HomeProcess AutomationSafety e CybersecurityHuman Factor 2023: i cybercriminali affinano le tecniche di attacco

Human Factor 2023: i cybercriminali affinano le tecniche di attacco

La nuova ricerca di Proofpoint analizza nel dettaglio l’evoluzione della catena di attacco e le principali cyberminacce: vulnerabilità, attacchi e privilegi

Leggi la rivista ⇢

  • n.305 - Settembre 2022
  • n.304 - Luglio 2022
  • n.303 - Giugno 2022

Ti potrebbero interessare ⇢

Nicoletta Buora

Proofpoint, specializzata nella cybersecurity e nella compliance, ha pubblicato il suo report annuale Human Factor, che evidenzia come, dopo due anni di sconvolgimenti legati alla pandemia, il 2022 abbia rappresentato un ritorno alle normali attività per i cybercriminali di tutto il mondo.

Ciò che è emerso è che i cybercriminali hanno dovuto trovare nuovi modi per continuare a operare, affinando le loro abilità di social engineering e rendendo comuni tecniche di attacco un tempo sofisticate.

“I controlli di sicurezza sono lentamente migliorati, ma gli attori delle minacce hanno innovato e scalato le loro strategie; tecniche come il superamento dell’MFA e l’invio di attacchi telefonici, una volta riservati al red team, sono ora comuni”, ha dichiarato Ryan Kalember, executive vice president, cybersecurity strategy di Proofpoint.

Le persone continuano, infatti, a rappresentare la variabile più critica nella catena di attacco odierna.

Vulnerabilità, attacchi e privilegi

Il report Human Factor approfondisce i nuovi sviluppi nel panorama delle minacce, concentrandosi sulla combinazione di tecnologia e psicologia che rende gli attacchi informatici così pericolosi su tre principali sfaccettature di rischio per gli utenti: vulnerabilità, attacchi e privilegi.

Il report si basa su uno dei più vasti e diversificati set di dati globali di cybersecurity del settore, relativi a email, cloud e mobile computing, provenienti da oltre 2,6 miliardi di messaggi email, 49 miliardi di URL, 1,9 miliardi di allegati, 28 milioni di account cloud, 1,7 miliardi di Sms sospetti e altro ancora.

Da tecniche complesse come il superamento dell’autenticazione a più fattori, ad attacchi telefonici e minacce conversazionali che si basano esclusivamente sulle capacità dei cybercriminali di trarre in inganno la vittima, il 2022 si è rivelato un anno di creatività senza precedenti tra gli attori delle minacce, che hanno modificato le catene di attacco, testando ed eliminando rapidamente i metodi di consegna.

Alcuni dei principali risultati evidenziati nel report Human Factor 2023

  • L’uso delle macro di Office è crollato dopo l’introduzione dei controlli da parte di Microsoft per bloccarle.
  • Gli attori delle minacce hanno iniziato a combinare il proprio ingegno con nuovi livelli di precisione e pazienza: minacce quali smishing conversazionale e pig butchering, che iniziano con l’invio di messaggi apparentemente innocui, sono aumentate lo scorso anno.
  • I kit di phishing per superare l’MFA (multi factor authentication) sono diventati onnipresenti, consentendo anche a criminali non tecnici di avviare una campagna di phishing:
  • L’infrastruttura legittima svolge un ruolo chiave nella realizzazione di molti attacchi basati su cloud e mostra i limiti delle protezioni basate su regole: la maggior parte delle organizzazioni ha affrontato minacce provenienti dai noti giganti del cloud, Microsoft e Amazon, la cui infrastruttura ospita innumerevoli servizi legittimi su cui le organizzazioni fanno affidamento.
  • Le minacce al cloud sono diventate onnipresenti: il 94% dei tenant cloud viene preso di mira ogni mese da un attacco cloud. il numero di attacchi brute-force, in particolare lo spraying di password, è passato da una media mensile di 40 milioni nel 2022 a quasi 200 milioni a inizio 2023.
  • Abusare della notorietà dei grandi brand è una delle forme più semplici di ingegneria sociale: i prodotti e servizi Microsoft occupano quattro delle prime cinque posizioni tra i brand abusati, mentre Amazon è quello più sfruttato in assoluto.
  • Un accesso iniziale riuscito può portare rapidamente ad attacchi a livello di dominio, come l’infezione da ransomware o il furto di dati e il 26% di questi account esposti sono amministratori di dominio.
  • Emotet è tornato a essere il più importante attore di minacce al mondo, un anno dopo la chiusura della botnet da parte delle forze dell’ordine nel gennaio 2021
  • Sebbene il crimine a sfondo finanziario domini ampiamente il panorama delle minacce, un singolo attacco anomalo da parte di un attore di Advanced Persistent Threat (APT) può avere un impatto massiccio: una grande campagna di TA471, un gruppo APT allineato alla Russia e impegnato nello spionaggio aziendale e governativo, ha spinto questo attore ai vertici della classifica del volume di messaggi APT.

Human Factor 2023: i cybercriminali affinano le tecniche di attacco - Ultima modifica: 2023-06-15T11:42:00+02:00 da Nicoletta Buora