Gli attacchi cyber puntano sempre più al furto di credenziali
WatchGuard ha annunciato i risultati del suo nuovo Internet Security Report che ogni trimestre esplora le ultime minacce per la sicurezza di reti e computer che colpiscono le PMI e le aziende distribuite sul territorio.
Ciò che emerge dal secondo trimestre di quest’anno è che le tattiche usate dai criminali per accedere alle credenziali dell’utente sono in aumento, e che il 47% di tutto il malware è nuovo o zero-day, quindi in grado di eludere soluzioni antivirus basate su firme.
I dati del nuovo report dimostrano che gli attacchi sono focalizzati oggi più che mai sul furto di credenziali. Dai tentativi di phishing abilitati per JavaScript per rubare password Linux, fino agli attacchi brute force contro web server, il tema comune è che il login di accesso è una delle priorità più alte per i criminali.
Le aziende devono quindi rafforzare i server esposti, considerare seriamente un’autenticazione multi-fattore, formare gli utenti nel riconoscere gli attacchi di phishing e implementare soluzioni di prevenzione delle minacce avanzate per proteggere i dati di valore.
Mimikatz si è dimostrato il malware più pericoloso e diffuso nel trimestre preso in esame. Spesso usato per rubare e rimpiazzare credenziali Windows, Mimikatz è comparso con così tanta frequenza che si è guadagnato il riconoscimento di “variante malware top” del secondo trimestre 2017. Questa nuova aggiunta al noto gruppo di top varianti malware dimostra che gli attaccanti stanno costantemente aggiustando le loro tattiche.
Inoltre, quasi la metà di tutto il malware è in grado di evadere le soluzioni antivirus tradizionali. Con una percentuale del 47%, il malware nuovo o zero-day supera gli antivirus tradizionali più che mai. I dati mostrano che i vecchi antivirus basati su firme sono sempre più inaffidabili quando si tratta di bloccare nuove minacce, il che dimostra la necessità di soluzioni di rilevazione basate sul comportamento al fine di bloccare minacce persistenti avanzate.
Gli attaccanti hanno infine utilizzato JavaScript in allegati HTML in email di phishing che simulano pagine di login di siti legittimi popolari come Google, Microsoft e altri per ingannare gli utenti portandoli a fornire le loro credenziali, mentre i tentativi “brute force” di login contro web server sono rientrati tra i primi 10 attacchi di rete del trimestre e non è difficile caprine il motivo. Web server senza protezione, che monitorano i login falliti, permettono infatti che attacchi automatizzati indesiderati indovinino migliaia di password ogni secondo.