{"id":25755,"date":"2021-10-11T15:50:35","date_gmt":"2021-10-11T13:50:35","guid":{"rendered":"https:\/\/www.kaspersky.it\/blog\/?p=25755"},"modified":"2022-05-05T12:27:24","modified_gmt":"2022-05-05T10:27:24","slug":"most-common-initial-attack-vectors","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/most-common-initial-attack-vectors\/25755\/","title":{"rendered":"I pi\u00f9 comuni vettori di attacco"},"content":{"rendered":"<p>Varie aziende si rivolgono spesso ai nostri esperti per ottenere l\u2019assistenza di emergenza con <a href=\"https:\/\/www.kaspersky.it\/enterprise-security\/incident-response?icid=it_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">Risposta agli Incidenti<\/a>, per condurre (o aiutare a condurre) indagini, o per analizzare gli strumenti dei criminali informatici. Nel corso del 2020, <a href=\"https:\/\/media.kasperskycontenthub.com\/wp-content\/uploads\/sites\/43\/2021\/09\/13085018\/Incident-Response-Analyst-Report-eng-2021.pdf\">abbiamo raccolto una grande quantit\u00e0 di dati<\/a> per ottenere una visione del panorama delle minacce moderne, il che ci aiuta a prevedere gli scenari di attacco pi\u00f9 probabili, compresi i vettori di attacco iniziali pi\u00f9 comuni, e a scegliere le migliori tattiche difensive.<\/p>\n<p>Quando indaghiamo un cyberincidente, prestiamo sempre particolare attenzione al vettore di attacco iniziale. In parole povere, la via d\u2019accesso \u00e8 un punto debole, e per evitare che si ripeta, \u00e8 essenziale identificare i punti deboli dei sistemi di difesa.<\/p>\n<p>Purtroppo, questo non \u00e8 sempre possibile. In alcuni casi, trascorre troppo tempo tra l\u2019incidente e il suo rilevamento; in altri, la vittima non ha tenuto i registri o ha distrutto le tracce (accidentalmente o intenzionalmente).<\/p>\n<p>A complicare le cose, quando i criminali informatici attaccano attraverso la <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/supply-chain\/\" target=\"_blank\" rel=\"noopener\">supply chain<\/a>, un metodo sempre pi\u00f9 usato, il vettore iniziale non rientra nella sfera di competenza della vittima finale, ma piuttosto in quella di un terzo sviluppatore di programmi o fornitore di servizi. Tuttavia, i nostri esperti sono stati in grado di determinare con precisione il vettore di attacco iniziale, in pi\u00f9 della met\u00e0 degli incidenti.<\/p>\n<h2>Primo e secondo posto: forza bruta e sfruttamento di applicazioni accessibili al pubblico<\/h2>\n<p>Gli attacchi di forza bruta e lo sfruttamento di vulnerabilit\u00e0 in applicazioni e sistemi accessibili dall\u2019esterno del perimetro aziendale condividono i primi due posti. Ognuno di essi \u00e8 stato il vettore iniziale di penetrazione nel 31,58% dei casi.<\/p>\n<p>Come abbiamo osservato negli anni precedenti, nessun altro metodo \u00e8 cos\u00ec efficace nel lanciare un attacco come lo sfruttamento delle vulnerabilit\u00e0. Un\u2019analisi pi\u00f9 dettagliata delle vulnerabilit\u00e0 sfruttate suggerisce che \u00e8 attribuibile principalmente alla mancata installazione tempestiva degli aggiornamenti da parte delle aziende; al momento degli attacchi, le patch erano gi\u00e0 disponibili per ogni singola vulnerabilit\u00e0 e la loro semplice applicazione avrebbe protetto le vittime.<\/p>\n<p>La transizione di massa delle aziende allo smart working e l\u2019uso di servizi di accesso da remoto spiegano l\u2019aumento della popolarit\u00e0 degli attacchi di forza bruta. Nel fare la transizione, molte organizzazioni non sono riuscite ad affrontare adeguatamente le questioni di sicurezza e, di conseguenza, il numero di attacchi alle connessioni remote \u00e8 aumentato praticamente da un giorno all\u2019altro. Per esempio, il periodo da marzo a dicembre 2020 ha visto un <a href=\"https:\/\/securelist.com\/the-story-of-the-year-remote-work\/99720\/\" target=\"_blank\" rel=\"noopener\">aumento del 242%<\/a> degli attacchi di forza bruta basati su RDP.<\/p>\n<h2>Terzo posto: e-mail dannose<\/h2>\n<p>Nel 23,68% dei casi, il vettore di attacco iniziale era un\u2019e-mail dannosa, attraverso un malware allegato o sotto forma di phishing. Gli operatori di attacchi mirati e i mittenti di e-mail di massa hanno usato a lungo entrambi i tipi di messaggi dannosi.<\/p>\n<h2>Quarto posto: drive-by compromise<\/h2>\n<p>A volte i cybercriminali cercano di ottenere l\u2019accesso al sistema utilizzando un sito web che la vittima visita periodicamente o su cui clicca per caso. Per utilizzare una tattica del genere, che abbiamo rilevato in <a href=\"https:\/\/securelist.com\/holy-water-ongoing-targeted-water-holing-attack-in-asia\/96311\/\" target=\"_blank\" rel=\"noopener\">alcuni attacchi APT complessi<\/a>, i criminali informatici, generalmente, inseriscono nel sito script in grado di sfruttare una vulnerabilit\u00e0 del browser e poter eseguire codice dannoso sul computer della vittima, oppure ingannano la vittima cos\u00ec da scaricare e installare il malware. Nel 2020, \u00e8 stato il vettore di attacco iniziale nel 7,89% dei casi.