Secondo un’indagine Kaspersky, in 3 casi su 4 gli oggetti sospetti si rivelano dannosi

redazione

I ricercatori di Kaspersky hanno analizzato le statistiche, aggregate ed estrapolate in modo anonimo, provenienti da richieste rivolte al Kaspersky Threat Intelligence Portal, un servizio web con accesso a diversi petabyte di dati globali di security intelligence, aggiornati quasi in tempo reale. L’analisi ha dimostrato che, nel 72%[1]dei casi in cui i ricercatori di sicurezza hanno richiesto dettagli rispetto ad un oggetto sospetto, questo si è rivelato dannoso al punto di mettere a rischio la sicurezza aziendale.

In media, il 44% dei security alert affrontati dalle aziende non sono oggetto di indagine[2]. La ragione è da attribuire al gran numero di avvisi in entrata che mettono in difficoltà i security team e che costringono gli analisti a scegliere accuratamente tra gli alert che vale la pena esaminare e quelli che possono essere tralasciati. In questa situazione, potrebbe essere utile avere un framework che possa aiutare i team di sicurezza a prendere una decisione.

Le statistiche anonime e aggregate del Kaspersky Threat Intelligence Portal hanno dimostrato come, nella maggior parte dei casi, la richiesta iniziale di controllo degli alert fosse corretta: la maggior parte (7 su 10) delle richieste esaminate inviate tramite il servizio, risultano essere dannose. La percentuale è particolarmente elevata per gli oggetti correlati al web: domini (86%), indirizzi IP (75%) e URL (73%). La percentuale diminuisce leggermente quando si tratta di file, con il 61% degli hash contrassegnati come dannosi. Questo implica che, senza il supporto di una threat intelligente efficace, è difficile per i ricercatori distinguere i file legittimi da quelli dannosi.

In generale, i ricercatori prestano maggiore attenzione alle risorse con cui, gli endpoint della loro rete, comunicano: il 41% delle richieste totali è compresa in questa categoria. Avendo a disposizione le informazioni sulla reputazione degli indirizzi IP e sui siti web e file associati, i team di sicurezza possono decidere se negare l’accesso ad una risorsa o bloccare qualsiasi comunicazione con essa. Inoltre, un terzo (31%) delle richieste faceva riferimento ad una categoria di file hash, il che significa che gli analisti erano alla ricerca di informazioni aggiuntive sul file (come la distribuzione geografica, la popolarità e le connessioni con altri oggetti).

 “Come dimostrano le nostre statistiche, quando gli analisti di sicurezza delle organizzazioni sospettano di un alert e ritengono che sia necessaria un’indagine più approfondita è difficile che si sbaglino. Tuttavia, non si tratta solo di verificare le ipotesi. Per essere in grado di accelerare il processo di incident response e le capacità forensi, gli analisti hanno bisogno di avere, nel più breve tempo possibile, il quadro generale della minaccia. Avere accesso ad una soluzione di threat intelligence fornisce proprio questa visione che consente agli analisti di risparmiare tempo e fatica”,ha commentato Anatoly Simonenko, Group Manager, Technology Solutions Product Management di Kaspersky.

Il Kaspersky Threat Intelligence Portal è un servizio web che offre agli utenti informazioni sulle minacce informatiche raccolte da Kaspersky. L’azienda fornisce accesso gratuitoalle informazioni di base su file sospetti, hash, indirizzi IP e altro.

[1]Sono state analizzate solo le richieste che presentavano informazioni sufficienti da permettere la formulazione di una risposta attendibile

[2]https://www.cisco.com/c/dam/m/digital/elq-cmcglobal/witb/acr2018/acr2018final.pdf