Una ricerca basata sull’analisi degli incidenti segnalati ai clienti di Kaspersky ha rivelato che la quota di incidenti critici riscontrati dalle aziende è aumentata da 9% nel 2020, a 14% nel 2021.

Infrastrutture sempre più complesse, carenza di professionisti qualificati e una crescente sofisticazione degli attacchi possono influire sull’efficienza dei team di cybersecurity e sulla loro capacità di identificare le attività avversarie prima che si verifichino gli incidenti. Per fornire informazioni sull’attuale panorama delle minacce, Kaspersky ha analizzato gli incidenti anonimi dei clienti identificati tramite il suo servizio MDR nel 2021.

Secondo quanto emerso dal report, nel periodo preso in considerazione le organizzazioni di tutti i settori hanno subito gravi incidenti e la maggior parte dei settori verticali ne ha dovuti affrontare di diversi tipi. Le tipologie degli attacchi più frequenti sono rimaste invariate rispetto all’anno precedente e, tra queste, la percentuale maggiore (40,7%) appartiene agli attacchi mirati. I malware che hanno avuto un impatto rilevante sono stati identificati nel 14% dei casi, mentre il 13% ha riguardato lo sfruttamento di vulnerabilità critiche esposte pubblicamente. Anche l’ingegneria sociale è rimasta una minaccia rilevante, rappresentando quasi il 5,5% degli incidenti provocati.

Gli attacchi mirati nel 2021 sono stati rilevati in tutti i settori verticali presi in considerazione nella ricerca, ad eccezione dei settori education e mass media, anche se sono stati segnalati incidenti di questa tipologia all’interno di organizzazioni legate ai media. Il maggior numero di attacchi human-driven mirava a settori quali: governativo, industriale, informatico e finanziario.

Gli incidenti di gravità elevata si distinguono per l’ampio uso di binari “living-off-the-land” (LotL), di natura non dannosa, già presenti in un sistema preso di mira. Questi strumenti consentono ai criminali informatici di nascondere la loro attività e di ridurre al minimo le possibilità di essere individuati durante le prime fasi di un attacco. Oltre ai diffusissimi rundll32.exe, powershell.exe e cmd.exe, strumenti come reg.exe, te.exe e certutil.exe sono spesso utilizzati negli incidenti gravi.

Per proteggersi da attacchi mirati, le organizzazioni possono avvalersi di servizi che conducono esercitazioni ethical offensive. Si tratta di attività che simulano attacchi avversari complessi per esaminare la resilienza informatica di un’azienda. Secondo gli analisti MDR di Kaspersky, questa pratica è stata applicata solo nel 16% delle organizzazioni.

incidenti