Report cyber kill chain Fortinet sulle infrastrutture distribuite
28/06/2017

Fortinet ha reso noti i risultati del suo Global Threat Landscape Report. I dati spaziano sulla cyber kill chain focalizzandosi su tre aspetti principali: exploit applicativi, software malevoli e botnet, sullo sfondo dei più importanti trend tecnologici e di mercato. La ricerca mostra come, nonostante la grande rilevanza mediatica riservata a più attacchi di alto profilo, in realtà la maggior parte delle minacce che le aziende si trovano ad affrontare sono di natura opportunistica e supportate da una dilagante infrastruttura di tipo Crime-as-a-Service. Ecco tre importanti risultati evidenziati dalla ricerca:

I tool di attacco sono sempre disponibili, ovunque e in ogni momento. I tool moderni e le infrastrutture Crime-as-a-Service consentono ai criminali di operare su scala globale in modo estremamente rapido. Di conseguenza su internet non sembra che contino distanze o confini geografici dato che la maggior parte delle minacce risulta essere più globale che regionale. Gli hacker sono sempre sul piede di guerra, in cerca di elementi di sorpresa ovunque sia possibile e su scala internazionale. Comprendendo i trend degli exploit o come funziona e si espande il ransomware, è possibile evitare gli effetti di un potenziale nuovo WannaCry. Il ransomware e le sue varianti si sono diffusi su vasta scala in centinaia di aziende che sono state infettate in un colpo solo a livello globale.

Ransomware: meno del 10% delle aziende ha individuato un’attività associata al ransomware. Ogni giorno, una media di 1,2% di esse ha avuto a che fare con botnet ransomware nel proprio ambiente. I giorni a più alta attività sono quelli del weekend, forse nella speranza di passare inosservati rispetto alle attenzioni dello staff di sicurezza. Con l’aumento del volume medio di traffico delle varie botnet ransomware, è cresciuto anche il numero di aziende colpite.

Trend degli exploit: l’80% delle aziende ha registrato exploit di elevata gravità contro i propri sistemi. La maggioranza di queste vulnerabilità prese di mira è stata rilasciata nell’ultimo quinquennio, ma non mancano i tentatici condotti utilizzando vulnerabilità più stagionate. La distribuzione degli exploit è stata abbastanza uniforme in tutte le regioni, verosimilmente perché una grossissima fetta di attività è interamente automatizzata, grazie a tool che scansionano metodicamente ampie aree di internet in cerca di punti deboli.

Iperconvergenza e IoT accelerano la diffusione del malware. Poiché reti e utenti condividono sempre più informazioni e risorse, gli attacchi si stanno rapidamente diffondendo in aree geografiche distribuite e in una vasta serie di settori. Lo studio dei malware può aiutare a fornire visibilità sulle fasi di preparazione e intrusione di questi attacchi, sebbene la protezione contro quelli mobile sia particolarmente impegnativa per via del fatto che i dispositivi non sono protetti rispetto alla rete interna, si connettono spesso alle reti pubbliche e di frequente non sono di proprietà o sotto il controllo aziendale.

Mobile Malware: La prevalenza di malware mobile è rimasta costante dal quarto trimestre 2016 ai primi tre mesi del 2017, con circa il 20% delle aziende in grado di rilevarlo. Nel corso del trimestre altre famiglie di malware su Android sono entrate nella Top 10 per volumi o importanza. Il rapporto globale tra tutti i tipi di malware è stato dell’8,7% nel primo trimestre rispetto all’1,7% di Q4.

Prevalenza regionale: La prevalenza del malware mobile è cresciuta in ogni regione eccezion fatta per il Medio Oriente. Il tasso di crescita è stato significativo a livello statistico e non una semplice variazione casuale. Rispetto ad altre minacce, il malware su Android ha mostrato tendenze regionali più spiccate.

La visibilità sulle infrastrutture distribuite ed elastiche è in diminuzione. I trend relativi alle minacce rispecchiano l’ambiente in cui si verificano, è quindi importante capire come le tecnologie, i servizi, i controlli e i comportamenti cambiano nel tempo. La visibilità può agire come una finestra su più ampie policy di sicurezza e modelli di governance ed è utile per monitorare l’evoluzione di exploit, malware e botnet, in quanto le reti diventano sempre più complesse e distribuite.

La visibilità e il controllo sulle odierne infrastrutture sono in diminuzione in quanto il numero di potenziali vettori d’attacco sulla rete estesa continua a crescere. La corsa ad adottare soluzioni cloud privato o pubblico, la crescita dell’IoT, la varietà e il volume di dispositivi smart che si connettono alla rete e i vettori di minacce out-of-band come lo shadow IT hanno messo sotto pressione i professionisti dell’IT come mai prima d’ora.

Traffico cifrato: Il rapporto medio tra traffico HTTPS e HTTP ha fatto registrare il dato importante di quasi il 55%. Pur essendo utile ai fini della privacy, questa tendenza pone delle sfide in termini di monitoraggio e rilevamento delle minacce. Molti tool non assicurano infatti una visibilità sufficiente sulle comunicazioni cifrate. Le aziende, specialmente quelle con tassi di traffico HTTPS più elevati, potrebbero trovarsi a dover fronteggiare minacce nascoste in tali comunicazioni.

Applicazioni: Il numero medio di applicazioni cloud per azienda è stato di 62, pari a circa un terzo di tutte le applicazioni rilevate, con quelle IaaS che hanno fatto registrare un nuovo valore elevato. Per molte di queste aziende la sfida è legata al fatto che la visibilità sui dati può diminuire significativamente una volta che questi si spostano nel cloud. Inoltre, i dati memorizzati in servizi e applicazioni continuano a crescere invece di ridursi, per questo motivo si tratta di un trend che può causare problemi.

Settori: L’analisi dei cluster per industrie verticali mostra come la superficie di attacco nella maggior parte dei casi sia stata la medesima con alcune eccezioni, come per esempio i settori Istruzione e Telco. Ciò significa che gli hacker possono sfruttare facilmente superfici di attacco simili tra le varie industrie, in particolare con tool automatizzati.

“Nell’anno passato, la forte cassa di risonanza di alcuni importanti incidenti di sicurezza ha accresciuto la consapevolezza tra la gente su come i dispositivi possono essere manipolati da parte di terzi per negare la disponibilità di Internet e ha mostrato, per esempio, come spesso vengano utilizzate richieste di riscatto per non interrompere servizi vitali di assistenza ai pazienti nelle strutture sanitarie”, spiega Phil Quade, chief information security officer di Fortinet. “La consapevolezza da sola non è tuttavia sufficiente. Dato che le organizzazioni adottano sempre più tecnologie a basso costo – come i servizi cloud –  o aggiungono una serie di dispositivi smart alla propria rete, la visibilità e il controllo sulla sicurezza sono a rischio. Nel frattempo, gli hacker acquistano o riutilizzano tool propri. Le strategie di cybersecurity devono prendere in considerazione sempre più una segmentazione di rete affidabile ed elevati gradi di automazione per prevenire e rilevare i tentativi di attacco contro le recenti vulnerabilità di aziende e pubbliche amministrazioni”.

Servitizzazione, ecosostenibilità e Industrial Smart Working: sono le tre linee sulle quali muove l’evoluzione da Industria 4.0 a 5.0

BRAND POST
Telmotor

Telmotor, azienda specializzata nell’Industry Automation ed Energy and Lighting Solutions, oggi sceglie di operare secondo un doppio binario: valorizzare le…