I ricercatori di Cisco Talos, la più grande organizzazione privata di intelligence sulle minacce informatiche al mondo, hanno osservato le tendenze delle minacce informatiche nell’ultimo anno ed esposto i trend su cui porre l’attenzione.

Gli attacchi alla supply chain

Mentre fino a poco tempo fa gli attacchi alla supply chain venivano considerati molto difficili da portare a termine, nel luglio 2021, il ransomware REvil ha ribaltato questa percezione.

 REvil è stato distribuito sfruttando una vulnerabilità nel codice del server di Kaseya VSA, uno strumento di monitoraggio e amministrazione di sistema. Il ransomware è apparso agli utenti come un update affidabile che, una volta installato, ha eseguito del codice dannoso per installare a sua volta un’applicazione di Windows Defender, utilizzata per eseguire il ransomware.

L’impatto è stato esteso e dirompente: REvil è partito dalla vulnerabilità di un server per poi propagarsi in modo esponenziale: più aziende colpite significa più potenziali pagamenti del riscatto. Questa tipologia di attacchi, definiti APT (Advanced Persistent Threat), sono spesso ben finanziati e diventano un esempio seguito da tutti i criminali informatici. Non è possibile sapere con certezza se REvil sia stato supportato da organizzazioni pubbliche o semplicemente sviluppato da un gruppo di hacker, ma è molto probabile che in futuro assisteremo ad altri attacchi alla supply chain. 

Il furto di risorse informatiche

I criminali sono motivati principalmente dal profitto e uno dei modelli di business preferiti è proprio il ransomware. Anche se remunerativi, gli attacchi di tipo ransomware hanno una caratteristica che va a sfavore dei criminali: il flusso di entrate si basa sul trovare continuamente nuove vittime da colpire, un processo che richiede tempo e risorse. Inoltre, in assenza di un backup funzionante e per piccoli attacchi, la vittima può decidere di fare semplicemente una nuova immagine del sistema per ripristinare dati e servizi. Ecco perché insistere su un sistema compromesso può offrire più opportunità di generare valore rispetto all’approccio singolo del ransomware. L’appropriazione delle risorse dei sistemi compromessi era una delle tecniche usate dalle prime botnet, con il criminale che sfruttava le risorse per inviare spam o per lanciare attacchi denial-of-service.

Negli ultimi anni, i criminali hanno sviluppato delle criptovalute proprio per rubare risorse di calcolo dai sistemi compromessi. Il mining delle criptovalute richiede una potenza di calcolo enorme e farlo attraverso risorse legittime è molto costoso. Inoltre, prendere possesso di queste risorse non è così complesso. I malware di cryptomining utilizzano un processo in background, rubano le risorse necessarie per lunghi periodi di tempo e lo fanno su un grande numero di dispositivi. La crescita esponenziale dei dispositivi intelligenti nelle nostre case e nei luoghi di lavoro ha aumentato la superficie di attacco e il rischio che gli hacker si impossessino della potenza di calcolo e della connettività di rete, è reale.

Il controllo degli accessi

L’aumento del remote working e dell’utilizzo dei servizi cloud hanno sottolineato l’importanza dell’autenticazione degli utenti e dei dispositivi che si collegano alla rete. Username e password non sono mai stati un meccanismo particolarmente sicuro per verificare l’identità degli utenti e la loro compromissione resta uno dei metodi più comuni.

 L’autenticazione a più fattori è in grado di offrire un ulteriore livello di sicurezza: gli utenti possono utilizzare il loro telefono per fare il login sfruttando le funzionalità biometriche del dispositivo. Tuttavia, il riconoscimento biometrico si basa su un processo di sicurezza a catena: il dispositivo che legge l’impronta digitale deve essere sicuro, così come il software che rileva le impronte digitali e la connessione che trasmette l’autenticazione. Cisco Talos ha recentemente dimostrato che è possibile riprodurre, con una comune stampante 3D, un’impronta digitale in grado di ingannare i sistemi di lettura. È importante essere consapevoli di questi rischi e adottare soluzioni che monitorino e garantiscano la sicurezza del processo di identificazione.

 

https://news-blogs.cisco.com/emear/it/2021/10/28/un-anno-di-minacce-informatiche-le-tre-tendenze-emergenti-secondo-cisco-talos/?dtid=osotwt000013&utm_source=country-soc&utm_medium=tw&utm_location=IT

 

Twitter
Visit Us
LinkedIn
Share
YOUTUBE