E’ disponibile l’ultimo report semestrale FortiGuard Labs Global Threat Landscape di Fortinet. Il Threat Intelligence report (scaricalo qui) riferito alla seconda metà del 2020 rivela un panorama di minacce informatiche senza precedenti, nel quale i cybercriminali hanno saputo sfruttare al massimo la superficie di attacco, in costante espansione, per intensificare e rafforzare gli attacchi in tutto il mondo. Gli hacker hanno dimostrato di sapersi adattare con facilità, generando ondate di attacchi dirompenti e sofisticati. Hanno preso di mira la mole di lavoratori e studenti a distanza al di fuori del core network, colpendo con agilità le supply chain digitali e persino il core network stesso.
Di seguito i punti salienti del report 2H 2020 di Fortinet:
L’assedio dei ransomware continua: i dati dei FortiGuard Labs di Fortinet rivelano un aumento dell’attività complessiva di ransomware sette volte maggiore rispetto al primo semestre del 2020, a causa di diversi trend. L’evoluzione del Ransomware-as-a-Service (RaaS), il tentativo di ottenere riscatti da grandi realtà target e la minaccia di rendere noti i dati rubati se le richieste non fossero soddisfatte si sono combinati creando le condizioni per questa crescita esponenziale. Inoltre, con diversi gradi di prevalenza, i ceppi più attivi dei ransomware tracciati sono stati Egregor, Ryuk, Conti, Thanos, Ragnar, WastedLocker, Phobos/EKING e BazarLoader. I settori pesantemente colpiti dagli attacchi ransomware includono l’assistenza sanitaria, le società di servizi professionali, le società di servizi ai consumatori, le aziende del settore pubblico e le società di servizi finanziari. Per affrontare efficacemente le minacce ransomware, le aziende dovranno assicurarsi che i backup dei dati siano rapidi, completi e sicuri off-site. Anche le strategie di accesso e di segmentazione zero trust dovrebbero essere implementate per minimizzare il rischio.
La supply chain è al centro della scena: gli attacchi alla supply chain non sono una novità, ma la breccia di SolarWinds ha portato a una riflessione su nuovi livelli. Durante l’attacco, le aziende colpite hanno condiviso una quantità significativa di informazioni. I FortiGuard Labs di Fortinet hanno analizzato con attenzione queste nuove informazioni, creando IoC per rilevare le attività correlate. I rilevamenti delle comunicazioni con le infrastrutture Internet associate a SUNBURST durante il mese di dicembre 2020 hanno dimostrato che la portata della campagna era globale, i “Five Eyes” hanno evidenziato tassi particolarmente elevati di traffico corrispondente agli IoC dannosi. Sono state riscontrate anche tracce di possibili obiettivi spillover che indicano la portata interconnessa dei moderni attacchi alla supply chain e l’importanza della gestione del rischio della supply chain stessa.
Gli hacker prendono di mira i movimenti online: un’analisi delle categorie di malware più diffuse rivela le strategie più comuni che i cybercriminali utilizzano per agganciarsi all’interno delle aziende. Il principale obiettivo d’attacco sono state le piattaforme Microsoft, sfruttando i documenti che la maggior parte delle persone usa e consulta durante una tipica giornata di lavoro. Mentre i browser web hanno rappresentato un ulteriore fronte d’attacco.
Questa categoria HTML ha incluso siti di phishing carichi di malware e script che iniettano codici o reindirizzano gli utenti a siti dannosi. Tale tipologia di minacce aumenta inevitabilmente durante periodi di crisi globale o di elevato commercio online. I dipendenti, che in genere beneficiano di servizi di web-filtering quando navigano dalla rete aziendale continuano a essere più esposti quando lo fanno al di fuori di quella barriera protettiva.
L’ufficio domestico resta tra i target primari: il confine tra casa e ufficio si è assottigliato in modo significativo nel 2020, il che ha indotto gli hacker a prendere di mira gli ambienti domestici per potersi avvicinare più facilmente alla rete aziendale. Nella seconda metà del 2020, gli exploit che puntano ai dispositivi Internet of Things (IoT), come quelli presenti in molte case, sono in cima alla lista. Ogni dispositivo IoT crea un nuovo “edge” di rete che deve essere difeso e richiede il monitoraggio e l’implementazione della sicurezza ad ogni dispositivo.
