Le difficoltà incontrate nel 2020 condurranno a notevoli cambiamenti strutturali e strategici

Cobalt Strike: il tool preferito dai cyber criminali

Secondo le previsioni sulle Advanced Persistent Threats (APT), nel 2021 il panorama degli attacchi mirati cambierà. Le difficoltà incontrate nel 2020 condurranno a notevoli cambiamenti strutturali e strategici, non solo nella nostra vita quotidiana, ma anche nel settore degli attacchi mirati. Questo anche a causa della presenza di una maggiore superficie d’attacco. Nuovi vettori di attacco, come il targeting delle appliance di rete e la ricerca di vulnerabilità 5G, si affiancheranno ad attacchi in più fasi e ad azioni positive contro tutte quelle attività che consentono gli attacchi informatici, come ad esempio le vendite di zero-day.

Le previsioni si basano sui cambiamenti osservati dal Global Research and Analysis Team (GReAT) di Kaspersky nel corso del 2020. Queste stime, insieme a una serie di previsioni sulle minacce per l’industria e la tecnologia, sono state messe a punto per offrire alla community di sicurezza informatica linee guida e approfondimenti utili per prepararsi alle sfide future.

I threat actor APT acquisteranno l’accesso alla rete dai criminali informatici

Uno dei trend più importanti e anche più pericoloso individuato dai ricercatori di Kaspersky è il nuovo approccio dei threat actor nell’esecuzione degli attacchi. Lo scorso anno, gli attacchi ransomware mirati hanno subito un’evoluzione ed è stato osservato come alcuni malware generici fossero usati come vettore per ottenere un primo accesso alle reti prese di mira. Sono stati, inoltre, osservati dei collegamenti tra questi threat actor e reti clandestine ben consolidate come Genesis, che solitamente si scambiano credenziali rubate. I ricercatori di Kaspersky ritengono che i gruppi APT cominceranno a utilizzare lo stesso metodo per compromettere i loro obiettivi.

Di conseguenza, le organizzazioni dovrebbero prestare maggiore attenzione ai malware generici ed eseguire attività essenziali di incident response su ogni computer compromesso, per garantire che questi malware non vengano utilizzati come vettore per implementare minacce più sofisticate.

Di seguito altre previsioni relative alle minacce mirate per il 2021:

  • Sempre più Paesi utilizzeranno le accuse legali come parte della loro cyber-strategia. Dalle precedenti previsioni di Kaspersky, era emersa la tendenza a rendere di dominio pubblico gli attacchi APT perpetrati dagli avversari. Queste previsioni non solo si sono avverate ma secondo gli esperti molte altre organizzazioni seguiranno questo esempio. L’esposizione dei toolset dei gruppi APT effettuata a livello governativo spingerà più Stati a fare altrettanto, compromettendo le attività e gli eventuali sviluppi dei threat actor e distruggendo i toolset dei loro avversari nel tentativo di vendicarsi.
  • Altre società della Silicon Valley prenderanno provvedimenti contro i broker “zero-day”. Dopo vari scandali generati dallo sfruttamento di vulnerabilità zero-day all’interno di app molto popolari utilizzate per spiare diversi obiettivi, è probabile che sempre più aziende della Silicon Valley prenderanno posizione contro i broker zero-day nel tentativo di proteggere i loro clienti e la loro reputazione.
  • Aumento del targeting delle apparecchiature di rete. L’aumento di dipendenti in smart working ha reso prioritaria la sicurezza organizzativa. Osserveremo un maggiore interesse verso lo sfruttamento delle appliance di rete come i gateway VPN. Un ulteriore pericolo potrebbe risiedere nel vishing e quindi nel tentativo di acquisire le credenziali dei dipendenti che lavorano da remoto per accedere alla VPN aziendale.
  • Estorcere denaro. I cambiamenti nella strategia dei gruppi che sfruttano i ransomware stanno portando al consolidarsi di un ecosistema diversificato, ma limitato, di ransomware. Dopo il successo delle precedenti strategie di attacco mirato, un numero maggiore di gruppi criminali che utilizzano i ransomware tenterà di acquisire capacità simili a quelle delle APT. Per raggiungere questo obiettivo, investiranno il denaro ottenuto tramite gli attacchi per acquisire di nuovi toolset avanzati e disporranno di budget paragonabili a quelli di alcuni gruppi APT sponsorizzati dagli Stati.
  • Gli attacchi diretti e progettati per colpire le infrastrutture critiche o per generare danni collaterali saranno ancora più devastanti, poiché le nostre vite dipendono sempre più dalla tecnologia e la superficie d’attacco è più ampia che mai.
  • L’emergere delle vulnerabilità del 5G. Con l’aumento dell’adozione di questa tecnologia e del numero di dispositivi che dipenderà da questo standard di connettività, gli attaccanti saranno molto più motivati a cercare possibili vulnerabilità da sfruttare.
  • Gli attaccanti continueranno a sfruttare la pandemia COVID-19. Sebbene non abbia indotto cambiamenti nelle tattiche, nelle tecniche e nelle procedure dei threat actor, il virus è diventato un argomento d’interesse ricorrente. Poiché la pandemia molto probabilmente continuerà ad essere protagonista anche del 2021, i threat actor non smetteranno di sfruttare questo argomento per accedere ai sistemi.

“Il mondo in cui viviamo è in continua evoluzione e probabilmente in futuro accadranno eventi e processi che non siamo ancora in grado di prevedere. La quantità e la complessità dei cambiamenti che hanno influenzato il panorama delle minacce potrebbero influenzare molti scenari futuri. Inoltre, nessun team di ricerca ha piena visibilità sulle operazioni delle minacce APT. È vero che ci troviamo in un modo caotico ma siamo già stati in grado di anticipare molti sviluppi delle APT e non ci faremo trovare impreparati. Continueremo ad analizzare le tattiche e i metodi alla base delle campagne e delle attività APT, condividendo gli insight e valutando l’impatto di queste campagne mirate. Per noi, è estremamente importante monitorare la situazione ed essere sempre pronti a reagire e siamo sicuri di poterlo fare”, ha dichiarato David Emm, Principal Security Researcher di Kaspersky.

Le previsioni APT sono state formulate grazie ai servizi di threat intelligence di Kaspersky utilizzati in tutto il mondo. Il 19 novembre, i ricercatori del GReAT team di Kaspersky condivideranno le previsioni 2021 sui cambiamenti nel mondo dei principali threat actor, ripercorrendo gli eventi del 2020. È possibile iscriversi al webinar al seguente link.

L’elenco completo delle “Kaspersky Threat Predictions” per il 2021 è disponibile online su Securelist.com.

Queste previsioni fanno parte del più ampio Kaspersky Security Bulletin (KSB), una serie di previsioni e analisi annuali legate ai principali cambiamenti che riguardano il mondo della sicurezza informatica. A questo link sono disponibili ulteriori approfondimenti legati al KSB.

Per conoscere le previsioni di Kaspersky per il 2020 è possibile consultare il precedente report annuale a questo link.