Gli hacker sono sempre più determinanti, è quanto risulta dal Mandiant M-Trends 2019 Report, lo studio reso noto da FireEye e basato su analisi compiute dal fornitore di soluzioni per la sicurezza informatica tra il primo ottobre 2017 e il 30 settembre 2018. Ecco i principali risultati emersi.
Diminuisce il “dwell time” grazie al miglioramento delle capacità di detection delle organizzazioni: nel report si legge infatti che nel 2017, la durata media tra l’inizio di un’intrusione e il rilevamento da parte di un team interno era di 57,5 giorni. Nel 2018 questo dato è sceso a 50,5 giorni. Se da un lato le organizzazioni continuano a migliorare e accelerare il rilevamento delle compromissioni attraverso i propri team interni, senza necessariamente dover attendere la notifica di fonti esterne, come per esempio le forze dell’ordine, d’altro lato si registra anche un aumento degli attacchi distruttivi, con richieste di riscatto o comunque attacchi immediatamente visibili. Il dwell time medio, a livello globale, prima di qualsivoglia rilevamento – esterno o interno – è diminuito di quasi un mese, passando dai 101 giorni del 2017 ai 78 del 2018. Questo dato nel 2011 era di 416 giorni.
In base ai dati raccolti da FireEye, inoltre è stato verificato che è probabile che le organizzazioni che sono state vittime di una compromissione mirata, vengano nuovamente prese di mira. A livello globale i dati riferiti al 2018 mostrano che il 64% di tutti i clienti gestiti da FireEye per le attività di detection e response sono stati nuovamente presi di mira dallo stesso gruppo di attaccanti o da uno con motivazioni simili. Questo dato è in crescita rispetto al 56% del 2017.
Il report fornisce i dettagli di un gruppo che è stato denominato APT40 (anche noto come Periscope), ossia del gruppo di cyber spionaggio cinese che, in particolare, ha condotto campagne contro una serie di settori tra cui quello navale, della difesa, aviazione, aziende chimiche, enti impegnati nella ricerca e nell’istruzione, governi e aziende tecnologiche.
Nello studio si legge poi che nel corso del 2018 si è registrato un incremento degli attacchi di phishing che avevano come obiettivo le attività di fusione e acquisizione (M&A). Queste email di phishing sfruttavano fonti attendibili, così da mostrare al destinatario la provenienza da un “mittente” conosciuto. Cosi facendo, aumentavano le probabilità che le vittime potessero abilitare le macro, aprire gli allegati o cliccare su un link. Per raggiungere i propri obiettivi, gli attaccanti ricorrono a vari espedienti, tra cui la compromissione degli strumenti di autenticazione a due fattori, il re-indirizzamento del flusso email e l’installazione di malware.
Per quanto riguarda i comparti attaccati, il settore finanziario resta il più colpito (con il 24% delle investigazioni condotte da FireEye nel 2018); subito dopo si sono posizionati i servizi di business e professionali (17%) e il settore retail e hospitality (12%).
“I dati relativi al 2018 – ha dichiarato Marco Riboli, Vice President, Southern Europe di FireEye – dimostrano che le organizzazioni hanno risposto più rapidamente alle compromissioni. Nello stesso tempo, però, gli aggressori sono diventare più sofisticati, adottando nuovi metodi di attacco. Il nostro report M-Trends 2019 mostra che nessun settore è al sicuro da queste minacce, motivo per il quale è positivo vedere un miglioramento nei tempi di risposta alle violazioni. Tuttavia, alla maggior parte degli attaccanti bastano pochi giorni di permanenza all’interno di un’organizzazione per causare danni ingenti, ed è per questo che continueremo ad essere in prima linea nel combattere i criminali informatici”.