Intervista a Pierluigi Torriani, Security Engineering Manager Italy di Check Point Software Technologies

redazione
  1. Cosa riscontra l’ultimo report sugli attacchi informatici?

L’ultimo report Check Point dedicato all’Italia ha osservato che le organizzazioni del nostro Paese hanno ricevuto in media 636 attacchi alla settimana (la media globale è di 545). La cosa ancor più preoccupante è che dopo gli USA, Paese dal quale proviene il 49% degli attacchi informatici rivolti verso l’Italia, il secondo Paese fonte di attacchi è l’Italia stessa (9%), seguito dall’Irlanda (7%) e dai Paesi Bassi (6%). Negli ultimi tre mesi, il principale vettore di attacco è stato l’e-mail (92%), poco distante dal resto del mondo che ha visto un (81%). Analizzando più nel dettaglio questi vettori d’attacco scopriamo che i file usati più spesso per diffondere l’infezione informatica via e-mail sono stati i .doc (60%) e i .exe (17%), mentre via Web sono stati i file .exe (25%), .vbs (17%) e .rtf (16%). A livello globale, invece, i file malevoli più diffusi via mail sono stati i .doc (41%) e i .exe (22%), mentre via Web sono stati i file .dll (31%) e .exe (21%).
Per finire, negli ultimi 6 mesi il malware più pericoloso è stato AgentTesla, che addirittura, a settembre, ha più che raddoppiato il suo impatto sulle organizzazioni italiane, arrivando fino al 15%, dopo essere stato al 7% durante il mese di agosto. AgentTesla è in grado di monitorare e raccogliere input dalla tastiera, gli appunti di sistema, fare screenshot ed estrarre le credenziali appartenenti a una varietà di software installati sul computer della vittima (tra cui Google Chrome, Mozilla Firefox e client di posta elettronica Microsoft Outlook).

  1. Come si sviluppano le minacce?

Nell’ultimo anno abbiamo potuto notare come nessun ambiente IT ormai sia più al sicuro. Gli attori delle minacce continuano a sviluppare nuovi kit di strumenti e tecniche, con l’obiettivo di colpire asset aziendali presenti sulle infrastrutture cloud, dispositivi mobile personali, applicazioni di terze parti fidate e piattaforme di messaggistica molto note.
L’approccio usato per diffondere i ransomware è cambiato molto negli ultimi anni: gli hacker, anziché diffonderli massicciamente, hanno iniziato a pianificare attacchi su misura contro le organizzazioni. Una modalità diffusa è il sequestro dei loro asset più importanti, non lasciando altra scelta se non pagare il riscatto, che certe volte può anche raggiungere i milioni di dollari.
Infine, le persone essendo sempre più connesse e vivendo attraverso ambienti IT interconnessi, facilitano il lavoro degli hacker. Questi ultimi stanno sviluppando una nuova serie di strumenti e tecniche per poter attaccare comodamente qualsiasi tipo di ambiente IT, indirizzando gli attacchi anche a utenti privati e normali cittadini.
Per questo, gli esperti di sicurezza sono tenuti a rimanere costantemente aggiornati sulle ultime minacce informatiche e sui metodi di attacco utilizzati al fine di prevenire gli attacchi informatici – soprattutto quelli di quinta generazione, che sono in grado di aggirare la tradizionale protezione adottata dalla maggior parte delle aziende per le proprie reti, i dispositivi mobile, il cloud e l’IoT e fornire alle loro organizzazioni il miglior livello di protezione.

  1. Come differiscono gli sviluppi delle minacce dedicate al mobile banking da quelle dedicate alle e-mail? E come si sviluppano nel cloud e nei software?

Nel 2019, oltre il 35% delle organizzazioni ha ricevuto almeno un attacco mobile. Nello specifico, i trojan di mobile banking sono aumentati vertiginosamente con una crescita di oltre il 50% rispetto al 2018. Un altro metodo osservato è il crescente utilizzo delle tecniche di evasione Sandbox, tra cui l’uso di icone trasparenti con etichette applicative vuote e sensori di movimento dei dispositivi di monitoraggio. Negli ultimi mesi è stato riscontrato un notevole aumento delle truffe e-mail che coinvolgono ricatti come “Sextortion” e “Business Email Compromise” (BEC), che sono capaci di convincere le vittime a pagare, anche senza link o allegati necessariamente dannosi.
I truffatori hanno anche aumentato l’uso di tecniche di evasione cercando di aggirare le soluzioni di sicurezza delle e-mail. Tra le altre tecniche che permettono loro di eludere i filtri antispam e di raggiungere le inbox dei destinatari ignari, vi sono tecniche di social engineering, nonché la variazione e la personalizzazione di contenuti via e-mail.
Le violazioni del cloud, invece, possono portare oggi a violazioni di un’enorme quantità di dati: i dati rubati possono includere: informazioni sensibili e private, identificabili così come dati finanziari, file personali o professionali. L’errata configurazione e la cattiva gestione delle risorse cloud rimangono le minacce più importanti per l’ecosistema cloud – con il furto massiccio di dati che è l’attacco più comune utilizzato contro questi ambienti.
Per quanto concerne l’attacco ai software, il 2019 è stato un anno preoccupante che ha registrato una forte crescita. In questo tipo di attacco l’aggressore introduce malware in un software legittimo, modificando e infettando uno dei blocchi su cui questo software fa affidamento. In questo modo l’aggressore è in grado di installare il malware con un ampio raggio di distribuzione.

  1. Esistono delle protezioni efficaci?

Gli attori delle minacce informatiche sono sempre pronti a sfruttare nuove vulnerabilità quando emergono, prima ancora che le organizzazioni abbiano avuto la possibilità di correggerle. Questo evidenzia quanto sia importante che le organizzazioni si proteggano installando le patch disponibili rapidamente. È inoltre essenziale che le organizzazioni avvertano i dipendenti sui rischi delle e-mail di phishing, dell’apertura di allegati o dei link che non provengono da una fonte o un contatto di fiducia. Dovrebbero inoltre, implementare soluzioni anti-malware di ultima generazione in grado di estrarre automaticamente contenuti sospetti dalle e-mail prima che raggiungano gli utenti finali. Per impedire che le reti vengano sfruttate per fini di cryptomining e altri tipi di attacchi, è fondamentale che le aziende adottino una strategia di sicurezza informatica multilivello – che protegga sia da famiglie di malware già note, sia dalle nuove minacce.
Gli esperti di sicurezza dovrebbero essere aggiornati su quella che noi di Check Point chiamiamo la sesta generazione della sicurezza informatica che prevede agenti software nano-scale installati su ogni tipo di dispositivo o piattaforma cloud, collegati in tempo reale con un sistema di controllo intelligente in grado di prevedere, rilevare e prevenire gli attacchi – inclusi quelli zero-day.