Cisco Talos, le tre tendenze emergenti delle minacce informatiche

È arrivato il momento per riflettere sulle tendenze delle minacce informatiche emerse nell’ultimo anno.

minacce informatiche dispositivi digitali La resilienza della sicurezza, i 7 fattori chiave per Cisco

Per Martin Lee, EMEA Lead, Strategic Planning & Communications, Cisco Talos, in quest’ultimo anno sono state tre le tendenze emergenti in fatto di minacce informatiche.

La fine del Cybersecurity Month è un’ottima occasione per riflettere su quali siano le tendenze delle minacce informatiche nell’ultimo anno. Cisco Talos, la più grande organizzazione privata di intelligence sulle minacce informatiche al mondo, ha visto emergere alcuni trend su cui porre l’attenzione.

Gli attacchi alla supply chain
Fino a poco tempo fa si pensava che gli attacchi alla supply chain fossero molto difficili da portare a termine. Nel luglio 2021, il ransomware REvil ha ribaltato questa percezione. REvil è stato distribuito sfruttando una vulnerabilità nel codice del server di Kaseya VSA, uno strumento di monitoraggio e amministrazione di sistema. Il ransomware è apparso agli utenti come un update affidabile. Una volta installato, ha eseguito del codice dannoso per installare a sua volta un’applicazione di Windows Defender, utilizzata per eseguire il ransomware.

Cisco Talos e le minacce informatiche

L’impatto è stato esteso e dirompente. REvil è partito dalla vulnerabilità di un server per poi propagarsi in modo esponenziale: più aziende colpite significa più potenziali pagamenti del riscatto. Questa tipologia di attacchi, definiti APT (Advanced Persistent Threat), sono spesso ben finanziati e diventano un esempio seguito da tutti i criminali informatici. Non è possibile sapere con certezza se REvil sia stato supportato da organizzazioni pubbliche o semplicemente sviluppato da un gruppo di hacker, ma è molto probabile che in futuro assisteremo ad altri attacchi alla supply chain.

Il furto di risorse informatiche

I criminali sono motivati principalmente dal profitto e uno dei modelli di business preferiti è proprio il ransomware. Anche se remunerativi, gli attacchi di tipo ransomware hanno una caratteristica che va a sfavore dei criminali. Il flusso di entrate si basa sul trovare continuamente nuove vittime da colpire, un processo che richiede tempo e risorse. Inoltre, in assenza di un backup funzionante e per piccoli attacchi, la vittima può decidere di fare semplicemente una nuova immagine del sistema per ripristinare dati e servizi. Ecco perchè insistere su un sistema compromesso può offrire più opportunità di generare valore rispetto all’approccio singolo del ransomware. L’appropriazione delle risorse dei sistemi compromessi era una delle tecniche usate dalle prime botnet. Con il criminale che sfruttava le risorse per inviare spam o per lanciare attacchi denial-of-service.

Cisco Talos e le tendenze delle minacce informatiche

Negli ultimi anni, i criminali hanno sviluppato delle criptovalute proprio per rubare risorse di calcolo dai sistemi compromessi. Il mining delle criptovalute richiede una potenza di calcolo enorme e farlo attraverso risorse legittime è molto costoso. Inoltre, prendere possesso di queste risorse non è così complesso. I malware di cryptomining utilizzano un processo in background, rubano le risorse necessarie per lunghi periodi di tempo e lo fanno su un grande numero di dispositivi. La crescita esponenziale dei dispositivi intelligenti nelle nostre case e nei luoghi di lavoro ha aumentato la superficie di attacco e il rischio che gli hacker si impossessino della potenza di calcolo e della connettività di rete, è reale.

Il controllo degli accessi

L’aumento del remote working e dell’utilizzo dei servizi cloud hanno sottolineato l’importanza dell’autenticazione degli utenti e dei dispositivi che si collegano alla rete. Username e password non sono mai stati un meccanismo particolarmente sicuro per verificare l’identità degli utenti e la loro compromissione resta uno dei metodi più comuni. L’autenticazione a più fattori è in grado di offrire un ulteriore livello di sicurezza: gli utenti possono utilizzare il loro telefono per fare il login sfruttando le funzionalità biometriche del dispositivo.

Tuttavia, il riconoscimento biometrico si basa su un processo di sicurezza a catena. Il dispositivo che legge l’impronta digitale deve essere sicuro, così come il software che rileva le impronte digitali e la connessione che trasmette l’autenticazione. Cisco Talos ha recentemente dimostrato che è possibile riprodurre, con una comune stampante 3D, un’impronta digitale in grado di ingannare i sistemi di lettura. È importante essere consapevoli di questi rischi e adottare soluzioni che monitorino e garantiscano la sicurezza del processo di identificazione.