Attacchi mirati: le previsioni di Kaspersky per il 2021

Le previsioni per il 2021 sulle Advanced Persistent Threats (APT) dei ricercatori di Kaspersky evidenziano un nuovo approccio dei threat actor nell'esecuzione degli attacchi

I ricercatori di Kaspersky hanno condiviso le previsioni per il 2021 sulle Advanced Persistent Threats (APT), illustrando come il panorama degli attacchi mirati cambierà nei prossimi mesi (l’elenco completo delle “Kaspersky Threat Predictions” per il 2021 è disponibile su Securelist.com). 
Le previsioni si basano sui cambiamenti osservati dal Global Research and Analysis Team (GReAT) di Kaspersky nel corso del 2020. Queste stime, insieme a una serie di previsioni sulle minacce per l’industria e la tecnologia, sono state messe a punto per offrire alla community di sicurezza informatica linee guida e approfondimenti utili per prepararsi alle sfide future.

Il nuovo approccio dei “threat actor APT”

Uno dei trend più importanti e anche più pericoloso individuato dai ricercatori di Kaspersky è il nuovo approccio dei threat actor nell’esecuzione degli attacchi.

Lo scorso anno, gli attacchi ransomware mirati hanno subito un’evoluzione ed è stato osservato come alcuni malware generici fossero usati come vettore per ottenere un primo accesso alle reti prese di mira.

Sono stati, inoltre, osservati dei collegamenti tra questi threat actor e reti clandestine ben consolidate come Genesis, che solitamente si scambiano credenziali rubate. I ricercatori di Kaspersky ritengono che i gruppi APT cominceranno a utilizzare lo stesso metodo per compromettere i loro obiettivi.

Di conseguenza, le organizzazioni dovrebbero prestare maggiore attenzione ai malware generici ed eseguire attività essenziali di incident response su ogni computer compromesso, per garantire che questi malware non vengano utilizzati come vettore per implementare minacce più sofisticate.

“Il mondo in cui viviamo è in continua evoluzione e probabilmente in futuro accadranno eventi e processi che non siamo ancora in grado di prevedere – ha dichiarato David Emm, Principal Security Researcher di Kaspersky –. La quantità e la complessità dei cambiamenti che hanno influenzato il panorama delle minacce potrebbero influenzare molti scenari futuri. Inoltre, nessun team di ricerca ha piena visibilità sulle operazioni delle minacce APT. È vero che ci troviamo in un modo caotico ma siamo già stati in grado di anticipare molti sviluppi delle APT e non ci faremo trovare impreparati. Continueremo ad analizzare le tattiche e i metodi alla base delle campagne e delle attività APT, condividendo gli insight e valutando l’impatto di queste campagne mirate. Per noi, è estremamente importante monitorare la situazione ed essere sempre pronti a reagire e siamo sicuri di poterlo fare.

Le previsioni sugli attacchi mirati

Di seguito altre previsioni relative agli attacchi mirati per il 2021:

  • Sempre più Paesi utilizzeranno le accuse legali come parte della loro cyber-strategia. Dalle precedenti previsioni di Kaspersky era emersa la tendenza a rendere di dominio pubblico gli attacchi APT perpetrati dagli avversari. Queste previsioni non solo si sono avverate ma, secondo gli esperti molte altre organizzazioni, seguiranno questo esempio. L’esposizione dei toolset dei gruppi APT effettuata a livello governativo spingerà più Stati a fare altrettanto, compromettendo le attività e gli eventuali sviluppi dei threat actor e distruggendo i toolset dei loro avversari nel tentativo di vendicarsi.
  • Altre società della Silicon Valley prenderanno provvedimenti contro i broker “zero-day”. Dopo vari scandali generati dallo sfruttamento di vulnerabilità zero-day all’interno di App molto popolari utilizzate per spiare diversi obiettivi, è probabile che sempre più aziende della Silicon Valley prenderanno posizione contro i broker zero-day nel tentativo di proteggere i loro clienti e la loro reputazione.
  • Aumento del targeting delle apparecchiature di rete. L’aumento di dipendenti in smart working ha reso prioritaria la sicurezza organizzativa. Osserveremo un maggiore interesse verso lo sfruttamento delle appliance di rete come i gateway VPN. Un ulteriore pericolo potrebbe risiedere nel Vishing e quindi nel tentativo di acquisire le credenziali dei dipendenti che lavorano da remoto per accedere alla VPN aziendale.
  • Estorcere denaro. I cambiamenti nella strategia dei gruppi che sfruttano i ransomware stanno portando al consolidarsi di un ecosistema diversificato, ma limitato, di ransomware. Dopo il successo delle precedenti strategie di attacco mirato, un numero maggiore di gruppi criminali che utilizzano i ransomware tenterà di acquisire capacità simili a quelle delle APT. Per raggiungere questo obiettivo, investiranno il denaro ottenuto tramite gli attacchi per acquisire di nuovi toolset avanzati e disporranno di budget paragonabili a quelli di alcuni gruppi APT sponsorizzati dagli Stati.
  • Gli attacchi diretti e progettati per colpire le infrastrutture critiche o per generare danni collaterali saranno ancora più devastanti, poiché le nostre vite dipendono sempre più dalla tecnologia e la superficie d’attacco è più ampia che mai.
  • L’emergere delle vulnerabilità del 5G. Con l’aumento dell’adozione di questa tecnologia e del numero di dispositivi che dipenderà da questo standard di connettività, gli attaccanti saranno molto più motivati a cercare possibili vulnerabilità da sfruttare.
  • Gli attaccanti continueranno a sfruttare la pandemia Covid-19. Sebbene non abbia indotto cambiamenti nelle tattiche, nelle tecniche e nelle procedure dei threat actor, il virus è diventato un argomento d’interesse ricorrente. Poiché la pandemia molto probabilmente continuerà ad essere protagonista anche del 2021, i threat actor non smetteranno di sfruttare questo argomento per accedere ai sistemi.

LASCIA UN COMMENTO

Per favore inserisci il tuo commento!
Per favore inserisci il tuo nome qui

Questo sito usa Akismet per ridurre lo spam. Scopri come i tuoi dati vengono elaborati.

LEGGI ANCHE

Gli ultimi articoli