I danni degli attacchi DNS, il rapporto di EfficientIP e IDC

Secondo Global DNS Threat Report 2020, 4 aziende su 5 sono state vittime di un attacco DNS nell’ultimo anno.

I danni degli attacchi DNS

Il rapporto EfficientIP evidenzia diversi tipi di attacchi DNS che si sono verificati nel corso dell’ultimo anno e i danni milionari causati. L’azienda distribuita in Italia da Ingecom ha presentato i risultati del Global DNS Threat Report 2020, realizzato con International Data Corporation (IDC). Quasi 4 organizzazioni su 5 (79%) hanno subito questo tipo di attacchi, con un danno medio per ciascuna di circa 924.000 dollari. Il rapporto sottolinea inoltre che nel 2020 le aziende, di tutti i settori, hanno subito in media 9,5 attacchi. Questi dati confermato il ruolo fondamentale del DNS per la sicurezza della rete, in quanto i cybercriminali si avvalgono della doppia capacità di tale sistema come vettore della minaccia o come obiettivo diretto.

In termini di danni territoriali causati da tali incidenti informatici, il Nord America è in testa con un costo medio di attacco di 1.073.000 dollari. Si tratta di una modesta diminuzione di circa l’1,36% rispetto all’anno precedente.  In generale gli Stati Uniti hanno registrato un calo di quasi il 4% dei danni da attacco DNS, tuttavia hanno ancora il primato per il costo più alto a livello globale con 1.082.710 dollari.

I danni degli attacchi DNS

Un altro dato importante emerso dal rapporto è che i cybercriminali si focalizzano sempre di più sul cloud. Con la crescente diffusione di applicazioni business-critical negli ambienti di cloud ibrido, è aumentata anche la superficie di attacco. Il numero di aziende che hanno subito tempi di inattività dei servizi cloud è cresciuto dal 41% nel 2019 al 50% nel 2020, con una crescita di quasi il 9%.

Inoltre, il maggiore impiego di servizi cloud durante la pandemia globale potrebbe rendere il cloud ancora più attraente per gli hacker. I tempi di inattività delle applicazioni sono rimasti estremamente elevati: il 62% quest’anno rispetto al 63% del 2019. Nel complesso, i tempi di down time delle applicazioni – sia interne che in cloud – rappresentano il risultato più significativo degli attacchi DNS. L’82% delle imprese prese in esame ha dichiarato di aver subito un arresto nei sistemi.

Rapporto di EfficientIP e IDC

Il rapporto sulle minacce mostra l’ampia gamma e la mutevole popolarità dei tipi di attacco che vanno dal volumetrico al segnale basso. Quest’anno il phishing ha avuto un ruolo di primo piano (il 39% delle imprese ne è stato vittima), seguito dagli attacchi basati su malware (34%) e dal DDoS tradizionale (27%). Anche le dimensioni di quelli ultimi sono in aumento, con quasi i due terzi (64%) che superano i 5Gbit/s.

Nonostante questi numeri preoccupanti, la consapevolezza delle aziende su come combattere gli attacchi sta migliorando: Il 77% degli intervistati ha ritenuto la sicurezza DNS una componente critica della propria architettura di rete, rispetto al 64% del 2019. Inoltre, sta maturando l’utilizzo di strategie di Zero Trust:. Il 31% delle aziende sta ora gestendo o pilotando tali sistemi, rispetto al 17% dell’anno scorso. L’uso dell’analisi predittiva è aumentato dal 45% al 55%.

I danni degli attacchi DNS

Il DNS offre informazioni preziose contro probabili hacker che attualmente non vengono tenute molto in considerazione. Secondo i risultati del Threat Report 2020, infatti, attualmente il 25% delle aziende non effettua alcuna analisi del proprio traffico DNS (rispetto al 30% dell’anno scorso). Il 35% non utilizza il traffico DNS interno per il filtraggio, e solo il 12% raccoglie i log DNS e li correla attraverso l’apprendimento automatico.

Ci sono diversi modi tramite i quali le aziende possono utilizzare meglio il DNS con le informazioni sulle minacce e la User Behavioral Analytics, per migliorare la capacità di protezione dagli attacchi. Una soluzione di sicurezza DNS può alimentare i SIEM (Security and Event Management) e i SOC (Security Operations Center) con dati ed eventi azionabili. Semplificando e accelerando così il rilevamento e il ripristino. Il 29% delle aziende intervistate ha utilizzato il software SIEM per rilevare i dispositivi compromessi e il 33% ha passato le informazioni DNS al SIEM per l’analisi (rispetto al 22% del 2019).