<\/p>\n<h2>Quinto e sesto posto: unit\u00e0 portatili e insider<\/h2>\n<p>L\u2019uso di chiavette USB per infiltrarsi nei sistemi aziendali \u00e8 diventato raro. Oltre al fatto che i virus che infettano le chiavette USB appartengono in gran parte al passato, la tattica di far utilizzare a qualcuno una chiavetta USB dannosa non \u00e8 molto affidabile. Tuttavia, questo metodo ha rappresentato il 2,63% delle penetrazioni iniziali della rete.<\/p>\n<p>Gli insider hanno causato la stessa percentuale (2,63%) di incidenti. Si tratta di impiegati che, per motivi vari, volevano danneggiare la propria azienda.<\/p>\n<h2>Come minimizzare la probabilit\u00e0 di un incidente informatico e le sue conseguenze<\/h2>\n<ul>\n<li>La maggior parte degli incidenti analizzati dai nostri esperti erano evitabili. Sulla base delle loro scoperte, raccomandano di:<\/li>\n<li>Introdurre una rigorosa politica di password e imporre l\u2019uso dell\u2019autenticazione a pi\u00f9 fattori;<\/li>\n<li>Proibire l\u2019uso di servizi di gestione remota accessibili pubblicamente;<\/li>\n<li>Installare gli aggiornamenti del software il pi\u00f9 rapidamente possibile;<\/li>\n<li><a href=\"https:\/\/www.kaspersky.it\/small-to-medium-business-security\/mail-server?icid=it_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">Proteggere i server di posta<\/a> con strumenti antiphishing e antimalware;<\/li>\n<li>Aumentare la <a href=\"https:\/\/k-asap.com\/it\/?icid=it_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder____kasap___\" target=\"_blank\" rel=\"noopener\">consapevolezza dei dipendenti<\/a> sulle moderne minacce informatiche su base regolare.<\/li>\n<\/ul>\n<p>Inoltre, ricordatevi di configurare tutti i sistemi di auditing e di registrazione e di eseguire regolarmente il backup dei vostri dati, non solo per facilitare le indagini, ma anche per ridurre al minimo i danni da incidenti informatici.<\/p>\n<p>Naturalmente, le statistiche di cui sopra rappresentano solo una piccola parte delle informazioni utili che i nostri esperti hanno da offrire. <a href=\"https:\/\/media.kasperskycontenthub.com\/wp-content\/uploads\/sites\/43\/2021\/09\/13085018\/Incident-Response-Analyst-Report-eng-2021.pdf\">Qui<\/a>, troverete l\u2019articolo completo del nostro Incident Response Analyst Report 2021 qui.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Ecco come i criminali informatici sono pi\u00f9 propensi a entrare nell&#8217;infrastruttura delle aziende di loro interesse.<\/p>\n","protected":false},"author":2706,"featured_media":25756,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2364,2955,2956],"tags":[3582,2574,3583],"class_list":{"0":"post-25755","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-smb","10":"tag-gert","11":"tag-risposta-agli-incidenti","12":"tag-vettori-di-attacco"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/most-common-initial-attack-vectors\/25755\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/most-common-initial-attack-vectors\/23481\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/most-common-initial-attack-vectors\/18958\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/most-common-initial-attack-vectors\/25557\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/most-common-initial-attack-vectors\/23628\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/most-common-initial-attack-vectors\/23052\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/most-common-initial-attack-vectors\/26209\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/most-common-initial-attack-vectors\/31677\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/most-common-initial-attack-vectors\/10150\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/most-common-initial-attack-vectors\/42379\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/most-common-initial-attack-vectors\/17864\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/most-common-initial-attack-vectors\/18291\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/most-common-initial-attack-vectors\/15394\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/most-common-initial-attack-vectors\/27548\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/most-common-initial-attack-vectors\/31775\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/most-common-initial-attack-vectors\/27704\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/most-common-initial-attack-vectors\/24472\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/most-common-initial-attack-vectors\/29833\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/most-common-initial-attack-vectors\/29632\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/risposta-agli-incidenti\/","name":"risposta agli incidenti"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/25755","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/2706"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=25755"}],"version-history":[{"count":5,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/25755\/revisions"}],"predecessor-version":[{"id":25761,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/25755\/revisions\/25761"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/25756"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=25755"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=25755"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=25755"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}