Ci sono le statistiche e gli approfondimenti raccolti dalle investigazioni globali di FireEye Mandiant durante il 2019 nel Mandiant M-Trends 2020 annunciato dall’azienda.
Stando a quanto riportato, le organizzazioni stanno rilevando e contenendo più velocemente gli attacchi. L’M-Trends report mostra, infatti, che il dwell time (il tempo che intercorre tra l’inizio di un’intrusione informatica e la sua identificazione) medio nell’area EMEA, è diminuito dai 177 giorni del 2018 ai 54 del 2019: una diminuzione significativa del 70%.
I consulenti di FireEye Mandiant ritengono che l’elevato dwell time rilevato i precedenti due anni sia dovuto a compromissioni di lunga durata divulgate dalle organizzazioni solo in seguito all’entrata in vigore del GDPR: il dwell time europeo è ora infatti in linea con i dati globali.
Si è inoltre registrata anche una netta diminuzione del dwell time medio globale, che è stato di 56 giorni (- 28% rispetto ai 78 giorni di media del report precedente).
I consulenti di FireEye Mandiant attribuiscono questo risultato alle organizzazioni che hanno migliorato i loro programmi di rilevamento, nonché ai cambiamenti nei comportamenti degli attaccanti.
Uno dei motivi è ad esempio la continua crescita degli attacchi disruptive (ransomware e miners di crypto valute) che spesso hanno tempi di permanenza più brevi all’interno della rete aziendale e sicuramente molto più facilmente identificabili rispetto ad altre tipologie di attacchi.
I tempi necessari per rilevare le violazioni, internamente o esternamente all’azienda, sono diminuiti a livello globale:
- Il dwell time medio per le organizzazioni che sono venute a conoscenza della violazione da un soggetto esterno: 141 giorni contro i 184 del precedente M-Trends report (- 23%)
- Il dwell time medio per le organizzazioni che hanno effettuato un auto rilevamento: 30 giorni rispetto ai 50.5 dell’M-Trends Report 2019 (- 40%). Mentre il dwell time interno ha visto un grande livello di miglioramento, tuttavia ancora il 12% delle investigazioni continua ad avere un dwell time superiore ai 700 giorni.
Sebbene il dwell time per le intrusioni identificate internamente da parte di un organizzazione sia diminuito, si è ridotta anche la percentuale complessiva di violazioni di sicurezza rilevate autonomamente rispetto a quelle da parte di fonti esterne. C’è stata una diminuzione di 12 punti percentuali delle compromissioni rilevate internamente, anno dopo anno. Questo avviene a seguito di un costante aumento delle rilevazioni interne, trend iniziato nel 2011.
Per la prima volta da quattro anni a questa parte, le notifiche di compromissione da parte di una realtà esterna, superano quelle interne.
Questo cambiamento è dovuto potenzialmente a una serie di fattori, quali l’aumento delle notifiche da parte delle forze dell’ordine e dei fornitori di sicurezza informatica, i cambiamenti nelle norme di informazione al pubblico e i cambiamenti in termini di compliance.
FireEye Mandiant ritiene improbabile che la capacità di un’organizzazione di rilevare intrusioni sia peggiorata, in quanto altre metriche mostrano continui miglioramenti nella rilevazione e risposta da parte delle organizzazioni.
Identificate centinaia di nuove famiglie di malware
L’M-Trends report 2020 descrive come tra tutte le famiglie di malware osservate nel 2019, il 41% siano nuove. Inoltre, il 70% dei campioni individuati apparteneva a una delle cinque famiglie maggiormente rilevate e che si basano su strumenti e codici open source.
Questi fattori dimostrano che non solo gli autori dei malware continuino a innovare, ma anche i cyber criminali stiano esternalizzando gli incarichi per monetizzare più rapidamente le loro operazioni.
In aggiunta, la maggior parte delle nuove famiglie di malware ha avuto un impatto sia su Windows sia su altre piattaforme. Sebbene FireEye Mandiant abbia rilevato nuove famiglie di malware che hanno impatti esclusivamente su Linux o Mac, questa tipologia di malware rimane minoritaria.
Un aumento della monetizzazione significa più attacchi ransomware
Tra gli attacchi a cui hanno risposto i professionisti di FireEye Mandiant, la maggior parte (29%) è stata motivata dal desiderio dell’aggressore di un guadagno diretto. Ciò include attività cyber di estorsione, riscatto, furto di carte di credito e trasferimenti illeciti di denaro. Il secondo più comune (22%) è stato il furto di dati probabilmente con l’obiettivo di entrare in possesso delle proprietà intellettuali o effettuare attività di cyber spionaggio.
Il successo della monetizzazione degli attacchi ransomware e la disponibilità di ransomware as a service hanno contribuito ad aumentarne l’utilizzo. I gruppi di cyber criminali che storicamente hanno preso di mira le informazioni personali e le carte di credito hanno utilizzato sempre più spesso il ransomware come mezzo per generare entrate.
FireEye prevede che questo strumento di attacco continuerà a essere utilizzato come mezzo secondario per monetizzare l’accesso agli ambienti delle vittime, grazie alla facilità nell’esecuzione degli attacchi e il successo finanziario a vantaggio degli attaccanti.
Come riferito in una nota ufficiale da Jurgen Kutscher, Executive Vice President of Service Delivery di FireEye: «FireEye Mandiant ha rilevato che le organizzazioni hanno migliorato il loro livello di sicurezza informatica, ma la sfida di affrontare le ultime minacce è ancora aperta. Ci sono gruppi attivi ora più che mai e abbiamo visto un’espansione aggressiva dei loro obiettivi. Di conseguenza è fondamentale per le organizzazioni continuare a progettare e testare le proprie difese».