Secondo l’azienda di cibersecurity le più comuni cause degli attacchi hanno origine nelle vulnerabilità non risolte e nella compromissione di credenziali, mentre il ramsomware mantiene il suo ruolo da protagonista

Un nuovo rapporto di Sophos, tra le aziende leader nel campo della cybersicurezza, offre una panoramica approfondita sull’evoluzione dei comportamenti e delle tecniche di attacco che hanno caratterizzato l’attività dei cybercriminali nel 2022. Questo rapporto si basa sull’analisi di oltre 150 interventi di Incident Response (IR) gestiti da Sophos, che hanno permesso di identificare più di 500 tool e tecniche tra cui 118 file binari di tipo “Living off the Land” (LOLBin).

I principali fattori di rischio

A differenza del malware, i LOLBin sono file eseguibili che si trovano naturalmente all’interno dei sistemi operativi e questo li rende più difficili da bloccare quando gli autori degli attacchi li sfruttano per le loro attività illecite. Sophos ha inoltre rilevato come le vulnerabilità non risolte siano la più frequente causa primaria di accesso iniziale a un sistema: nella metà dei casi studiati dal report, infatti, i cybercriminali hanno sfruttato le vulnerabilità ProxyShell e Log4Shell (vulnerabilità risalenti al 2021) per infiltrarsi nelle reti delle loro vittime. La seconda causa più comune evidenziata dagli esperti di Sophos è l’utilizzo di credenziali compromesse.

hero_furto_carte_credito_ansa_ipa

approfondimento

Furto carte di credito, i Paesi più colpiti: Italia al 14esimo posto

“Attacchi sempre più rapidi e combinati”

“Quando gli autori degli attacchi non forzano i sistemi per accedervi, è perché riescono ad entrare con un normale login. La realtà è che lo scenario è cresciuto di volume e complessità fino al punto in cui dalla prospettiva dei responsabili della protezione delle reti, non vi sono punti deboli evidenziabili. Per la maggior parte delle aziende, i tempi in cui ci si poteva muovere autonomamente sono finiti. Oggi si trovano a dover affrontare minacce e attacchi di ogni tipo, ovunque e contemporaneamente. Esistono tuttavia tool e servizi che le aziende possono utilizzare per alleggerire parte del loro carico difensivo così da potersi concentrare sulle priorità del loro core business”, dichiara John Shier, field CTO, commercial di Sophos. “Le aziende che hanno implementato con successo difese stratificate costantemente monitorate stanno registrando risultati migliori se si considera la gravità degli attacchi. L’effetto collaterale di un miglioramento delle difese è quello di costringere gli avversari a muoversi più rapidamente per portare a compimento i loro attacchi. La conseguenza è che attacchi più rapidi hanno bisogno di essere rilevati prima. La sfida tra autori dell’attacco e difensori proseguirà nella sua escalation e chi non dispone di un monitoraggio proattivo ne pagherà gli effetti più pesanti”, ha concluso Shier.

FULL FRAMES ITA 2

approfondimento

Cybersecurity, Clusit: Italia sempre più nel mirino degli hacker

Il ransomware

In più di due terzi degli attacchi analizzati dal team Sophos IR (68%) è coinvolto il ransomware, a dimostrazione di come questo fenomeno sia ancora una delle minacce più attuali per le aziende. Il ransomware è anche responsabile di quasi tre quarti delle attività di investigazione svolte dal team di Sophos IR nell’ultimo triennio. Anche se il ransomware continua a dominare lo scenario delle minacce, il tempo di permanenza dei cybercriminali nel 2022 è sceso da 15 a 10 giorni per ogni tipologia di attacco. Nel caso del ransomware, il tempo di permanenza è passato da 11 a 9 giorni, mentre la riduzione è stata ancora più netta per gli attacchi diversi dal ransomware, ridottisi dai 34 giorni del 2021 ai soli 11 giorni del 2022. Tuttavia, a differenza degli anni passati, non è stata riscontrata una variazione significativa dei tempi di permanenza paragonando aziende o settori di dimensioni differenti.

 

04 January 2019, Mecklenburg-Western Pomerania, Schwerin: ILLUSTRATION - Between the binary code on a laptop monitor the English word "hack" can be seen. (posed photo) Photo: Jens Büttner/dpa-Zentralbild/ZB

approfondimento

Conti Group, come funziona un’organizzazione di cybercrime



fonte : skytg24