Secondo il nuovo report Sophos i cybercriminali nel 2022 hanno usato più di 500 tool e tattiche per colpire. Il ransomware rimane l’attacco più diffuso.

cybercriminali

Negli ultimi anni le aziende hanno migliorato i loro sistemi di sicurezza informatica e questo spinge i cybercriminali ad agire in fretta per colpire. L’obiettivo è quindi rilevare le attività illecite prima.

Sophos, player globale nell’innovazione e nell’erogazione della cybersicurezza as-a-service, ha reso noto quanto emerso dal nuovo rapporto “Active Adversary Report for Business Leaders”, una panoramica approfondita sull’evoluzione dei comportamenti e delle tecniche di attacco che hanno caratterizzato l’attività dei cybercriminali nel 2022.

Questo rapporto si basa sull’analisi di oltre 150 interventi di Incident Response (IR) gestiti da Sophos, che hanno permesso di identificare più di 500 tool e tecniche tra cui 118 file binari di tipo “Living off the Land” (LOLBin).

Le vulnerabilità non risolte sono la causa numero uno di accesso al sistema

A differenza del malware, i LOLBin sono file eseguibili che si trovano naturalmente all’interno dei sistemi operativi e questo li rende assai più difficili da bloccare quando gli autori degli attacchi li sfruttano per le loro attività illecite.

Sophos ha inoltre rilevato come le vulnerabilità non risolte siano la più frequente causa primaria di accesso iniziale a un sistema: nella metà dei casi studiati dal report, infatti, i cybercriminali hanno sfruttato le vulnerabilità ProxyShell e Log4Shell (vulnerabilità risalenti al 2021) per infiltrarsi nelle reti delle loro vittime.

La seconda causa più comune evidenziata dagli esperti di Sophos è l’utilizzo di credenziali compromesse.

I cybercriminali accedono con il login

Quando gli autori degli attacchi non forzano i sistemi per accedervi, è perché riescono ad entrare con un normale login. La realtà è che lo scenario è cresciuto di volume e complessità fino al punto in cui dalla prospettiva dei responsabili della protezione delle reti, non vi sono punti deboli evidenziabili. Per la maggior parte delle aziende, i tempi in cui ci si poteva muovere autonomamente sono finiti. Oggi si trovano a dover affrontare minacce e attacchi di ogni tipo, ovunque e contemporaneamente. Esistono tuttavia tool e servizi che le aziende possono utilizzare per alleggerire parte del loro carico difensivo così da potersi concentrare sulle priorità del loro core business”, dichiara John Shier, field CTO, commercial di Sophos.

Il ransomware è la minaccia più diffusa

In più di due terzi degli attacchi analizzati dal team Sophos IR (68%) è coinvolto il ransomware, a dimostrazione di come questo fenomeno sia ancora una delle minacce più attuali per le aziende. Il ransomware è anche responsabile di quasi tre quarti delle attività di investigazione svolte dal team di Sophos IR nell’ultimo triennio.

Anche se il ransomware continua a dominare lo scenario delle minacce, il tempo di permanenza dei cybercriminali nel 2022 è sceso da 15 a 10 giorni per ogni tipologia di attacco. Nel caso del ransomware, il tempo di permanenza è passato da 11 a 9 giorni, mentre la riduzione è stata ancora più netta per gli attacchi diversi dal ransomware, ridottisi dai 34 giorni del 2021 ai soli 11 giorni del 2022.

Tuttavia, a differenza degli anni passati, non è stata riscontrata una variazione significativa dei tempi di permanenza paragonando aziende o settori di dimensioni differenti.

Fermare i cybercriminali con il monitoraggio proattivo

Le aziende che hanno implementato con successo difese stratificate costantemente monitorate stanno registrando risultati migliori se si considera la gravità degli attacchi. L’effetto collaterale di un miglioramento delle difese è quello di costringere gli avversari a muoversi più rapidamente per portare a compimento i loro attacchi. La conseguenza è che attacchi più rapidi hanno bisogno di essere rilevati prima. La sfida tra autori dell’attacco e difensori proseguirà nella sua escalation e chi non dispone di un monitoraggio proattivo ne pagherà gli effetti più pesanti”, ha concluso John Shier.