Secondo l’ultima ricerca Kaspersky l’incidenza degli incidenti di sicurezza critici riscontrati dalle organizzazioni è aumentata da 9% nel 2020, a 14% nel 2021.

Incidenti di sicurezza - Threat Detection

Infrastrutture sempre più complesse, carenza di professionisti qualificati e una crescente sofisticazione degli attacchi possono influire sull’efficienza dei team di cybersecurity e sulla loro capacità di identificare le attività avversarie prima che si verifichino gli incidenti. Per fornire informazioni sull’attuale panorama delle minacce, Kaspersky ha analizzato gli incidenti di sicurezza anonimi dei clienti identificati tramite il suo servizio MDR nel 2021.

Secondo quanto emerso dal report, nel periodo preso in considerazione le organizzazioni di tutti i settori hanno subito gravi incidenti di sicurezza e la maggior parte dei settori verticali ne ha dovuti affrontare di diversi tipi. Le tipologie degli attacchi più frequenti sono rimaste invariate rispetto all’anno precedente e, tra queste, la percentuale maggiore (40,7%) appartiene agli attacchi mirati. I malware che hanno avuto un impatto rilevante sono stati identificati nel 14% dei casi, mentre il 13% ha riguardato lo sfruttamento di vulnerabilità critiche esposte pubblicamente. Anche l’ingegneria sociale è rimasta una minaccia rilevante, rappresentando quasi il 5,5% degli incidenti provocati.

Gli attacchi mirati nel 2021 sono stati rilevati in tutti i settori verticali presi in considerazione nella ricerca, ad eccezione dei settori education e mass media, anche se sono stati segnalati incidenti di sicurezza di questa tipologia all’interno di organizzazioni legate ai media. Il maggior numero di attacchi human-driven mirava a settori quali: governativo, industriale, informatico e finanziario.

Gli incidenti di sicurezza di gravità elevata si distinguono per l’ampio uso di binari “living-off-the-land” (LotL), di natura non dannosa, già presenti in un sistema preso di mira. Questi strumenti consentono ai criminali informatici di nascondere la loro attività e di ridurre al minimo le possibilità di essere individuati durante le prime fasi di un attacco. Oltre ai diffusissimi rundll32.exe, powershell.exe e cmd.exe, strumenti come reg.exe, te.exe e certutil.exe sono spesso utilizzati negli incidenti gravi.

Per proteggersi da attacchi mirati, le organizzazioni possono avvalersi di servizi che conducono esercitazioni ethical offensive. Si tratta di attività che simulano attacchi avversari complessi per esaminare la resilienza informatica di un’azienda. Secondo gli analisti MDR di Kaspersky, questa pratica è stata applicata solo nel 16% delle organizzazioni.

“Il report MDR dimostra, ancora una volta, che gli attacchi sofisticati sono destinati a persistere e che sempre più organizzazioni si trovano ad affrontare incidenti di sicurezza gravi. Uno dei problemi più urgenti risiede nel fatto che questo tipo di attacchi richiedono più tempo per le indagini e per fornire raccomandazioni sulle varie fasi di remediation. Lo scorso anno, gli analisti di Kaspersky sono riusciti a ridurre significativamente questo indicatore da 52,6 minuti nel 2020 a 41,4 minuti. Questo risultato è stato ottenuto aggiungendo altri incident card template e introducendo nuovi aggiornamenti di telemetria che accelerano il triage”, commenta Sergey Soldatov, Head of Security Operations Center di Kaspersky.

A tal proposito, per proteggere l’azienda da attacchi avanzati, Kaspersky consiglia quanto segue:

  • Implementare una soluzione che combini le funzionalità di rilevamento e risposta e gestisca la caccia alle minacce per poter identificare sia quelle note che quelle sconosciute, senza coinvolgere ulteriori risorse interne. Un approccio basato sugli avvisi non è più sufficiente per reagire alle minacce moderne.
  • Fornire al team SOC l’accesso alla threat intelligence più recente, per garantire una visibilità approfondita sulle minacce informatiche che colpiscono l’organizzazione.
  • Implementare un corso di formazione professionale sulle tecniche di Incident Response per migliorare le competenze del team interno di digital forensic e incident response. Questo aiuterà a verificare e gestire le minacce più rapidamente e a ridurre al minimo l’impatto degli incidenti di sicurezza.
  • Per ridurre la probabilità di attacchi mirati, fornire al proprio team le conoscenze essenziali in materia di cybersecurity. La social engineering è ancora molto diffusa e si applica anche agli incidenti di gravità elevata.