Fortinet: come affrontare gli attacchi Cybercrime-as-a-Service?

c
Una nuova ricerca di Fortinet mostra l’importanza di una sicurezza altamente automatizzata per far fronte al dilagare degli attacchi Cybercrime-as-a-Service.

Fortinet ha reso noti i risultati del suo Global Threat Landscape Report, con dati che si concentrano in modo particolare su exploit applicativi, software malevoli e botnet. La ricerca mostra come, nonostante la grande rilevanza mediatica riservata a più attacchi di alto profilo, in realtà la maggior parte delle minacce che le aziende si trovano ad affrontare siano di natura opportunistica e supportate da una dilagante infrastruttura di tipo Cybercrime-as-a-Service.

Secondo Fortinet meno del 10% delle aziende ha individuato un’attività associata al ransomware. Ogni giorno una media di 1,2% di esse ha avuto a che fare con botnet ransomware nel proprio ambiente. I giorni a più alta attività sono quelli del weekend, forse nella speranza di passare inosservati rispetto alle attenzioni dello staff di sicurezza. Con l’aumento del volume medio di traffico delle varie botnet ransomware, è cresciuto anche il numero di aziende colpite.

L’80% delle aziende ha poi registrato exploit di elevata gravità contro i propri sistemi. La maggioranza di queste vulnerabilità prese di mira è stata rilasciata nell’ultimo quinquennio, ma non mancano i tentatici condotti utilizzando vulnerabilità più stagionate. La distribuzione degli exploit è stata abbastanza uniforme in tutte le regioni, verosimilmente perché una grossissima fetta di attività è interamente automatizzata, grazie a tool che scansionano metodicamente ampie aree di internet in cerca di punti deboli.

La prevalenza di malware mobile è rimasta costante dal quarto trimestre 2016 ai primi tre mesi del 2017, con circa il 20% delle aziende in grado di rilevarlo. Nel corso del trimestre altre famiglie di malware su Android sono entrate nella Top 10 per volumi o importanza. Il rapporto globale tra tutti i tipi di malware è stato dell’8,7% nel primo trimestre rispetto all’1,7% di Q4.

La visibilità e il controllo sulle odierne infrastrutture sono inoltre in diminuzione, in quanto il numero di potenziali vettori d’attacco sulla rete estesa continua a crescere. La corsa ad adottare soluzioni cloud privato o pubblico, la crescita dell’IoT, la varietà e il volume di dispositivi smart che si connettono alla rete e i vettori di minacce out-of-band come lo shadow IT hanno messo sotto pressione i professionisti dell’IT come mai prima d’ora.

Su questo versante il rapporto medio tra traffico HTTPS e HTTP ha fatto registrare il dato importante di quasi il 55%. Pur essendo utile ai fini della privacy, questa tendenza pone delle sfide in termini di monitoraggio e rilevamento delle minacce. Molti tool non assicurano infatti una visibilità sufficiente sulle comunicazioni cifrate. Le aziende, specialmente quelle con tassi di traffico HTTPS più elevati, potrebbero trovarsi a dover fronteggiare minacce nascoste in tali comunicazioni.

Il numero medio di applicazioni cloud per azienda è stato di 62, pari a circa un terzo di tutte le applicazioni rilevate, con quelle IaaS che hanno fatto registrare un nuovo valore elevato. Per molte di queste aziende la sfida è legata al fatto che la visibilità sui dati può diminuire significativamente una volta che questi si spostano nel cloud. Inoltre, i dati memorizzati in servizi e applicazioni continuano a crescere invece di ridursi, per questo motivo si tratta di un trend che può causare problemi.

“Dato che le organizzazioni adottano sempre più tecnologie a basso costo – come i servizi cloud – o aggiungono una serie di dispositivi smart alla propria rete, la visibilità e il controllo sulla sicurezza sono a rischio. Nel frattempo, gli hacker acquistano o riutilizzano tool propri. Le strategie di cybersecurity devono prendere in considerazione sempre più una segmentazione di rete affidabile ed elevati gradi di automazione per prevenire e rilevare i tentativi di attacco contro le recenti vulnerabilità di aziende e pubbliche amministrazioni” ha commentato Phil Quade, CISO di Fortinet.

Condividi:
 

Attacchi DoS e DDoS raddoppiati a causa della Internet of Things

attacchi ddos
Gli scarsi controlli sulla sicurezza dei dispositivi IoT hanno contribuito a raddoppiare il numero dei cyber attacchi DOS e DDOS nel 2016.

Nel 2016 il numero di cyber attacchi di tipo denial-of-service (DoS) e distributed-denial-of-service (DDoS) è raddoppiato, dal 3% al 6%, a causa di misure di sicurezza insufficienti nell’ambito dei dispositivi Internet of Things connessi. Di tutti gli attacchi IoT il 60% proviene dall’Asia, il 21% si registra all’interno della regione EMEA e un altro 19% nelle Americhe.

La ragione più probabile dell’elevato volume di attacchi provenienti dall’Asia è attribuibile al contesto specifico della regione, caratterizzata da infrastrutture di telecomunicazioni vulnerabili e che si prestano ad essere sfruttate dai cyber criminali per perpetrare i propri attacchi.

Questi sono alcuni dati specifici evidenziati all’interno dell’Executive’s Guide di Dimension Data del NTT Security Global Threat Intelligence Report 2017, pubblicata all’inizio del mese e basata sui dati raccolti da NTT Security e dalle altre società di NTT, tra cui Dimension Data, relativi alle reti di 10.000 clienti di tutto il mondo, 3,5 trilioni di security log e 6,2 miliardi di tentati attacchi e agli honeypot e le sandbox globali situati in 100 paesi differenti.

ddos

I sensori honeypot hanno monitorato a livello mondiale i cyber attacchi che hanno coinvolto i dispositivi IoT per un periodo di 6 mesi. Sulla base delle tecniche di attacco utilizzate dai cyber criminali è stato possibile determinare che il 66% degli attacchi erano rivolti a dispositivi IoT specifici, come per esempio un particolare modello di videocamera.

Questi attacchi provenivano da dispositivi IoT compromessi con lo scopo di rilevare e compromettere altri dispositivi simili. Questa strategia è coerente con le tipiche modalità operative di un cyber criminale con lo scopo di realizzare delle botnet di dispositivi compromessi pronti ad essere utilizzati per l’esecuzione di attacchi DDoS di vasta scala.

Gli attacchi DDoS che sfruttano i dispositivi IoT possono avere diverse tipologie di impatto sulla normale operatività di aziende ed organizzazioni. Possono ad esempio impedire a clienti, partner ed altre parti interessate di accedere alle risorse Internet delle proprie organizzazioni, con conseguenze sulle vendite e altre operazioni quotidiane. Ma anche impedire a dipendenti e sistemi interni di accedere a Internet interrompendo molti aspetti operativi, o colpire le organizzazioni che forniscono servizi tramite Internet con ripercussioni sull’intera supply chain.

Esistono diverse azioni che le aziende possono intraprendere per proteggere il proprio business. Non solo considerare gli aspetti legati alla cyber security come requisito fondamentale per l’acquisto di dispositivi IoT e/o di Operational Technologies (OT), ma anche liberare risorse finanziarie necessarie per sostituire i dispositivi IoT e OT più vecchi, effettuare controlli periodici delle minacce e delle vulnerabilità e adottare procedure per il tracciamento e la profilatura dei dispositivi connessi alle infrastrutture aziendali.

Condividi: