la minaccia stessa. Il nuovo modello di Counter Adversary Operations non solo riunisce le migliori conoscenze e competenze disponibili sugli avversari a livello globale, raccolte con attività sofisticate di threat intelligence, di hands-on-keyboard e da trilioni di eventi di telemetria, ma le mette rapidamente a disposizione degli esperti in prima linea nella difesa dalle minacce moderne, per ostacolare in modo sempre più efficace gli avversari” ha dichiarato Adam Meyers, Head of Counter Adversary Operations di CrowdStrike.

Aziende:
CrowdStrike
Condividi:
 

Data breach in Italia, il costo medio è 3,5 milioni. La ricetta? IA e automazione

ia automazione
Secondo l’IBM Cost of a Data Breach Report 2023, in Italia il costo medio per violazione continua a crescere, ma il tempo medio di risposta è sceso in 4 anni da 283 giorni a 235

IBM Security ha pubblicato il Cost of a Data Breach Report 2023, evidenziando che il costo medio globale di una violazione dei dati ha raggiunto 4,45 milioni di dollari nel 2023 (massimo storico per il report), in aumento del 15% negli ultimi 3 anni.

A livello globale, i costi di rilevamento dei cyberattacchi sono aumentati del 42% rispetto allo stesso periodo dell’anno precedente. Quest’anno vi è una distinzione tra la gestione dell’aumento dei costi e quella della frequenza dei cyberattacchi: il report ha rilevato, a livello globale, che il 95% delle organizzazioni intervistate ha subito più di una violazione ed è propenso a imputare ai clienti (57%) i costi degli attacchi subiti piuttosto che incrementare gli investimenti in sicurezza (51%).

Globalmente, tra i risultati chiave del report, basato su un’analisi approfondita delle violazioni dei dati di 553 organizzazioni su base mondiale, spiccano i seguenti:

  • L’IA velocizza il rilevamento dei cyberattacchi: L’IA e l’automazione hanno impattato maggiormente sulla velocità di identificazione e contenimento delle violazioni. Le aziende che fanno uso esteso dell’AIA e dell’automazione hanno rilevato i cyberattacchi con 108 giorni di anticipo (ovvero 214 giorni contro 322 giorni) rispetto alle organizzazioni che non hanno adottato queste tecnologie.
  • Il costo del silenzio: Le vittime di ransomware che si sono rivolte alle forze dell’ordine hanno risparmiato in media 470.000 dollari di costi per violazione rispetto a quelle che hanno scelto di non denunciare l’attacco, che corrispondono al 37% del totale delle organizzazioni colpite.
  • Inefficienza nel rilevamento dei cyberattacchi: Quando gli attacchi vengono rilevati in autonomia dai responsabili sicurezza delle organizzazioni, i costi sostenuti per far fronte ai danni subiti sono inferiori (di circa 1 milione di dollari) rispetto a quando sono i cyber criminali stessi a dichiararli e a chiedere un riscatto.

conformità

Lo spaccato italiano

Il Report 2023 è stato condotto anche a livello italiano su 24 realtà del territorio, da cui emergono interessanti spunti sulla situazione del Paese.

  • Il costo medio complessivo di un data breach in Italia è 3,55 milioni di euro, in crescita rispetto ai 3,03 milioni di euro nel 2021 e ai 3,40 milioni di euro del 2022. Nell’ultimo decennio, il costo medio per ogni informazione rubata è cresciuto del 55% (da 95 euro nel 2013 a 147 euro nel 2023).
  • In media, i giorni necessari per identificare e contenere una minaccia informatica sono 235, di cui 174 giorni per identificare una violazione e 61 giorni per contenerla. Si tratta di 15 giorni in meno rispetto alla media italiana del 2022 (250 giorni). Questo dato è particolarmente interessante se si considera il dato pre-covid del 2019, che era di 283 giorni – 213 per identificare e 70 per contenere.
  • I principali vettori dei cyberattacchi sono social engineering (15% delle violazioni di dati analizzate nello studio, un costo medio di 3,49 milioni di euro), phishing (14% delle violazioni, un costo medio di 3,63 milioni di euro) e credenziali rubate o compromesse (12% delle violazioni, un costo medio di 3,40 milioni di euro).
  • I vettori più costosi sono invece insider malintenzionati (6% delle violazioni di dati analizzate nello studio, un costo medio di 4,17 milioni di euro) e compromissione delle e-mail aziendali (10% delle violazioni, un costo medio di 3,64 milioni di euro).
  • L’intelligenza artificiale e l’automazione hanno avuto il maggiore impatto sulla velocità di identificazione e contenimento dei cyberattacchi nelle aziende intervistate. In Italia, le organizzazioni che hanno fatto un uso estensivo dell’IA e dell’automazione hanno registrato un ciclo di vita della violazione dei dati più breve di 112 giorni rispetto alle organizzazioni che non hanno utilizzato queste tecnologie (199 giorni contro 311 giorni). Di fatto, le organizzazioni analizzate che hanno utilizzato l’IA e l’automazione anche per la sicurezza informatica hanno registrato, in media, costi di violazione dei dati inferiori di quasi 1,56 milioni di euro (2,97 milioni di euro) rispetto alle organizzazioni che non hanno utilizzato queste tecnologie (4,53 milioni di euro). Si tratta del maggiore risparmio sui costi identificato nel report, ma poiché quasi il 38% delle organizzazioni in Italia non ha ancora integrato l’IA e l’automazione nei propri sistemi di sicurezza informatica, le organizzazioni hanno ancora notevoli opportunità per aumentare la velocità di rilevamento e di risposta e di ridurre i costi delle violazioni.
  • Quasi il 41% delle violazioni dei dati analizzati ha comportato la perdita di dati in più ambienti, tra cui cloud pubblico, cloud privato e on-premise, dimostrando che i cybercriminali sono stati in grado di compromettere più ambienti evitando il rilevamento. Le violazioni dei dati che hanno avuto un impatto su più ambienti hanno anche portato a costi di violazione più elevati (3,72 milioni di euro in media).
  • Le organizzazioni di tutti i settori che hanno adottato in maniera significativa l’approccio DevSecOps hanno sostenuto un costo medio per violazione dei dati inferiore di 162.408 euro rispetto a quelle che l’hanno integrato in maniera limitata o nulla.

Aziende:
IBM
Condividi: