I criminali informatici stanno migliorando e sono più sofisticati nell'uso del malware e nello sfruttamento di nuove vulnerabilità zero-day annunciate per attaccare in maniera rapida e su vasta scala.
Lo rilevano i dati dell'ultimo Global Threat Landscape Report annunciato da Fortinet secondo cui i criminali informatici stanno evolvendo i metodi di attacco per aumentare le probabilità di successo e accelerarne la diffusione.
Mentre nel primo trimestre del 2018, il numero di rilevazioni di exploit per impresa è diminuito del 13%, il numero di rilevamenti di exploit unici è cresciuto di oltre l'11%, mentre il 73% delle aziende ha registrato un grave exploit.
In tal senso, il malware si sta evolvendo diventando sempre più difficile da prevenire e rilevare. La prevalenza del malware cryptomining è più che raddoppiata da un trimestre all’altro passando dal 13% al 28%. Inoltre, il criptojacking è risultato maggiormente diffuso in Medio Oriente, America Latina e Africa.
Anche il malware criptojacking sta mostrando un’incredibile diversità per una minaccia relativamente nuova: i criminali informatici stanno creando malware più efficaci senza alcun file per iniettare il codice infetto nei browser con una minore probabilità di rilevamento.
Gli hacker hanno come obiettivo più sistemi operativi e diverse criptovalute, tra cui Bitcoin e Monero. Stanno inoltre perfezionando e adottando tecniche di consegna e propagazione di altre minacce sulla base di ciò che ha avuto successo o meno per migliorare le probabilità di efficacia future.
Verso attacchi mirati per il massimo impatto
L’impatto del malware distruttivo rimane elevato, in particolare quando i criminali lo combinano ad attacchi a firma dell’ideatore. Per questo genere di attacchi più mirati, gli hacker conducono una ricognizione significativa su un’organizzazione prima di lanciare un attacco, il che li aiuta ad aumentare le probabilità di successo. Successivamente, una volta permeata la rete, si spostano lateralmente attraverso la rete prima di attivare la parte più distruttiva del loro attacco pianificato. Il malware Olympic Destroyer e il più recente ransomware SamSam sono esempi in cui i criminali informatici combinano un attacco a una carica distruttiva per il massimo impatto.
Inoltre, la crescita del volume e della sofisticazione del ransomware continua a rappresentare una sfida significativa per la sicurezza delle organizzazioni. Il ransomware continua a evolversi, sfruttando nuovi canali di consegna come il social engineering e nuove tecniche come gli attacchi a più stadi per eludere il rilevamento e infettare i sistemi.
Sebbene gli attacchi ai canali laterali soprannominati Meltdown e Spectre abbiano dominato i titoli dei giornali nel corso del trimestre, alcuni dei principali attacchi hanno preso di mira i dispositivi mobili o gli exploit noti su tecnologie router, web o Internet. Il 21% delle organizzazioni ha segnalato malware mobile, in aumento del 7%, a dimostrazione che i dispositivi IoT continuano a essere presi di mira. I criminali informatici continuano inoltre a riconoscere il valore dello sfruttamento delle vulnerabilità note che non sono state riparate e zero-day recentemente scoperti per maggiori opportunità.
Microsoft ha continuato a essere il bersaglio numero uno per gli exploit, e i router si sono posizionati al secondo posto nel volume di attacco totale. Anche i Content Management Systems (CMS) e le tecnologie web oriented sono state fortemente presi di mira.
Infine, mentre gli attacchi OT rappresentano una percentuale minore nel panorama generale degli attacchi, le tendenze sono preoccupanti. Questo settore sta diventando sempre più connesso a Internet, con gravi conseguenze potenziali per la sicurezza. Attualmente, la stragrande maggioranza delle attività di exploit è diretta contro i due protocolli di comunicazione industriale più comuni perché sono ampiamente distribuiti e quindi altamente mirati. I dati mostrano che in Asia i tentativi di exploit ICS sembrano essere in qualche modo prevalenti rispetto all'attività di exploit ICS in altre Regioni.
Sicurezza integrata per la lotta alla criminalità informatica in evoluzione
I dati sulle minacce nel report di questo trimestre confermano molte delle previsioni presentate dal team di ricerca globale dei FortiGuard Labs Fortinet per il 2018, a dimostrazione del fatto che la migliore difesa contro le minacce intelligenti e automatiche è un tessuto di sicurezza integrato e automatizzato. È necessario un sistema di difesa della sicurezza altamente approfondito e proattivo per tenere il passo con la nuova generazione di attacchi automatizzati e basati su intelligenza artificiale.