Home Blogs Le più recenti minacce alla sicurezza informatica e come rilevarle e mitigarle
Applications

Le più recenti minacce alla sicurezza informatica e come rilevarle e mitigarle

About The Author

Outline

Le minacce alla cybersicurezza sono in continua evoluzione ed è essenziale che le aziende e i singoli individui rimangano informati sulle ultime minacce e su come proteggerle. Secondo un recente studio IBM del Ponemon Institute, “per il 83% delle aziende, non è se si verificherà una violazione dei dati, ma quando.” Inoltre, più velocemente è possibile rilevare e mitigare una minaccia, meglio è. Cicli di vita più brevi delle violazioni potrebbero farvi risparmiare milioni. In effetti, secondo IBM, il costo medio di una violazione dei dati era di 4,35 milioni di dollari nel 2022, e questo numero continua ad aumentare. In questo articolo, esamineremo alcune delle minacce alla sicurezza informatica più significative che le organizzazioni si trovano ad affrontare e come rilevarle e mitigarle al fine di proteggere i clienti, il marchio e i profitti.

Ransomware

Una delle minacce alla sicurezza informatica più significative oggi è il ransomware. Cos’è il ransomware? Il ransomware è un tipo di malware fornito dagli autori degli attacchi tramite vari vettori, tra cui lo sfruttamento delle vulnerabilità delle applicazioni o il phishing delle e-mail. Crittografa i dati di una vittima sui propri dispositivi o server compromettendo la disponibilità dei dati e richiedendo il pagamento in cambio della chiave di decrittografia. Negli ultimi anni, gli attacchi ransomware sono diventati più sofisticati e mirati, con gli autori degli attacchi spesso focalizzati su settori o organizzazioni specifici. Questo tipo di attacco è cresciuto del 41% nell’ultimo anno! Per proteggersi dal ransomware, è fondamentale eseguire regolarmente backup di dati importanti e mantenere tutti i software e i sistemi aggiornati con le patch di sicurezza più recenti. È anche importante implementare i servizi avanzati WAAP (Web Application and API Protection Services) per tutte le applicazioni che operano sul Web per mitigare qualsiasi vulnerabilità delle applicazioni che può essere utilizzata dagli autori degli attacchi come backdoor nei sistemi e nei dati critici tramite compromissione diretta o movimenti laterali.

Phishing

Un’altra minaccia significativa è rappresentata dagli attacchi di phishing. Cos’è il phishing? Il phishing è un tipo di attacco di social engineering che mira a ingannare le vittime a fornire informazioni sensibili o a installare malware tramite collegamenti nefasti solitamente forniti sotto forma di e-mail spam. Questi attacchi stanno diventando sempre più sofisticati e spesso sono adattati a specifici individui o organizzazioni. Per proteggersi dal phishing, è essenziale informare i dipendenti sui pericoli del phishing e su come individuare un’e-mail di phishing. È consigliabile eseguire campagne di phishing interne per identificare i punti deboli in qualsiasi parte dell’organizzazione. Le organizzazioni dovrebbero inoltre considerare l’esecuzione di scansioni di e-mail esterne e di altre BEST practice per contrassegnare correttamente le e-mail provenienti da entità esterne. Anche altre tecnologie (ad esempio l’isolamento remoto del browser (RBI) e la microsegmentazione) possono contribuire a proteggere dal malware scaricato dalle e-mail di phishing impedendo l’accesso al resto del sistema.

Attacchi DDoS

La terza minaccia significativa è rappresentata dagli attacchi DDoS (Distributed Denial of Service), che vengono utilizzati per sovraccaricare un sito Web o una rete con traffico, rendendolo non disponibile per gli utenti legittimi. Gli attacchi DDoS possono essere lanciati da un gran numero di dispositivi compromessi, noti anche come botnet, infettati da malware. La natura distribuita della botnet rende difficile rintracciare la fonte dell’attacco. Gli attacchi DDoS vengono generalmente ottenuti sfruttando il protocollo a livello di rete o di trasporto (ad esempio, flood ICMP, flood UDP o flood TCP), in cui vengono inviati ingenti volumi di pacchetti per saturare una rete. Ma gli attacchi DDoS alle applicazioni, sotto forma di flood HTTP accuratamente predisposti, progettati per sovraccaricare chirurgicamente un’applicazione sensibile o un backend, sono in aumento. In effetti, secondo il rapporto Verizon DBIR (Data Breach Investigations Report) del 2022, la minaccia numero uno alla sicurezza è un attacco DDoS (il 46% degli attacchi) – ed è in crescita ogni anno. Questo è il motivo per cui è fondamentale avere una protezione olistica dall’intero spettro di attacchi DDoS.

Nel giugno dello scorso anno, Edgio ha interrotto due grandi attacchi DDoS per i nostri clienti. Il secondo dei quali è stato di 355,14 milioni di pacchetti al secondo (Mpps) che lo collocano al 44% dei più grandi attacchi DDoS divulgati pubblicamente di sempre. Per proteggersi dagli attacchi DDoS, le aziende possono utilizzare una soluzione di protezione DDoS a spettro completo, come la soluzione edge-based di Edgio, per mitigare gli attacchi di livello 3, 4 e 7 attraverso la loro massiccia rete edge e gli attacchi Direct-to-origin tramite le soluzioni di scrubbing DDoS basate su GRE di BGP Anycast. Scoprite di più su come ridurre le vulnerabilità e difendere il vostro marchio dagli attacchi DDoS in un articolo scritto in precedenza qui.

Exploit Zero-Day

Alcuni degli incidenti di sicurezza di più alto profilo degli ultimi due anni sono stati causati da vulnerabilità zero-day dovute alla prevalenza di una moltitudine di software open source o SaaS popolare utilizzato in molte aziende (ad esempio Apache, WordPress, Drupal, Confluences, ecc.). Secondo MITER, nel 2022 sono stati pubblicati più di 25.000 nuovi CVE, con un aumento del 24% a/a dal 2021, e si prevede che le nuove vulnerabilità continueranno a crescere di due cifre. Molti di essi includono le famose vulnerabilità zero-day (ad esempio Log4j, Spring4shell e Apache Struts) che hanno avuto un impatto su numerose organizzazioni e sono responsabili di alcune delle più grandi violazioni dei dati (ad esempio, la violazione di Equifax). È importante che le organizzazioni dispongano delle soluzioni e delle capacità giuste per ottenere rapidamente visibilità sugli exploit zero-day e mitigarli. Le aziende devono implementare WAAP (Web Application and API Protection) ad alta capacità , in grado di rilevare non solo le vulnerabilità più comuni, ma anche di creare patch virtuali per mitigare rapidamente gli exploit zero-day. Le aziende devono inoltre garantire che tutto il software sia aggiornato con le patch di sicurezza più recenti.

Minacce persistenti avanzate

Un’altra minaccia alla sicurezza informatica è rappresentata dalle Advanced Persistent Threats (APT), metodi utilizzati dagli autori degli attacchi per infiltrarsi in una rete e stabilire una presenza a lungo termine per raccogliere informazioni sensibili o compromettere l’integrità del sistema. Gli APT sono spesso attacchi mirati e sofisticati lanciati da attori di stato-nazione o da altri aggressori altamente qualificati. Questi attacchi possono essere perpetrati violando la parte più debole del sistema di un’organizzazione meno ben mantenuta (cioè non generando entrate o un sito web informativo). Questi punti deboli provenienti da obiettivi apparentemente meno importanti consentono all’utente malintenzionato di ottenere potenzialmente l’accesso backdoor ad altri servizi critici.

Per proteggersi dagli APT, è fondamentale disporre di una solida segmentazione della rete e monitorare regolarmente eventuali attività insolite o sospette. È anche importante implementare soluzioni di sicurezza olistiche e garantire che tutte le applicazioni presenti su Internet, indipendentemente da quanto “preziose” siano, siano protette per prevenire i movimenti laterali.

Attacchi bot

Infine, una delle maggiori minacce per le aziende sono gli attacchi bot. Oggi gran parte del traffico Internet proviene da client automatizzati, ovvero bot. Alcuni di questi bot sono essenziali per il funzionamento di un business online (ad esempio bot SEO, bot di monitoraggio, chatbot e bot di social media), tuttavia, ci sono anche grandi quantità di bot dannosi che potrebbero causare gravi danni a un’organizzazione. Alcuni degli attacchi più comuni eseguiti da bot dannosi includono il credential stuffing, gli attacchi DDoS alle applicazioni, lo scraping dei dati, l’esaurimento dell’inventario e la frode con buoni regalo. Secondo IBM, il costo medio del credential stuffing per un’organizzazione era di 4,55 milioni di dollari nel 2022, e, per l’FBI, il 41% degli attacchi informatici ai settori finanziari proviene dal credential stuffing, che è progettato per ottenere l’accesso non autorizzato agli account degli utenti e alle loro informazioni finanziarie.

Data la prevalenza degli attacchi bot, ogni azienda dovrebbe disporre di una soluzione avanzata di gestione dei bot nel proprio arsenale di cybersicurezza. Una soluzione avanzata per la gestione dei bot consente a un’organizzazione di rilevare e monitorare i bot buoni e di mitigare gli attacchi di cui sopra. Le soluzioni avanzate per la gestione dei bot dovrebbero utilizzare un modello di apprendimento automatico che combina modelli di firma e comportamento per rilevare e identificare i bot dannosi.

In che modo le aziende possono rilevare e mitigare gli attacchi informatici?

Anche se il panorama delle minacce continua a evolversi, ci sono ancora diverse cose che potete fare, come menzionato in questo articolo, per proteggere la vostra azienda dagli attacchi informatici:

  • Adottare una protezione olistica della sicurezza utilizzando soluzioni di sicurezza edge-enabled altamente scalabili e che migliorano sia la sicurezza che l’osservabilità del traffico di rete e delle applicazioni, sia le prestazioni e l’affidabilità delle applicazioni.

  • Mantenete aggiornati tutti i software e i sistemi con le patch di sicurezza più recenti e implementate i servizi WAAP (Web Application and API Protection Services) avanzati per tutte le vostre applicazioni Web per mitigare qualsiasi vulnerabilità delle applicazioni che può essere utilizzata dagli autori degli attacchi come backdoor nei vostri sistemi e dati critici.

  • Proteggete la vostra rete, le vostre applicazioni e l’origine utilizzando una soluzione di protezione DDoS basata sull’edge.

  • Contrastare gli attacchi Direct-to-origin con una soluzione di scrubbing DDoS ad alta capacità dedicata.

  • Implementare una soluzione avanzata di gestione dei bot per rilevare e monitorare il traffico dei bot e mitigare quelli dannosi.

  • Istruite e addestrate i dipendenti a proteggerli dagli attacchi come le truffe di phishing.

  • Prendete in considerazione un SOC 24 x 7 per integrare le vostre operazioni di sicurezza e migliorare la reattività di sicurezza della vostra azienda.

Vantaggi chiave di Edgio Security

Edgio è uno dei pochissimi attori che forniscono soluzioni di sicurezza olistiche abilitate ai margini. I nostri clienti sanno che il WAAP di Edgio difende l’infrastruttura, le applicazioni e il marchio della loro azienda 24 ore su 24, 7 giorni su 7. La piattaforma di sicurezza edge olistica di Edgio fornisce una protezione completa su rete e infrastruttura, applicazioni web e API, inclusa la gestione dei bot. Inoltre, i servizi di sicurezza gestiti (analisi delle minacce e SOC gestito) e di analisi (dashboard analitica, log in tempo reale e integrazione SIEM) di Edgio consentono alle aziende di identificare le minacce e agire più rapidamente che mai.

  • La capacità di larghezza di banda di 250 Tbps di Edgio è una delle più grandi reti edge mondiali.

  • Edgio è una delle numerose piattaforme perimetrali che forniscono una protezione completa di rete e applicazioni tramite la nostra protezione WAAP (Web Application and API Protection). La nostra soluzione multilivello offre una protezione olistica.

  • L’esclusiva modalità Dual WAAP di Edgio consente ai clienti di eseguire test AB di sicurezza tramite il traffico di produzione, fornendo dati predittivi, riducendo il ciclo di aggiornamento della protezione e migliorando i tempi di risposta a fronte di nuove vulnerabilità.

  • La soluzione avanzata di gestione dei bot di Edgio utilizza un modello di apprendimento automatico in attesa di brevetto per rilevare i bot tramite firma e impronte digitali comportamentali sul lato server senza richiedere l’iniezione JS o SDK.

  • La mitigazione automatizzata degli attacchi DDoS di Edgio funziona 24 ore su 24, 7 giorni su 7, 365 giorni su 7, proteggendo migliaia di applicazioni web ogni giorno. Il sistema di mitigazione degli attacchi DDoS Stonefish di Edgio analizza campioni di tutti i pacchetti che attraversano la nostra rete, valutandoli in base alle minacce e adottando le misure necessarie.

  • Il team di sicurezza gestito di Edgio e il SOC 24 ore su 24, 7 giorni su 7 mitigano in modo proattivo le minacce e offload delle operazioni di sicurezza dei clienti.

  • Edgio supporta l’automazione della sicurezza tramite copertura API al 100% e integrazione Terraform. Tutti gli aggiornamenti per la protezione possono essere distribuiti sull’intera rete Edgio entro 60 secondi.