Kaspersky: gli attacchi mirati che vedremo nel 2021

I ricercatori di Kaspersky hanno condiviso le previsioni per il 2021 sulle Advanced Persistent Threats (APT), illustrando come il panorama degli attacchi mirati cambierà nei prossimi mesi.

attacchi mirati

I ricercatori di Kaspersky hanno condiviso le previsioni per il 2021 sulle Advanced Persistent Threats (APT), illustrando come il panorama degli attacchi mirati cambierà nei prossimi mesi. Uno dei trend più importanti e anche più pericoloso individuato dai ricercatori di Kaspersky è il nuovo approccio dei threat actor nell’esecuzione degli attacchi.

Lo scorso anno, gli attacchi ransomware mirati hanno subito un’evoluzione ed è stato osservato come alcuni malware generici fossero usati come vettore per ottenere un primo accesso alle reti prese di mira. Sono stati, inoltre, osservati dei collegamenti tra questi threat actor e reti clandestine ben consolidate come Genesis, che solitamente si scambiano credenziali rubate. I ricercatori di Kaspersky ritengono che i gruppi APT cominceranno a utilizzare lo stesso metodo per compromettere i loro obiettivi.

Di conseguenza, le organizzazioni dovrebbero prestare maggiore attenzione ai malware generici ed eseguire attività essenziali di incident response su ogni computer compromesso, per garantire che questi malware non vengano utilizzati come vettore per implementare minacce più sofisticate.

adv

“Il mondo in cui viviamo è in continua evoluzione e probabilmente in futuro accadranno eventi e processi che non siamo ancora in grado di prevedere” ha dichiarato David Emm, Principal Security Researcher di Kaspersky. “La quantità e la complessità dei cambiamenti che hanno influenzato il panorama delle minacce potrebbero influenzare molti scenari futuri. Inoltre, nessun team di ricerca ha piena visibilità sulle operazioni delle minacce APT. È vero che ci troviamo in un modo caotico ma siamo già stati in grado di anticipare molti sviluppi delle APT e non ci faremo trovare impreparati”.

Le previsioni sugli attacchi mirati

Di seguito altre previsioni relative agli attacchi mirati per il 2021:

cybersecurity morphisec moving target defense phishing

  • Sempre più Paesi utilizzeranno le accuse legali come parte della loro cyber-strategia. Dalle precedenti previsioni di Kaspersky era emersa la tendenza a rendere di dominio pubblico gli attacchi APT perpetrati dagli avversari. Queste previsioni non solo si sono avverate ma, secondo gli esperti molte altre organizzazioni, seguiranno questo esempio. L’esposizione dei toolset dei gruppi APT effettuata a livello governativo spingerà più Stati a fare altrettanto, compromettendo le attività e gli eventuali sviluppi dei threat actor e distruggendo i toolset dei loro avversari nel tentativo di vendicarsi.
  • Altre società della Silicon Valley prenderanno provvedimenti contro i broker “zero-day”. Dopo vari scandali generati dallo sfruttamento di vulnerabilità zero-day all’interno di app molto popolari utilizzate per spiare diversi obiettivi, è probabile che sempre più aziende della Silicon Valley prenderanno posizione contro i broker zero-day nel tentativo di proteggere i loro clienti e la loro reputazione.
  • Aumento del targeting delle apparecchiature di rete. L’aumento di dipendenti in smart working ha reso prioritaria la sicurezza organizzativa. Osserveremo un maggiore interesse verso lo sfruttamento delle appliance di rete come i gateway VPN. Un ulteriore pericolo potrebbe risiedere nel Vishing e quindi nel tentativo di acquisire le credenziali dei dipendenti che lavorano da remoto per accedere alla VPN aziendale.
  • Estorcere denaro. I cambiamenti nella strategia dei gruppi che sfruttano i ransomware stanno portando al consolidarsi di un ecosistema diversificato, ma limitato, di ransomware. Dopo il successo delle precedenti strategie di attacco mirato, un numero maggiore di gruppi criminali che utilizzano i ransomware tenterà di acquisire capacità simili a quelle delle APT. Per raggiungere questo obiettivo, investiranno il denaro ottenuto tramite gli attacchi per acquisire di nuovi toolset avanzati e disporranno di budget paragonabili a quelli di alcuni gruppi APT sponsorizzati dagli Stati.
  • L’emergere delle vulnerabilità del 5G. Con l’aumento dell’adozione di questa tecnologia e del numero di dispositivi che dipenderà da questo standard di connettività, gli attaccanti saranno molto più motivati a cercare possibili vulnerabilità da sfruttare.
  • Gli attaccanti continueranno a sfruttare la pandemia Covid-19. Sebbene non abbia indotto cambiamenti nelle tattiche, nelle tecniche e nelle procedure dei threat actor, il virus è diventato un argomento d’interesse ricorrente. Poiché la pandemia molto probabilmente continuerà ad essere protagonista anche del 2021, i threat actor non smetteranno di sfruttare questo argomento per accedere ai sistemi.

Se questo articolo ti è stato utile, e se vuoi mantenerti sempre aggiornato su cosa succede nell’industria ICT e ai suoi protagonisti, iscriviti alle nostre newsletter:

CWI: notizie e approfondimenti per chi acquista, gestisce e utilizza la tecnologia in azienda
CIO:
approfondimenti e tendenze per chi guida la strategia e il personale IT
Channelworld: notizie e numeri per distributori, rivenditori, system integrator, software house e service provider

Iscriviti ora!