CrowdStrike, tendenze e sviluppo dell’eCrime

A seguito di uno sviluppo senza precedenti, CrowdStrike ha introdotto il nuovo eCrime Index nel suo rapporto annuale.

CrowdStrike

CrowdStrike ha pubblicato il nuovo report sull’eCrime, evidenziando tendenze e sviluppo di un fenomeno, favorito da emergenza e ransomware. Il CrowdStrike Global Threat Report 2021 illustra lo scenario mondiale delle minacce IT e suggerisce alcune best practice. Secondo quanto emerge dal rapporto, gli attacchi alle supply chain, il ransomware, l’estorsione dei dati e le minacce a livello Nation-State rappresentano le aree più fertili.
A seguito di una crescita dell’eCrime senza precedenti, CrowdStrike ha introdotto il nuovo eCrime Index (ECX) nel suo rapporto annuale. L’indice ECX mostra la forza, il volume e la sofisticazione del mercato del crimine informatico ed è aggiornato settimanalmente in tempo reale sulla base di 18 indicatori unici dell’attività criminale.

CrowdStrike tendenze eCrime sviluppo

Il Global Threat Report 2021 evidenzia come gli attacchi eCrime rappresentino il 79% di tutte le intrusioni (tramite attività “hands-on-keyboard”) rilevate da CrowdStrike OverWatch, il team di esperti in threat hunting.
Tra i vettori più comuni nel mirino del crimine IT c’è la supply chain, che consente ai cybercriminali di propagarsi in molteplici aziende collegate con una singola intrusione. Inoltre, il rapporto sottolinea come gli avversari di tipo Nation-State si infiltrino nelle reti per impossessarsi di dati ad alto valore collegati alla ricerca del vaccino contro il Covid-19.

Adam Meyers, Senior Vice President Intelligence di CrowdStrike
C’è un essere umano dietro ogni attacco e i criminali informatici stanno diventando ogni giorno più audaci e astuti. Pertanto, è fondamentale impiegare una tecnologia nativa del cloud completa, in grado di offrire maggiore visibilità e prevenzione degli attacchi, comprese capacità di threat intelligence ed expert threat hunting per rimanere sempre un passo avanti rispetto ai nuovi attacchi.

Inoltre, le modalità di lavoro da remoto, oggi in continua evoluzione, mettono in luce la necessità di proteggere l’identità digitale per difendere l’infrastruttura di qualsiasi impresa. Le aziende devono agire con determinazione per controllare l’accesso e proteggere i propri dati, col fine ultimo di sconfiggere gli avversari.

Tendenze e sviluppo dell’eCrime. I principali highlights

  • Il settore sanitario continuerà ad affrontare minacce da parte dei gruppi criminali. L’Intelligence CrowdStrike ha evidenziato 18 famiglie impegnate in violazioni enterprise a mezzo ransomware con tecniche di “caccia grossa” (Big Game Hunting).
  • L’emergenza e la conseguente scarsità di cibo indurrà gli avversari della Repubblica Democratica Popolare di Corea (DPRK) a intensificare le attività di criminalità informatica.
  • Le tecniche di estorsione dei dati continueranno ad accelerare con l’introduzione di siti specializzati nei Data Leak (Dedicated Leak Sites o DLS).
  • La Cina si concentrerà sulla compromissione della supply chain e su obiettivi occidentali nei principali settori verticali a sostegno del 14° Piano Quinquennale e del vaccino Covid-19.

Il Global Threat Report analizza una gamma completa di dati sulle minacce forniti da diverse fonti. Come CrowdStrike Falcon Intelligence, CrowdStrike Falcon OverWatch, il team di esperti in threat hunting, CrowdStrike Threat Graph, un database a grafi cloud-native altamente scalabile che elabora 4 migliaia di miliardi di eventi a settimana in 176 Paesi, CrowdStrike Services. Il servizio fornisce ai lettori una profonda conoscenza degli attuali cybercriminali e delle loro tattiche, tecniche e procedure (TTP).

Attraverso una tecnologia basata sul cloud e sull’analisi dei dati raccolti dalla moltitudine di endpoint protetti, CrowdStrike è in grado di utilizzare il machine learning, processare dati su larga scala ed estrarne la telemetria delle minacce, aiutando i clienti a prendere decisioni informate.
Il Security Cloud agile e infinitamente scalabile di CrowdStrike fornisce ai clienti le capacità di identificazione, valutazione e mitigazione delle minacce necessarie per proteggere sia gli endpoint che i workload.