Sono otto le principali tendenze comportamentali e tecniche degli attacchi informatici. A definirle è il Threat Report 2015 dei Websense Security Labs, in cui sono presenti anche informazioni e suggerimenti utili per aiutare i professionisti a pianificare la loro strategia di difesa.
1) Fare Cybercrime è diventato più facile
In questa epoca di malware-as-a-service (MAAS), anche autori di minacce del tutto alle prime armi possono creare e sferrare con successo attacchi mirati al furto di dati, a causa di un accesso sempre più semplice all’utilizzo di exploit kit in affitto, Maas, e altre opportunità di acquisto o noleggio di porzioni o di un intero attacco informatico complesso e pluri strutturato. Oltre a un più facile accesso a strumenti all'avanguardia, gli autori di malware sono anche in grado di mescolare nuove tecniche con le vecchie, con la conseguente creazione di tecniche altamente evasive. Così, mentre il codice sorgente e l’exploit potrebbero essere minacce uniche e avanzate, gran parte delle altre tecniche utilizzate negli attacchi vengono riciclate e riutilizzate dagli elementi criminali.
Ad esempio: nel 2014, il 99,3% dei file malevoli utilizzava un URL di comando e controllo (C&C) che era stato utilizzato in precedenza da uno o più malware. Inoltre, il 98,2% degli autori di malware hanno utilizzato C&C identificato in altri 5 tipi di malware.2) Qualcosa di nuovo o Déjà Vu?
Gli autori di minacce informatiche sono soliti mescolare tattiche obsolete, quali ad esempio le macro in email indesiderate, con nuove tecniche di evasione. Vecchie minacce vengono "riciclate" all’interno di nuove minacce lanciate attraverso canali email e web, sfidando le difese più robuste. L’email, il principale vettore di attacco di un decennio fa, rimane un veicolo molto potente per l’invio della minaccia, nonostante il ruolo ormai dominante del web negli attacchi informatici.
Ad esempio: nel 2014, l'81% di tutte le email scansite da Websense sono state identificate come malevole. Questo numero è in crescita del 25% rispetto all'anno precedente. Websense inoltre ha rilevato che il 28% dei messaggi email malevoli sono stati inviati prima che una signature antivirus fosse resa disponibile. I Websense Security Labs hanno identificato più di 3 milioni di allegati email con delle macro embedded nei soli ultimi 30 giorni del 2014.3) Digital darwinismo – Sopravvivranno le minacce in continua evoluzione
Gli autori delle minacce informatiche si sono concentrati sulla qualità dei loro attacchi, piuttosto che sulla quantità. I Websense Security Labs hanno osservato 3,9 milioni di minacce alla sicurezza nel 2014, il 5,1% in meno rispetto al 2013. Eppure, le numerose violazioni di aziende altamente critiche insieme agli ingenti investimenti in security, attestano l'efficacia delle minacce dello scorso anno. Gli aggressori hanno reinventato la metodologia di attacchi per ridurre la visibilità delle minacce. Lo hanno fatto seguendo in maniera sempre meno lineare la tradizionale catena di attacco (Kill Chain). Gli attacchi sono più difficili da rilevare se alcuni stadi vengono saltati, ripetuti o applicati solo parzialmente, riducendo così la visibilità della minaccia stessa. Un’attività varia fortemente se svolta in una diversa fase della catena di attacco. Così come l'attività di spam si concentra sulle prime fasi della catena, altre fasi della catena subiscono diverse attività malevole. Alcune fasi hanno visto un maggior numero di attività; altre ne hanno rilevate molto meno rispetto all'anno precedente.
Ad esempio, le email sospette sono aumentate del 25% anno su anno, i dropper file sono diminuiti del 77%, l'attività di call home è aumentata del 93% e l'utilizzo di exploit kit è calato del 98%, mentre l'attività di malicious redirect è rimasta invariata.4) Evitare la trappola dell’attribuzione
È particolarmente difficile fare una corretta attribuzione di un attacco informatico, data la facilità con cui gli hacker possono falsificare le informazioni, aggirare la registrazione e il monitoraggio o comunque rimanere anonimi. Spesso un’analisi delle stesse prove circostanziali può portare a conclusioni molto diverse. Molto meglio utilizzare tempo prezioso per concentrarsi su come rimediare ad un attacco.
5) Elevare il QI dell’IT
Con un ammanco mondiale previsto di 2 milioni di professionisti della sicurezza qualificati entro il 2017, a meno di nuovi approcci per l'utilizzo di risorse e l'adozione della tecnologia, è inevitabile che le organizzazioni saranno facilmente sconfitte dai loro avversari criminali.
6) Insight sugli insider
Le minacce interne continueranno a essere tra i maggiori fattori di rischio per il furto di dati, sia quando derivano da azioni accidentali, sia malevole da parte dei dipendenti.
7) Infrastrutture fragili
Il 2014 ha visto il panorama delle minacce espandersi nell'infrastruttura di rete stessa, ad esempio vulnerabilità nascoste sono state rinvenute all'interno dei codici di base Bash, OpenSSL, SSLv3 e altri che sono stati in uso per decenni.
8) IoT - Moltiplicatore delle minacce
L’Internet of Things (IoT) aumenterà esponenzialmente l’esposizione agli attacchi, poiché la crescita di dispositivi connessi è stimata tra 20 e 50 miliardi entro il 2020. IoT offre connettività e applicazioni inimmaginabili, ma la facilità di implementazione e il desiderio di innovare spesso non tengono conto dei problemi di sicurezza.
«Le minacce informatiche nel 2014 combinavano nuove tecniche con le vecchie, con conseguenti attacchi altamente evasivi che hanno determinato un rischio significativo per il furto di dati – dichiara Charles Renert, Vice President of security research di Websense. In un momento in cui malware-as-a-service (MAAS) significa sempre più autori di minacce informatiche, che hanno gli strumenti e le tecniche a disposizione per violare le difese aziendali, la possibilità di effettuare rilevazioni in tempo reale attraverso l’intera catena d’attacco diventa un’assoluta necessità».
Image courtesy of pat138241 at FreeDigitalPhotos.net