Articles

Che cos’è un attacco informatico?

Posted on

Gli attacchi informatici nelle notizie

SolarWinds Sunburst Attack

Il mondo sta affrontando quello che sembra essere un attacco informatico di quinta generazione – un attacco sofisticato e multi-vettore con chiare caratteristiche di pandemia informatica. Chiamato Sunburst dai ricercatori, crediamo che questo sia uno degli attacchi più sofisticati e gravi mai visti. L’attacco è stato segnalato per colpire i principali uffici governativi degli Stati Uniti, nonché molte organizzazioni del settore privato.
Questa serie di attacchi è stata resa possibile quando gli hacker sono stati in grado di inserire una backdoor negli aggiornamenti del software SolarWinds. Oltre 18.000 aziende e uffici governativi hanno scaricato quello che sembrava essere un normale aggiornamento del software sui loro computer, ma in realtà era un cavallo di Troia. Sfruttando una comune pratica IT di aggiornamento del software, gli aggressori hanno utilizzato la backdoor per compromettere le risorse dell’organizzazione, consentendo loro di spiare l’organizzazione e accedere ai suoi dati.
Per maggiori informazioni visita il nostro Sunburst attack web hub

Attacchi ransomware

La recrudescenza del ransomware è stata crescente. Piccole agenzie governative locali e statali, soprattutto nella parte sud-orientale degli Stati Uniti, sono state vittime. La trasformazione digitale sta erodendo i tradizionali perimetri di rete con l’adozione del cloud computing, i servizi di abbonamento basati sul cloud e l’ubiquità dei dispositivi mobili. Questa maggiore espansione dei vettori significa più modi per attaccare un’organizzazione.

Nel Q3 2020 Check Point Research ha visto un aumento del 50% nella media giornaliera degli attacchi ransomware, rispetto alla prima metà dell’anno, Le organizzazioni di tutto il mondo sono state sotto una massiccia ondata di attacchi ransomware, con la sanità come il settore più bersagliato
Come questi attacchi continuano a maturare sia in frequenza che in intensità, il loro impatto sul business è cresciuto esponenzialmente.
I principali tipi di ransomware sono stati Maze e Ryuk

Tendenze degli attacchi informatici

Nel suo rapporto di metà anno, Check Point Research fornisce un’analisi dell’anno in corso, esaminando le tendenze globali degli attacchi informatici per quanto riguarda il malware in generale, il ransomware e il malware mobile e cloud.

TREND 1: Attacchi alla catena di fornitura del software in aumento

Negli attacchi alla catena di fornitura del software, l’attore minaccioso di solito installa codice dannoso nel software legittimo modificando e infettando uno dei componenti su cui il software si basa. Come per le catene fisiche, le catene di fornitura del software sono forti solo quanto il loro anello più debole.
Gli attacchi alla catena di fornitura del software possono essere divisi in due categorie principali. La prima comprende attacchi mirati che mirano a compromettere obiettivi ben definiti, scansionando la loro lista di fornitori alla ricerca dell’anello più debole attraverso il quale potrebbero entrare. Nell’attacco ShadowHammer, gli aggressori hanno impiantato del codice maligno nell’utility ASUS Live Update, permettendo loro di installare successivamente delle backdoor su milioni di computer remoti.
Nella seconda categoria, le catene di fornitura del software vengono utilizzate per compromettere il maggior numero di vittime possibile, individuando un anello debole con un ampio raggio di distribuzione. Un esempio è l’attacco a PrismWeb, una piattaforma di e-commerce, in cui gli aggressori hanno iniettato uno script di skimming nelle librerie JavaScript condivise utilizzate dai negozi online, colpendo più di 200 negozi online di campus universitari in Nord America.