Nuovi gruppi in scena sul palcoscenico globale: i gruppi Advanced Persistent Threat (APT) continuano a sfruttare la pandemia COVID-19 in svariati modi. I più comuni sono attacchi focalizzati sulla raccolta di informazioni personali in massa, il furto di proprietà intellettuale e l’acquisizione di dati allineati con le priorità nazionali del gruppo APT. Alla fine del 2020, c’è stato un aumento dell’attività APT che ha preso di mira le aziende coinvolte in attività strettamente legate al COVID-19, tra queste la ricerca sul vaccino e lo sviluppo di politiche sanitarie nazionali o internazionali relative alla pandemia. Le realtà prese di mira comprendevano agenzie governative, aziende farmaceutiche, università e aziende di ricerca medica.
Appiattire la curva degli exploit di vulnerabilità: patching e remediation sono priorità continue per le aziende, dato che i cybercriminali continuano a sfruttare le vulnerabilità a loro vantaggio. Tracciando la progressione di 1.500 exploit negli ultimi due anni, i dati dimostrano quanto velocemente e quanto lontano si propaghino. Anche se non è sempre il caso, sembra che la maggior parte degli exploit non si diffondono molto velocemente. Tra tutti gli exploit tracciati negli ultimi due anni, solo il 5% è stato rilevato da più del 10% delle aziende. A parità di condizioni, se una vulnerabilità viene scelta a caso, i dati mostrano che c’è circa una possibilità su 1.000 che un’azienda venga attaccata. Circa il 6% degli exploit ha colpito più dell’1% delle aziende entro il primo mese, e anche dopo un anno, il 91% degli exploit non ha superato la soglia dell’1%. Indipendentemente da questo, rimane prudente concentrare gli sforzi di remediation sulle vulnerabilità con exploit noti, e tra queste, dare la priorità a quelle che si propagano più rapidamente in natura.
“Il 2020 ha evidenziato un panorama di minacce informatiche davvero drammatico. A causa del ruolo primario giocato dalla pandemia, i cybercriminali hanno lanciato attacchi sempre più devastanti. La superficie di attacco digitale si è estesa oltre il core network, per colpire il lavoro o la didattica a distanza e l’intera supply chain digitale. Il settore della cybersecurity si è trovato a fronteggiare un rischio mai così grande prima d’ora, dato che oggi tutto è interconnesso in un ambiente digitale più ampio. Approcci integrati e AI-driven, alimentati dalla threat intelligence sono vitali per difendere tutti gli edge e per identificare e rispondere efficacemente alle minacce che le aziende oggi affrontano in tempo reale”, commenta Derek Manky, Chief, Security Insights & Global Threat Alliances in FortiGuard Labs.
Per combattere il cybercrime ci vuole una strategia integrata e una consapevolezza diffusa
Le aziende devono fronteggiare un panorama di minacce e di attacchi su tutti i fronti. La Threat intelligence rimane centrale per capire queste minacce e difendersi dai vettori in evoluzione. Anche la visibilità è fondamentale, soprattutto quando una quantità significativa di utenti è al di fuori del tradizionale scenario di rete. Ogni dispositivo crea un nuovo edge che deve essere monitorato e protetto. L’uso dell’intelligenza artificiale (AI) e il rilevamento automatico delle minacce possono consentire alle aziende di affrontare gli attacchi immediatamente e sono necessari per mitigare gli attacchi in velocità e su scala in tutti gli edge. Educare gli utenti in tema di cybersecurity dovrebbe rimanere una priorità, dal momento che la cyber hygiene non deve essere di solo dominio dei team IT e di sicurezza. Tutti hanno bisogno di un livello di formazione sulle best practice adeguate per poter garantire sicurezza l’azienda e i singoli dipendenti.
Uno sguardo complessivo al report
L’ultimo Global Threat Landscape Report di Fortinet riflette l’analisi collettiva dei FortiGuard Labs, tratta da una vasta gamma di sensori Fortinet che raccolgono miliardi di eventi e attacchi osservati in tutto il mondo nella seconda metà del 2020. Simile al modo in cui il framework MITRE ATT&CK classifica le strategie e le tecniche di attacco, con i primi tre raggruppamenti che coprono la ricognizione, lo sviluppo delle risorse e l’accesso iniziale, il FortiGuard Labs Global Threat Landscape Report sfrutta questo modello per descrivere come gli attori delle minacce trovano le vulnerabilità, costruiscono infrastrutture dannose e sfruttano i loro obiettivi. Il report comprende sia prospettive globali che regionali.