Cybersecurity: bisogna farsi trovare pronti al prossimo attacco

alchimist
Il tempo medio dal primo attacco alla pentrazione in altri sistemi della rete vittima è sceso a 84 minuti, e dietro al ransomware c’è molto altro. Questo e molto altro nel report Nowhere to Hide di Crowdstrike, di cui abbiamo discusso con Luca Nilo Livrieri, Senior Manager, Sales Engineerig

Una potenziale intrusione ogni sette minuti, con risultati spesso molto onerosi per l’azienda vittima. È questa la valutazione fatta da CrowdStrike ed è solo una delle informazioni chiave contenute nel report “Nowhere to Hide: 2022 Falcon OverWatch Threat Hunting”, sviluppato a partire dalle operazioni globali di threat hunting svolte tra luglio 2021 e giugno 2022.

Giunto alla quarta edizione, il report presenta dati e analisi approfondite sugli attacchi, con casi di studio e raccomandazioni attuabili dalle aziende. I tentativi di intrusione hanno visto un aumento record anno su anno del 50%, con distinti cambiamenti nelle tendenze di attacco e dello spionaggio da parte degli avversari. In particolare sono state identificate oltre 77 mila potenziali intrusioni, approssimativamente una ogni sette minuti. Si tratta di casi in cui l’attività di caccia alle minacce proattiva e affidata all’uomo ha scoperto avversari che eseguono attivamente tecniche dannose in varie fasi della catena di attacco, nonostante i migliori sforzi degli aggressori per eludere i metodi di rilevamento autonomi.

Le violazioni sono sia di tipo malware, in particolare ransomware, sia di tipo command and control. Ne abbiamo parlato con Luca Nilo Livrieri, Senior Manager, Sales Engineering for Southern Europe di CrowdStrike.

“Oggi sotto il cappello ransomware si può trovare anche molro altro, come alcune fasi delle tecniche di Control and Command”, spiega Nilo Livrieri, “Il ransomware è la formula del momento, per cui nei report questo tipo di attacco riceve maggiori attenzioni” mediaticamente parlando. Ma ne esistono molte fasi diverse: “cifratura dati, furto dati, minaccia di rendere pubblico il furto dei dati di una azienda, commercio -o comunque comunicazione- dei risultati positivi e negativi sui canali di comunicazione tra attacker”.

Le cinque aree della piattaforma Falcon di CrowdStrike. La gran parte del report si occupa di threat intelligence.

Le cinque aree della piattaforma Falcon di CrowdStrike. La gran parte del report si occupa di threat intelligence.

Zero trust sulle identità

Falcon OverWatch ha calcolato che il tempo di breakout – il tempo impiegato da un avversario per muoversi lateralmente da un punto di accesso iniziale verso altri sistemi della rete – degli avversi di eCrime è sceso a 1 ora e 24 minuti, rispetto all’ora e 38 minuti del report precedente. Nel 30% delle intrusioni, l’avversario era in grado di muoversi lateralmente in meno di 30 minuti.

“CrowdStrike insiste molto sul tempo di attacco, che oggi è di 84 minuti”, riprende Nilo Livrieri. E’ un tempo che deve far pensare i vertici aziendali. “Negli ultimi casi che abbiamo affrontato, il tempo è stato sempre la discriminante nella propagazione dell’attacco”. Certamente bisogna prestare grande attenzione alle vulnerabilità e quindi protezione delle identità. Lo sfruttamento delle vulnerabilità consente l’uso di credenziali lecite, rubate in attacchi precedenti. Il cardine di questa azione è la protezione dell’identità: ed ecco che anche qui bisogna applicare il cosiddetto zero trust.

Parlando di container ed orchestratori, la sicurezza deve aiutare lo sviluppatore in tutte le fasi, sia scaricando le immagini, sia su tools (di automazione) come Jenkins, tutto in ottica DevOps. Generalmente, invece, l’aiuto al dev o al devops è praticamente nullo.

Parlando di container ed orchestratori, la sicurezza deve aiutare lo sviluppatore in tutte le fasi, sia scaricando le immagini, sia su tools (di automazione) come Jenkins, tutto in ottica DevOps. Generalmente, invece, l’aiuto al dev o al devops è praticamente nullo.