TREND 2: Attacchi informatici di phishing evasivo

Il phishing è una tecnica popolare di attacco informatico e continua ad essere una delle maggiori minacce alla sicurezza informatica. Tecniche avanzate di evasione socialmente ingegnerizzate stanno bypassando le soluzioni di sicurezza e-mail con maggiore frequenza. I ricercatori di Check Point hanno notato un aumento delle truffe di sestorsione e di compromissione delle email aziendali (BEC), che minacciano le vittime di effettuare un pagamento attraverso il ricatto o impersonando altri, rispettivamente. Entrambi gli scam non contengono necessariamente allegati o link dannosi, rendendoli più difficili da rilevare. Nel mese di aprile, una campagna di sextortion è arrivata al punto di fingere di essere della CIA e di avvertire le vittime che erano sospettate di distribuire e conservare la pornografia infantile. Gli hacker hanno chiesto 10.000 dollari in Bitcoin.
Le truffe e-mail invasive includono e-mail codificate, immagini del messaggio incorporate nel corpo dell’e-mail, così come il complesso codice sottostante che mescola lettere di testo semplice con entità di carattere HTML. Le tecniche di ingegneria sociale, così come la variazione e la personalizzazione del contenuto delle email, sono metodi aggiuntivi che permettono ai truffatori di volare tranquillamente sotto il radar dei filtri anti-spam e raggiungere la casella di posta del loro obiettivo.

TREND 3: Cloud sotto attacco

La crescente popolarità degli ambienti cloud pubblici ha portato a un aumento degli attacchi informatici che prendono di mira le risorse e i dati sensibili residenti all’interno di queste piattaforme. Seguendo il trend del 2018, pratiche come l’errata configurazione e la cattiva gestione delle risorse cloud sono rimaste la minaccia più importante per l’ecosistema cloud nel 2019. Di conseguenza, le risorse cloud sottoposte hanno sperimentato una vasta gamma di attacchi. Quest’anno, l’errata configurazione degli ambienti cloud è stata una delle cause principali di un vasto numero di incidenti di furto di dati e attacchi sperimentati dalle organizzazioni di tutto il mondo.
Le campagne di cryptomining del cloud sono aumentate con tecniche aggiornate in grado di eludere i prodotti di sicurezza cloud di base. Gli host Docker sono stati esposti e le campagne di cryptomining dei concorrenti che operano nel cloud sono state chiuse. I ricercatori di Check Point hanno anche assistito a un aumento del numero di exploit contro le infrastrutture cloud pubbliche.

TREND 4: Attacchi ai dispositivi mobili

Gli attori maligni stanno adattando tecniche e metodi del panorama generale delle minacce al mondo mobile. Il malware bancario si è infiltrato con successo nella cyber arena mobile con un forte aumento di oltre il 50% rispetto al 2018. In correlazione all’uso crescente delle applicazioni mobili delle banche, i malware in grado di rubare dati di pagamento, credenziali e fondi dai conti bancari delle vittime sono stati spinti dal panorama generale delle minacce e sono diventati una minaccia mobile molto comune anch’essi.

Un attacco informatico è prevenibile

Nonostante la prevalenza degli attacchi informatici, i dati di Check Point suggeriscono che il 99% delle imprese non è protetto efficacemente. Tuttavia, un attacco informatico è prevenibile. La chiave per la difesa informatica è un’architettura di sicurezza informatica end-to-end che è multistrato e abbraccia tutte le reti, i dispositivi endpoint e mobili e il cloud. Con la giusta architettura, è possibile consolidare la gestione di più livelli di sicurezza, controllare la politica attraverso un unico pannello di vetro. Questo vi permette di correlare gli eventi attraverso tutti gli ambienti di rete, i servizi cloud e le infrastrutture mobili.

Oltre all’architettura, Check Point raccomanda queste misure chiave per prevenire gli attacchi informatici:

  • Mantenere un’igiene di sicurezza
  • Scegliere la prevenzione sul rilevamento
  • Coprire tutti i vettori di attacco
  • Impiegare le tecnologie più avanzate
  • Tenere aggiornate le informazioni sulle minacce

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *