Nuovi gruppi hacker e attacchi più persistenti sono i nuovi pericoli per le organizzazioni

Kaspersky fornisce una panoramica sulle previsioni finanziarie nel 2024

Il Mandiant M-Trends Report 2019 di FireEye rivela anche l’evoluzione del comportamento degli attaccanti e dei rischi informatici legati alle attività di M&A

FireEye ha rilasciato il suo Mandiant M-Trends 2019 report che raccoglie dati globali emersi dalle investigazioni condotte da Mandiant nel 2018.

TI PIACE QUESTO ARTICOLO?

Iscriviti alla nostra newsletter per essere sempre aggiornato.

Di seguito sono riassunti alcuni dei punti chiave evidenziati nel report:

  • Diminuzione del “dwell time” grazie al miglioramento delle capacità di detection delle organizzazioni – Nel 2017, la durata media tra l’inizio di un’intrusione e il rilevamento da parte di un team interno era di 57,5 giorni. Nel 2018 questo dato è sceso a 50,5 giorni. Se da un lato le organizzazioni continuano a migliorare e accelerare il rilevamento delle compromissioni attraverso i propri team interni, senza necessariamente dover attendere la notifica di fonti esterne, come ad esempio le forze dell’ordine, d’altro lato si registra anche un aumento degli attacchi distruttivi, con richieste di riscatto o comunque attacchi immediatamente visibili. Il dwell time medio, a livello globale, prima di qualsivoglia rilevamento – esterno o interno – è diminuito di quasi un mese, passando dai 101 giorni del 2017 ai 78 del 2018. Questo dato nel 2011 era di 416 giorni.
  • Gli attaccanti sono sempre più determinati – In base ai dati raccolti da FireEye, è probabile che le organizzazioni che sono state vittime di una compromissione mirata, vengano nuovamente prese di mira. A livello globale i dati riferiti al 2018 mostrano che il 64% di tutti i clienti gestiti da FireEye per le attività di detection e response, che erano in precedenza clienti Mandiant per la parte di incident response, sono stati nuovamente presi di mira dallo stesso gruppo di attaccanti o da uno con motivazioni simili. Questo dato è in crescita rispetto al 56% del 2017.
  • Il nuovo gruppo APT40 – Il report fornisce i dettagli di un gruppo che è stato denominato APT40 (anche noto come Periscope). Si tratta di un gruppo di cyber spionaggio cinese che colpisce paesi strategicamente importanti per l’iniziativa cinese Belt & Road. APT40 ha condotto campagne contro una serie di settori tra cui quello navale, della difesa, aviazione, aziende chimiche, enti impegnati nella ricerca e nell’istruzione, governi e aziende tecnologiche.
  • Attacchi di phishing legati ad operazioni di merger & acquisition – Nel corso del 2018 si è registrato un incremento degli attacchi di phishing che avevano come obiettivo le attività di fusione e acquisizione (M&A). Queste email di phishing sfruttavano fonti attendibili, così da mostrare al destinatario la provenienza da un “mittente” conosciuto. Cosi facendo, aumentavano le probabilità che le vittime potessero abilitare le macro, aprire gli allegati o cliccare su un link. Per raggiungere i propri obiettivi, gli attaccanti ricorrono a vari espedienti, tra cui la compromissione degli strumenti di autenticazione a due fattori, il re-indirizzamento del flusso email e l’installazione di malware.
  • Il settore finanziario resta il più colpito – Il settore finanziario ha rappresentato il 24% delle investigazioni condotte da FireEye nel 2018; subito dopo si sono posizionati i servizi di business e professionali (17%) e il settore retail e hospitality (12%).
Leggi anche:  Le tendenze del mercato del dark web: analisi dell’ultimo anno e previsioni per il 2024

“I dati relativi al 2018 dimostrano che le organizzazioni hanno risposto più rapidamente alle compromissioni. Nello stesso tempo, però, gli aggressori sono diventare più sofisticati, adottando nuovi metodi di attacco”, ha dichiarato Marco Riboli, Vice President, Southern Europe di FireEye. “Il nostro report M-Trends 2019 mostra che nessun settore è al sicuro da queste minacce, motivo per il quale è positivo vedere un miglioramento nei tempi di risposta alle violazioni. Tuttavia, alla maggior parte degli attaccanti bastano pochi giorni di permanenza all’interno di un’organizzazione per causare danni ingenti, ed è per questo che continueremo ad essere in prima linea nel combattere i criminali informatici”.