Le minacce sono internazionali

Viviamo una realtà geopolitica nella quale la sicurezza aziendale è spesso minata da eventi internazionali di grande interesse su scala mondiale. Tra le intrusioni sommariamente attribuibili ad uno Stato troviamo in forte crescita Iran, Turchia e anche Colombia, che si uniscono a Russia, Cina, Iran e Nord Corea. La Russia attacca MSP e di fornitori di servizi IT e cloud per sfruttare le relazioni di fiducia e infiltrarsi nei loro clienti. La Cina attacca le vulnerabilità note, ma su vasta scala. L’Iran usa il ransomware per fondere operazioni dirompenti con attività autentiche di eCrime. La Repubblica popolare democratica di Corea (RPDC) usa le criptovalute nel tentativo di nascondere le entrate illecite.

Ci si può chiedere come mai quasi mai vengano citati attacchi da USA, Europa, Israele, Ucraina ed altri Stati o organizzazioni. La risposta c’è, ed è semplice: “Noi non abbiamo clienti in Paesi come Russia, Cina, NordCorea, Iran ed altri, quindi non abbiamo modo di conoscere il dettaglio di quelle azioni. Abbiamo notizie di azioni svolte da presunti attivisti pro Ucraina rivolte al mondo filorusso con attacchi prevalentemente Ddos, così come il generale attivismo occidentale, compreso quello che ruota attorno ad Anonymous, che hanno attaccato Paesi europei che hanno ancora rapporti con la Russia. Anche alcune organizzazioni particolari si sono esposte, com’è stato ad esempio l’NSO Group israeliano, che con Pegasus è stato accusato di aver svolto attacchi anche in Occidente. Per la sicurezza nel settore pubblico oggi c’è buona sensibilità in Spagna: noi stiamo partendo, ma siamo indietro”.

Il settore tecnologico figura come quello più preso di mira per le intrusioni interattive. I cinque settori più presi di mira sono tecnologia (19%), telecomunicazioni (10%), manifattura (7%), istruzione (7%) e sanità (7%). Le telecomunicazioni sono quelle più colpite dalle intrusioni da parte degli autori sponsorizzati dagli Stati-Nazione. I primi cinque settori presi di mira da questo tipo di intrusione sono telecomunicazioni (37%), tecnologia (14%), pubblica amministrazione (9%), istruzione (5%) e media (4,5%).

Le telecomunicazioni continuano ad essere nel mirino per soddisfare le priorità di sorveglianza, intelligence e controspionaggio sponsorizzate dallo Stato. Il settore sanitario si trova nel mirino degli affiliati al Ransomware-as-a-Service (RaaS). Il  volume di tentativi di intrusioni interattive contro questo settore è raddoppiato anno su anno. Un numero significativo di queste intrusioni è stato attribuito all’eCrime.

Aziende:
CrowdStrike
Condividi:
 

Indagine Cohesity, il 32% delle organizzazioni usa sistemi di backup e recovery obsoleti

Indagine Cohesity, il 32% delle organizzazioni usa sistemi di backup e recovery obsoleti
La seconda parte della ricerca condotta da Censuswide rivela come un cospicuo numero di organizzazioni utilizzi ancora sistemi di recovery obsoleti, compromettendo la tempestiva risposta ai sofisticati attacchi ransomware

Cohesity ha presentato i risultati della seconda parte d’indagine di mercato condotta insieme a Censuswide, di cui avevamo già parlato in questo articolo, su oltre 2.000 professionisti IT e SecOps negli Stati Uniti, nel Regno Unito, in Australia e in Nuova Zelanda, sulle sfide che i dipartimenti preposti alla sicurezza aziendale devono affrontare.

Quasi la metà degli intervistati afferma che le soluzioni di data management della propria azienda non sono più adeguate, dipendenti da un’infrastruttura di backup e ripristino obsoleta. In alcuni casi, questa tecnologia risale ai primi anni 2000 ed è stata progettata molto prima dell’attuale era multicloud e dell’ondata di sofisticati attacchi informatici che colpiscono le aziende a livello globale.

Le sfide legate a un’infrastruttura obsoleta potrebbero essere ulteriormente complicate dal fatto che molti team IT e della security operations non sono integrati tra di loro e non sembrano avere messo in atto un piano per mobilitarsi in modo univoco in caso di attacco informatico. Quasi il 60% degli intervistati ha espresso un certo livello di preoccupazione sulla capacità delle operazioni dei team IT e di sicurezza di mobilitarsi in modo efficiente per rispondere all’attacco.

“I team IT e di sicurezza dovrebbero lanciare l’allarme se la propria organizzazione continua a utilizzare tecnologie superate per gestire e proteggere la risorsa digitale più critica, ovvero i dati”, spiega Albert Zammar, Regional Director Southern Europe di Cohesity. “I criminali informatici stanno sfruttando attivamente questa infrastruttura obsoleta perché sanno che non è stata costruita per gli ambienti distribuiti e multicloud di oggi né per aiutare le aziende a proteggere e riprendersi rapidamente da attacchi informatici così sofisticati”.

Il 46% degli intervistati ha dichiarato che la propria organizzazione si affida a un’infrastruttura primaria di backup e recovery progettata nel 2010 o prima. Quasi 100 intervistati (94 su 2.011) hanno rivelato che la propria organizzazione si affida addirittura a un’infrastruttura costruita prima del nuovo Millennio, negli anni Novanta.

Albert Zammar, Regional Director per la Region Southern Europe di Cohesity

Albert Zammar, Regional Director per la Region Southern Europe di Cohesity

Le aziende continuano a utilizzare questa tecnologia tradizionale, sebbene la gestione e la protezione degli ambienti di dati sia diventata molto più complessa, non solo a causa della crescita esponenziale dei dati strutturati e non strutturati, ma anche in conseguenza della vasta gamma di ambienti in cui questi dati vengono oggi archiviati. Il 41% degli intervistati ha dichiarato di archiviare i dati on premise, il 43% si affida al cloud pubblico, il 53% utilizza un cloud privato e il 44% ha adottato un modello ibrido (alcuni intervistati utilizzano più di un’opzione).

Come dicevamo prima, il livello di preoccupazione sull’adeguatezza dei sistemi è alto. Il 60% confida poco sulla capacità di saper rispondere a un attacco informatico in maniera tempestiva. I team dovrebbero lavorare in modo integrato per proteggere i dati aziendali, la risorsa più preziosa che hanno le organizzazioni. Le soluzioni di backup, l’ultima linea di difesa, non sono adeguate alle infrastrutture moderne rallentando così la messa in moto dei servizi.

“Nel 2022 il fatto che un’organizzazione utilizzi per la gestione dei propri dati una tecnologia progettata negli anni Novanta è preoccupante, dato che i dati possono essere compromessi, esfiltrati, tenuti in ostaggio e possono creare enormi problemi in termini di rispetto delle normative da parte delle organizzazioni”, continua Zammar.

Gli intervistati hanno evidenziato quelli che ritengono essere i maggiori ostacoli alla ripresa dell’operatività di un’organizzazione dopo un attacco ransomware andato a segno. Ecco i risultati integrazione tra i sistemi IT e di sicurezza (41%);

  • mancanza di coordinamento tra IT e sicurezza, disallineamento strategico (38%);
  • assenza di un sistema di disaster recovery automatizzato (34%);
  • sistemi di backup e recovery superati (32%);
  • assenza di una copia recente, pulita e immutabile dei dati (32%);
  • mancanza di alert dettagliati e tempestivi (31%);

“Sia i decisori del mondo IT sia quelli del mondo SecOps dovrebbero essere responsabili dei risultati in termini di resilienza informatica e ciò include una valutazione di tutte le infrastrutture utilizzate in conformità con il framework NIST per l’identificazione, la protezione, il rilevamento, la risposta e il recupero dei dati. Inoltre, entrambi i team devono avere una comprensione completa della potenziale superficie di attacco”, sottolinea Zammar. “Le piattaforme di data management di nuova generazione possono colmare il divario tecnologico, migliorare la visibilità dei dati, aiutare i team IT e SecOps a dormire sonni più tranquilli e a stare un passo avanti rispetto ai criminali informatici che si divertono a esfiltrare dai sistemi tradizionali dati che non possono essere recuperati”.

Aziende:
Cohesity
Condividi: