La convergenza fisica e informatica crea nuove opportunità di attacco per i cybercriminali

by Enrico Cremonese

Il Global Threat Landscape Report di Fortinet rivela la prima metà dei top 12 exploit globali  mirati ai dispositivi IoT 

Fortinet® (NASDAQ: FTNT), leader mondiale nelle soluzioni di cybersicurezza integrate e automatizzate, ha annunciato i risultati dell’ultima analisi trimestrale Global Threat Landscape Report. L’indagine rivela che i criminali informatici continuano a far evolvere la sofisticazione dei loro attacchi – dallo sfruttamento di exploit che approfittano della vasta vulnerabilità dei dispositivi IoT, alla trasformazione degli strumenti malware open source in nuove minacce.

“L’era dello Cy-Phy” – la convergenza tra cybersicurezza e mondo fisico – è arrivata. Sebbene l’attrattiva di questa convergenza per la nostra economia digitale sia qualcosa di fantascientifico in termini di immaginazione, sfortunatamente i rischi di cybersicurezza sono più che mai reali. I criminali informatici stanno monitorando e sviluppando exploit che hanno come obiettivo proprio questa convergenza digitale emergente. Gli elementi fondamentali della cybersicurezza, quali visibilità, automazione e segmentazione agile, sono assolutamente cruciali per prosperare nel nostro Cy-Phy, il nuovo futuro digitale, e per proteggerci dalle attività malevole dei cyberavversari.” ha commentato Phil Quade, Chief Information Securoty Officer di Fortinet.

Di seguito i punti salienti del report:

  • Indice Exploit al massimo storico: secondo il Fortinet Threat Landscape Index, i cybercriminali sono rimasti accanitamente al lavoro anche durante le festività. Dopo un drammatico inizio, l’Exploit Index si è stabilizzato nella seconda metà del trimestre. Mentre l’attività dei cyber criminali si è leggermente attenuata, il numero di exploit per impresa è cresciuto del 10%, mentre gli exploit unici rilevati sono aumentati del 5%. Allo stesso tempo, le botnet diventano più complesse e difficili da individuare. Il tempo di infezione delle botnet è aumentato del 15%, con una media di quasi 12 giorni di infezione per impresa. Poiché i criminali informatici impiegano automazione e machine learning per propagare gli attacchi, gli esperti di sicurezza devono fare lo stesso per combattere questi metodi avanzati.
  • Controllo dei dispositivi di monitoraggio: la convergenza tra mondo fisico e cybersicurezza genera una maggior superficie d’attacco, che i criminali informatici stanno prendendo di mira in modo crescente. Metà dei top 12 exploit globali ha colpito dispositivi IoT, e quattro dei top 12 erano correlati a telecamere IP-enabled. L’accesso a questi dispositivi permette ai criminali informatici di curiosare tra le interazioni personali, compiere attività dannose in loco, o ottenere un punto d’accesso al sistema per lanciare attacchi DDoS o ransomware. È importante essere consapevoli degli attacchi nascosti nei dispositivi che utilizziamo per controllare o fornire sicurezza.
  • Tool aperti a tutti: I tool malware open source sono molto utili per la comunità della sicurezza informatica, consentendo ai team di testare le difese, ai ricercatori di analizzare gli exploit e agli istruttori di utilizzare esempi di vita reale. Questi tool openware sono generalmente disponibili su siti come GitHub, e poiché sono disponibili a chiunque, anche i criminali informatici possono accedervi per attività illecite. Tanto che stanno trasformando questi tool malware in nuove minacce, tra cui un numero significativo di ransomware. Un esempio di codice sorgente open source trasformato in arma è la botnet Mirai. Un’esplosione di varianti continua a registrarsi dal suo rilascio nel 2016. Per i criminali informatici l’innovazione continua a essere la terra delle opportunità
  • La proliferazione della steganografia: lo sviluppo della steganografia sta riportando in vita una vecchia tipologia di attacco. Mentre la steganografia non è tipicamente usata nelle minacce ad alta frequenza, la botnet Vawtrak ha il primato delle botnet a flusso intermittente. Ciò dimostra una maggiore persistenza di questo tipo di attacco. Inoltre, durante il trimestre, sono stati rilevati campioni di malware che utilizzano la steganografia per nascondere i payload malevoli nei meme trasmessi sui social media. Durante il processo di attacco, dopo aver tentato di contattare l’host C2, il malware cerca le immagini nel feed Twitter associato, scarica quelle immagini e cerca i comandi nascosti al loro interno per propagare l’attività.

Questo approccio dimostra che i cybercriminali continuano a sperimentare in che modo far avanzare il malware eludendone il rilevamento.

  • Infiltrazioni Adware: Un adware non è solo un “fastidio”, è diventato una minaccia permanente. A livello globale, i siti adware sono in cima alla lista delle infezioni malware in più regioni – rappresentando oltre un quarto delle infezioni per il Nord America e l’Oceania e quasi un quarto per l’Europa. Con l’adware ora trovato nelle app disponibili e pubblicate negli app store autorizzati, questo tipo di attacco può rappresentare una seria minaccia soprattutto per gli ignari utenti dei dispositivi mobili.
  • Tenere d’occhio la tecnologia operativa: Con la convergenza in atto tra Information Technology (IT) e Operations Technology (OT), l’anno preso in considerazione mostra un relativo cambiamento nella prevalenza e frequenza degli attacchi rivolti ai sistemi di controllo industriale (ICS). Sfortunatamente, la maggior parte degli attacchi ha guadagnato terreno su entrambe le scale di volume e prevalenza. Un attacco informatico che colpisce con successo un sistema OT, potrebbe portare a conseguenze fisiche devastanti per cose come infrastrutture e servizi cruciali, l’ambiente e persino la vita umana.

Sicurezza integrata e automatizzata: una necessità

I dati sulle minacce nel report di questo trimestre confermano, ancora una volta, molti dei trend sulle minacce previsti dal team di ricerca globale dei FortiGuard Labs. Per stare al passo con gli attuali sforzi dei criminali informatici, le organizzazioni devono includere una strategia di sicurezza all’interno dei loro sforzi per la trasformazione digitale. È necessario estendere un security fabric a tutto l’ambiente in rete, dall’endpoint IoT al multi-cloud, integrando ciascun elemento di sicurezza per fronteggiare la crescita delle minacce odierne e proteggere la superficie di attacco in espansione. Questo approccio consente di condividere informazioni sulle minacce, utilizzabili in modo rapido e scalabile su tutta la rete distribuita, riduce le finestre di rilevamento necessarie e fornisce la risoluzione automatica necessaria in risposta alle minacce odierne.

 

Vuoi ricevere gli aggiornamenti delle news di TecnoGazzetta? Inserisci nome ed indirizzo E-Mail:


Acconsento al trattamento dei dati personali (Info Privacy)