I metodi più usati dai cyber criminali per arrecare danno alle aziende.

I metodi più usati dai cyber criminali per arrecare danno alle aziende.

 

Strumenti e tecniche malevoli di nuova generazione, minacce sconosciute ma che, purtroppo, funzionano molto bene

 

La cyber criminalità si sta evolvendo a tempi record. Continuano a cambiare le tecniche di attacco, man mano che le difese vengono migliorate. 

 

Come risultato abbiamo tipologie di attacco ridotte e maggiori investimenti in ricerca e sviluppo di nuovi tool e sistemi di difesa, che hanno portato alla scomparsa di minacce informatiche ritenute ormai inefficaci, come i primordiali virus e worm, e quindi all'affermarsi di sofisticate tecniche di social engineering e di malware di nuova generazione. 

 

In questo momento storico si tratta delle due forme di attacco più utilizzate dagli hacker, che spesso sono combinate negli attacchi ransomware.

 

Social engineering

 

Il social engineering rappresenta un insieme di tecniche utilizzate dai cybercriminali per attirare gli ignari utenti ad inviare loro i propri dati riservati, infettare i loro computer tramite malware o aprire collegamenti a siti infetti. 

 

Gli hacker approfittano della mancanza di conoscenza di un utente; grazie alla velocità della tecnologia, molti consumatori e dipendenti non si rendono conto del valore dei propri dati personali e non sanno come proteggere al meglio queste informazioni.

 

Le nuove minacce nel settore cyber

 

I vecchi malware (virus e worm) rappresentano pur sempre una minaccia, li hanno visti protagonisti 5,6 miliardi di attacchi, ma con un calo rispetto al 2020 del 43%. 

 

Le campagne di massa però hanno ancora successo.  Esse sono dedicate a un pubblico molto vasto ed eterogeneo: i criminali, secondo il calcolo delle probabilità, sperano che su milioni di potenziali vittime raggiunte qualcuna abbocchi a trappole ormai vecchie e facilmente riconoscibili.

 

Le nuove strategie degli hacker, invece, richiedono lo sviluppo di malware mirati, e avendo come obiettivo nuove tecnologie riescono a trovare falle nella sicurezza.

 

È così che si spiega il successo dei malware dedicati all’Internet of Things (IoT).

Più aumenta il numero di dispositivi online capaci di interagire attraverso la connettività IoT, più crescono i rischi e cyber minacce contro device e app dell’internet delle cose. La diffusione dei dispositivi IoT pone alla ribalta numerose nuove problematiche in termini di sicurezza, privacy e conformità per le aziende di tutto il mondo.

 

Nel primo trimestre del 2021 gli attacchi informatici che hanno come bersaglio dispositivi IoT hanno registrato una crescita del 47% rispetto al trimestre precedente, moltiplicati per sette volte rispetto al periodo gennaio-marzo del 2020.


 

I criptojacker

 

Il social engineering oggi viene utilizzato nel 96% degli attacchi. Soprattutto per veicolare altri tipi di minacce, come i criptojacking.

 

I criptojacker sono malware che concentrano ed esauriscono le risorse delle infrastrutture colpite per effettuare il mining di cripto-monete a loro insaputa, che rappresentano un’altra solida minaccia: 81,9 milioni di attacchi nel 2020, con un incremento del 28% nell’ultimo anno.

 

Come difendersi dalle minacce di nuova generazione 

 

In una buona strategia di difesa, occorre individuare gli elementi comuni alle principali forme di attacco. E i principali, ad oggi, sono la generazione di traffico di rete e i tentativi di accesso a infrastrutture, sistemi cloud e reti wireless.

 

Sulla base di questo, è possibile stabilire le forme di difesa essenziali per qualsiasi azienda. Quelle primarie sono le perimetrali, in particolare quel che riguarda il firewall.

 

Mitigare anche le vulnerabilità zero-day

 

Il commercio delle vulnerabilità zero-day è un fenomeno interessante e complesso che da vita ad un fiorente mercato. 

 

Uno zero-day è una qualsiasi vulnerabilità di sicurezza informatica non espressamente nota allo sviluppatore o alla casa che ha prodotto un determinato sistema informatico.

 

Come contrastare gli attacchi zero day? In questo rientrano soluzioni avanzate come Capture ATP, capace di mitigare minacce che si basano su vulnerabilità zero-day. Il tutto in pochi millisecondi, senza impattare sulle prestazioni della rete, e bloccando sul nascere l’attacco, prevenendo così nella maggior parte dei casi attività lunghe e dolorose di incident response e ripristino dei sistemi.

 

Nei prossimi giorni approfondiremo una per una queste tecniche malevole sui nostri canali social.

Sicurezza