L’ultimo report Zscaler ThreatLabz rivela come i criminali informatici utilizzano i canali cifrati per lanciare attacchi crypto, phishing e altre minacce sofisticate

cittografati

Il leader nella sicurezza cloud Zscaler ha pubblicato oggi il report “Zscaler ThreatLabz 2024 Encrypted Attacks” che analizza le più recenti minacce bloccate dal cloud di sicurezza di Zscaler e fornisce approfondimenti critici su come la crittografia sia diventata un canale utilizzato per minacce più sofisticate, situazione ulteriormente aggravata dal sempre maggior utilizzo dell’intelligenza artificiale (IA). Il ThreatLabz ha rilevato che oltre l’87% di tutte le minacce è stato veicolato attraverso canali cifrati tra ottobre 2023 e settembre 2024, con un aumento del 10% rispetto all’anno precedente. Il report offre strategie e best practice per aiutare le aziende ad affrontare queste minacce nascoste.

“L’aumento degli attacchi crittografati è una preoccupazione reale, poiché una quota significativa di minacce viene ora trasmessa tramite HTTPS”, ha dichiarato Deepen Desai, Chief Security Officer di Zscaler. “I criminali informatici che si concentrano sullo sfruttamento dei canali cifrati per distribuire minacce avanzate ed esfiltrare i dati; le aziende devono perciò implementare un’architettura zero trust con ispezione TLS/SSL su scala. Questo approccio aiuta a garantire che le minacce vengano rilevate e bloccate in modo efficace, salvaguardando i dati senza compromettere le prestazioni”.

Il malware crittografato continua a dominare

Il malware ha rappresentato l’86% degli attacchi crittografati, per un totale di 27,8 miliardi di attacchi, con un aumento del 19% rispetto all’anno precedente. Il malware crittografato comprende contenuti web dannosi, payload malware, malware basato su macro, ecc. Questa crescente prevalenza di malware riflette un cambiamento strategico da parte dei criminali informatici che adattano le tattiche per prosperare all’interno del traffico cifrato, utilizzando la crittografia per nascondere payload e contenuti dannosi.

Le famiglie di malware più attive

Secondo i ricercatori di ThreatLabz, le famiglie di malware più attive sono state:

– AsyncRAT

– Choziosi Loader/ChromeLoader

– AMOS/Atomic Stealer

– Ducktail

– Agente Tesla

– Koi Loader

Il report illustra anche il considerevole aumento, rispetto all’anno precedente, degli attacchi via web, tra cui cryptomining/cryptojacking (123%), cross-site scripting (110%) e phishing (34%), oltre ad altre minacce crittografate – aumenti che potrebbero essere potenzialmente alimentati dal crescente utilizzo di tecnologie di Intelligenza Artificiale Generativa da parte dei criminali informatici

I settori verticali più bersagliati

Il settore manifatturiero è stato il più bersagliato, con il 42% degli attacchi crittografati, quasi tre volte di più rispetto al secondo settore più colpito ovvero quello della tecnologia e delle comunicazioni. Gli attacchi al settore manifatturiero sono cresciuti del 44% rispetto all’anno precedente, probabilmente a causa dei rapidi progressi di Industria 4.0 e dell’ampio uso di sistemi interconnessi, che hanno ampliato la superficie di attacco e aumentato la vulnerabilità alle minacce informatiche dei produttori.

I cinque settori industriali più bersagliati sono stati:

– Industria manifatturiera

– Tecnologia e comunicazioni

– Servizi

– Istruzione

– Retail e Wholesale

I Paesi che subiscono il maggior numero di attacchi crittografati

ThreatLabz ha rilevato che Stati Uniti, India e Francia sono le nazioni più frequentemente prese di mira da attacchi crittografati. Gli Stati Uniti e l’India sono costantemente i due Paesi più bersagliati, il che evidenzia la loro importanza come obiettivi di alto valore per i criminali informatici. In generale, i cinque Paesi più bersagliati dagli attacchi crittografati sono stati:

– Stati Uniti – 11 miliardi

– India – 5,4 miliardi

– Francia – 854 milioni

– Regno Unito – 741 milioni

– Australia – 672 milioni

Bloccare gli attacchi criptati con Zero Trust

Per capire in che modo le soluzioni Zero Trust possono bloccare le minacce crittografate è necessario esaminare una tipica sequenza di attacco. Gli attacchi avanzati spesso si svolgono in quattro fasi:

  1. In primo luogo, i criminali informatici effettuano una ricognizione per trovare una via d’accesso alla rete presa di mira.
  2. Successivamente, violano la rete, spesso tramite exploit, attacchi brute-force o credenziali rubate.
  3. Una volta entrati, si spostano lateralmente, aumentano i privilegi e stabiliscono la loro presenza.
  4. Infine, raggiungono i loro obiettivi, in genere conducendo l’esfiltrazione di dati per estrarre informazioni preziose che possono essere sfruttate per ulteriori estorsioni o attacchi.

La piattaforma Zscaler Zero Trust Exchange™

Un componente chiave dell’approccio della piattaforma Zscaler è costituito dalle sue capacità di ispezione TLS/SSL complete, basate su un’architettura proxy avanzata. Zscaler consiglia di ispezionare il 100% del traffico per proteggere gli utenti e le aziende dalle minacce nascoste nei canali crittografati.

Le aziende possono rafforzare la loro capacità di proteggere i dispositivi, le applicazioni e i dati da attacchi crittografati seguendo queste raccomandazioni:

  • Capire che qualsiasi servizio rivolto a Internet può essere individuato e attaccato o utilizzato.
  • Ispezionare il traffico cifrato in entrata per rilevare e bloccare le minacce.
  • Utilizzare un’architettura Zero Trust per proteggere la connettività in modo olistico tra utenti e applicazioni, tra dispositivi come i sistemi IoT e OT, tra tutte le sedi e le filiali, tra i workload del cloud e altro ancora.
  • Implementare la micro segmentazione per ridurre l’accesso anche agli utenti autenticati.
  • Sfruttare una sandbox cloud basata sull’intelligenza artificiale per isolare e mettere in quarantena gli attacchi sconosciuti e bloccare il malware paziente zero prima che raggiunga gli utenti.
  • Ridurre il numero di punti di ingresso in un ambiente.
  • Ispezionare il traffico in uscita e del traffico in entrata per interrompere le comunicazioni C2 e proteggere i dati sensibili.

Il Report ThreatLabz Encrypted Attacks 2024 fornisce ulteriori approfondimenti e best practice per aiutare le aziende a prevenire efficacemente gli attacchi crittografati.