Skip to main

Milano, 26 maggio 2022

Una ricerca basata sull'analisi degli incidenti segnalati ai clienti di Kaspersky Managed Detection and Response (MDR) ha rivelato che la quota di incidenti critici riscontrati dalle organizzazioni è aumentata da 9% nel 2020, a 14% nel 2021.

Infrastrutture sempre più complesse, carenza di professionisti qualificati e una crescente sofisticazione degli attacchi possono influire sull'efficienza dei team di cybersecurity e sulla loro capacità di identificare le attività avversarie prima che si verifichino gli incidenti. Per fornire informazioni sull'attuale panorama delle minacce, Kaspersky ha analizzato gli incidenti anonimi dei clienti identificati tramite il suo servizio MDR nel 2021.

Secondo quanto emerso dal report, nel periodo preso in considerazione le organizzazioni di tutti i settori hanno subito gravi incidenti e la maggior parte dei settori verticali ne ha dovuti affrontare di diversi tipi. Le tipologie degli attacchi più frequenti sono rimaste invariate rispetto all'anno precedente e, tra queste, la percentuale maggiore (40,7%) appartiene agli attacchi mirati. I malware che hanno avuto un impatto rilevante sono stati identificati nel 14% dei casi, mentre il 13% ha riguardato lo sfruttamento di vulnerabilità critiche esposte pubblicamente. Anche l'ingegneria sociale è rimasta una minaccia rilevante, rappresentando quasi il 5,5% degli incidenti provocati.

Gli attacchi mirati nel 2021 sono stati rilevati in tutti i settori verticali presi in considerazione nella ricerca, ad eccezione dei settori education e mass media, anche se sono stati segnalati incidenti di questa tipologia all'interno di organizzazioni legate ai media. Il maggior numero di attacchi human-driven mirava a settori quali: governativo, industriale, informatico e finanziario.

Gli incidenti di gravità elevata si distinguono per l'ampio uso di binari "living-off-the-land" (LotL), di natura non dannosa, già presenti in un sistema preso di mira. Questi strumenti consentono ai criminali informatici di nascondere la loro attività e di ridurre al minimo le possibilità di essere individuati durante le prime fasi di un attacco. Oltre ai diffusissimi rundll32.exe, powershell.exe e cmd.exe, strumenti come reg.exe, te.exe e certutil.exe sono spesso utilizzati negli incidenti gravi.

Per proteggersi da attacchi mirati, le organizzazioni possono avvalersi di servizi che conducono esercitazioni ethical offensive. Si tratta di attività che simulano attacchi avversari complessi per esaminare la resilienza informatica di un'azienda. Secondo gli analisti MDR di Kaspersky, questa pratica è stata applicata solo nel 16% delle organizzazioni.

"Il report MDR dimostra, ancora una volta, che gli attacchi sofisticati sono destinati a persistere e che sempre più organizzazioni si trovano ad affrontare incidenti gravi. Uno dei problemi più urgenti risiede nel fatto che questo tipo di attacchi richiedono più tempo per le indagini e per fornire raccomandazioni sulle varie fasi di remediation. Lo scorso anno, gli analisti di Kaspersky sono riusciti a ridurre significativamente questo indicatore da 52,6 minuti nel 2020 a 41,4 minuti. Questo risultato è stato ottenuto aggiungendo altri incident card template e introducendo nuovi aggiornamenti di telemetria che accelerano il triage", commenta Sergey Soldatov, Head of Security Operations Center di Kaspersky.

A tal proposito, per proteggere l'azienda da attacchi avanzati, Kaspersky consiglia quanto segue:

·  Implementare una soluzione che combini le funzionalità di rilevamento e risposta e gestisca la caccia alle minacce per poter identificare sia quelle note che quelle sconosciute, senza coinvolgere ulteriori risorse interne. Un approccio basato sugli avvisi non è più sufficiente per reagire alle minacce moderne.

·  Fornire al vostro team SOC l'accesso alla threat intelligence più recente , per garantire una visibilità approfondita sulle minacce informatiche che colpiscono la vostra organizzazione.

·  Implementare un corso di formazione professionale sulle tecniche di Incident Response per migliorare le competenze del  team interno di digital forensic e incident response. Questo aiuterà a verificare e gestire le minacce più rapidamente e a ridurre al minimo l'impatto dell'incidente.

·  Per ridurre la probabilità di attacchi mirati, fornire al proprio team le conoscenze essenziali in materia di cybersecurity. La social engineering è ancora molto diffusa e si applica anche agli incidenti di gravità elevata.

Il report completo di Kaspersky Managed Detection and Response analytics è disponibile a questo link.



Kaspersky: in aumento gli incidenti di sicurezza con un livello elevato di pericolosità rivolti alle aziende

Kaspersky Logo