La nuova ricerca di Vanson Bourne, commissionata da McAfee, analizza lo scenario attuale in merito alle tecniche di evasione avanzata (AET – Advanced Evasion Techniques) e alle minacce avanzate persistenti (APT – Advanced Persistent Threats). Lo studio si sofferma in particolare sulle polemiche e sulla confusione generate da queste tematiche.
Parliamo di una ricerca effettuata intervistando 800 CIO e responsabili sicurezza di Stati Uniti, Regno Unito, Germania, Francia, Australia, Brasile e Sud Africa, e che ha evidenziato le molteplici incomprensioni, interpretazioni errate e contromisure inefficaci messe in atto dagli esperti di sicurezza che hanno il compito di proteggere i dati sensibili.
Di fatto, nello scenario attuale, recenti violazioni dei dati di alto profilo hanno dimostrato come l’attività criminale adotti delle strategie per evitare di essere individuata per lunghi periodi di tempo. Gli intervistati hanno confermato quanto sopra e più di un professionista della sicurezza su cinque ammette che la sua rete è stata violata (22%). Quasi il 40% di quanti hanno subito violazioni è convinto che le AET abbiano giocato un ruolo fondamentale. Inoltre, coloro che hanno subito una intrusione negli ultimi 12 mesi hanno sostenuto un costo per la loro organizzazione che supera, in media, il milione di dollari.
Quasi il 40% dei responsabili IT non ritiene di avere metodi per rilevare e monitorare le AET all’interno della propria organizzazione, e quasi due terzi ha dichiarato che la sfida più grande quando si cerca di adottare una tecnologia contro le AET è proprio convincere i dirigenti che si tratta di una minaccia seria e reale.
Dei circa 800 milioni di AET note, meno dell’1% viene rilevato dai firewall e dai sistemi di intrusion detection / prevention di altri vendor. La presenza di queste tecniche è aumentata in modo significativo a partire dal 2010, con milioni di combinazioni e modifiche di AET basate sulla rete che sono state identificate fino ad oggi. Il professor Andrew Blyth della University of South Wales ha studiato la prevalenza e l’impatto delle AET per molti anni.
Benché le tecniche di evasione fossero note da lungo tempo, nel 2010 Stonesoft, società che è stata acquisita da McAfee nel maggio 2013, ha dimostrato concretamente come le combinazioni sfruttabili siano pressoché illimitate, siano implementabili attraverso tool automatici e nessun sistema attualmente in uso sia in grado di rilevare integralmente. A questo insieme di possibili combinazioni di tecniche di evasione è stato dato il nome di AET. Utilizzando le AET, un utente malintenzionato può dividere un exploit in pezzi, aggirare un firewall o un IPS, e una volta dentro la rete, riassemblare il codice per attivare il malware e perpetrare un attacco APT.
La ragione per cui queste tecniche sono sottostimate e non comprese appieno è che nei test a pagamento, i vendor hanno la possibilità di effettuare modifiche in tal senso. Di conseguenza, vengono corrette solo le tecniche specifiche che vengono individuate, ma non le altre tecniche che vengono rapidamente aggiornate e adattate dalle organizzazioni criminali.
All’interno delle organizzazioni che hanno subito una violazione alla rete negli ultimi dodici mesi, i manager intervistati hanno stimato il costo medio per l’azienda intorno ai 931.006 Dollari. In Australia, dove è stato registrato un minor numero di violazioni (15%), è stato indicato un costo medio molto più elevato per violazione, pari a 1,5 milioni di dollari. Il costo per gli intervistati americani in media ha superato il milione dollari. Il settore dei servizi finanziari è stato il più colpito, con un costo stimato in oltre 2 milioni di dollari per violazione a livello globale.