Il rapporto mette in guardia dagli attacchi deepfake e dalle estorsioni informatiche
Il sovraccarico dei team di sicurezza continua a essere un problema enorme. Gli attacchi a sfondo geopolitico e i movimenti laterali nelle reti sono in aumento. Questo è quanto riassunto in un nuovo rapporto pubblicato da VMWare, che mette in guardia dagli attacchi deepfake e dalle estorsioni informatiche.
Il fornitore di servizi multi-cloud VMware ha pubblicato l'ottavo rapporto annuale sulle minacce di risposta agli incidenti globali. Questo fornisce una visione approfondita delle sfide che i team di sicurezza devono affrontare in tempi di pandemie, burnout e cyberattacchi a sfondo geopolitico. Il 65% dei professionisti della sicurezza afferma che i cyberattacchi sono aumentati dopo l'invasione dell'Ucraina da parte della Russia. Il rapporto fa luce anche su nuove minacce come deepfake, attacchi alle API e criminali informatici che prendono di mira gli incident responders.
Bypassare i controlli di sicurezza con Deepfake
"I criminali informatici stanno incorporando i deepfakes nei loro metodi di attacco per aggirare i controlli di sicurezza", afferma Gerd Pflüger, Systems Engineer for Network and Security Virtualisation di VMware. "Due terzi degli intervistati nel nostro rapporto hanno sperimentato l'uso di deepfake dannosi come parte di un attacco. Questo dato rappresenta un aumento del 13% rispetto allo scorso anno, con l'e-mail come metodo di trasmissione più comune. I criminali informatici non si limitano più a utilizzare video e audio sintetici per campagne di influenza o disinformazione. Il loro nuovo obiettivo è utilizzare la tecnologia deepfake per compromettere le aziende e ottenere l'accesso al loro ambiente".
Lo stress come problema per i team di sicurezza
Oltre ai nuovi rischi, il rapporto evidenzia anche altri problemi che i team di sicurezza aziendali devono affrontare:
- Il burnout tra i professionisti del cyber rimane un problema critico. Il 47% dei soccorritori ha dichiarato di aver sofferto di burnout o stress estremo negli ultimi dodici mesi. In questo caso si registra solo un leggero calo rispetto al 51% dello scorso anno. Di questo gruppo, il 69% (in calo rispetto al 65% del 2021) degli intervistati ha preso in considerazione l'idea di lasciare il proprio lavoro per questo motivo. Tuttavia, le aziende stanno lavorando per contrastare questo fenomeno: più di due terzi degli intervistati ha dichiarato che il proprio posto di lavoro ha introdotto programmi di benessere per combattere il burnout.
- Gli attori del ransomware si affidano a strategie di estorsione informatica. Il predominio degli attacchi ransomware, spesso supportati dalla collaborazione di gruppi di criminalità informatica sul dark web, è ancora incontrastato. Il 57% degli intervistati ha subito attacchi di questo tipo negli ultimi dodici mesi. Inoltre, due intervistati su tre hanno riscontrato programmi di affiliazione e/o partnership tra gruppi di ransomware, dato che i principali cartelli informatici continuano a danneggiare le aziende attraverso tecniche di doppia coercizione, aste di dati ed estorsioni.
- Le API sono il nuovo endpoint e rappresentano la prossima frontiera per gli aggressori.. Con la proliferazione dei carichi di lavoro e delle applicazioni, il 23% degli attacchi è diretto alla sicurezza delle API. I principali tipi di attacchi alle API includono lo spionaggio dei dati (42% degli intervistati nell'ultimo anno), gli attacchi SQL e API injection (rispettivamente 37% e 34%) e gli attacchi distributed denial of service (33%).
- I movimenti laterali sono il nuovo campo di battaglia. Sono stati rilevati nel 25% di tutti gli attacchi, con i criminali informatici che hanno utilizzato qualsiasi cosa, da host di script (49%) e file store (46%) a PowerShell (45%), piattaforme di comunicazione aziendale (41%) e .NET (39%) per sondare le reti. Un'analisi della telemetria in VMware Contexa, un cloud di threat intelligence full-fidelity integrato con i prodotti di sicurezza VMware, ha rilevato che nei soli mesi di aprile e maggio 2022, quasi la metà delle incursioni conteneva un evento di movimento laterale.
Successi nella lotta alla criminalità informatica
Nonostante le crescenti minacce descritte nel report, gli incident responders stanno dimostrando di avere successo: l'87% dichiara di essere in grado di interrompere le attività dei criminali informatici a volte (50%) o molto spesso (37%). Per farlo, utilizzano anche nuove tecniche. Tre quarti degli intervistati (75%) dichiara di utilizzare le patch virtuali come meccanismo di emergenza. In ogni caso, più i difensori hanno una visione d'insieme della superficie di attacco in continua crescita, più sono attrezzati per affrontare la tempesta.
Fonte: VMWare