Cerca

Exploit e compromessi della supply chain: maggiore causa delle infezioni iniziali nei cyber attacchi




Secondo un nuovo rapporto sulle indagini di risposta agli incidenti, la durata del tempo in cui gli aggressori sono rimasti inosservati sulla rete di una vittima è diminuita per il quarto anno consecutivo, scendendo a 21 giorni nel 2021, in calo rispetto ai 24 giorni del 2020.



Il rapporto Mandiant M-Trends 2022 mostra che le supply chain globali rimangono un obiettivo interessante per gli attori delle minacce che cercano di trarre vantaggio da relazioni business-to-business affidabili, poiché l'attacco alla supply chain offre l'opportunità di passare da una rete di fornitori a più reti di clienti subito. Infatti, quando è stato identificato il vettore di infezione iniziale, la compromissione della catena di approvvigionamento rappresentava il 17% delle intrusioni, rispetto a meno dell'1% nel 2020.





Lo strumento di attacco più diffuso è rimasta la backdoor Beacon, che rappresenta il 28% di tutte le famiglie di malware identificate. Beacon è un componente dello strumento di test di penetrazione di Cobalt Strike, che è anche popolare tra i malintenzionati. Altri strumenti di attacco sono diminuiti rapidamente in termini di frequenza e includono la backdoor Sunburst per ambienti .NET, la piattaforma di test di penetrazione Metasploit e SystemBC, un toolkit proxy.


Complessivamente, due metodi di compromissione iniziale - sfruttamento delle vulnerabilità e attacchi attraverso la supply chain - hanno rappresentato il 54% di tutti gli attacchi con un vettore di infezione iniziale identificato nel 2021, rispetto a una quota inferiore al 30% degli attacchi nel 2020. Il cambiamento delle tattiche sottolinea che le aziende devono tenersi informate sulle tecniche degli aggressori.


Alla luce del continuo aumento dell'uso degli exploit come vettore di compromissione iniziale, le organizzazioni devono mantenere l'attenzione sull'esecuzione dei fondamenti della sicurezza, come la gestione di risorse, rischi e patch. La chiave per costruire la resilienza sta nella preparazione. Lo sviluppo di un solido piano di preparazione e di un processo di ripristino ben documentato e testato può aiutare le organizzazioni a superare con successo un attacco e tornare rapidamente alle normali operazioni aziendali.


Inoltre, i nuovi dati del Global Supply Chain Report 2022 di Interos rivelano che le organizzazioni sono state colpite in media da tre interruzioni significative della catena di approvvigionamento negli ultimi 12 mesi (esclusa la guerra in Ucraina), con un costo complessivo di 182 milioni di dollari in mancati guadagni . Gli attacchi informatici rappresentano 37 milioni di dollari di quella cifra. Inoltre, la stragrande maggioranza (91%) dei dirigenti ha riferito che le proprie organizzazioni hanno subito interruzioni della catena di approvvigionamento da fornitori di livello II e di livello III nella loro catena di approvvigionamento estesa.

Secondo un nuovo rapporto sulle indagini di risposta agli incidenti, la durata del tempo in cui gli aggressori sono rimasti inosservati sulla rete di una vittima è diminuita per il quarto anno consecutivo, scendendo a 21 giorni nel 2021, in calo rispetto ai 24 giorni del 2020.



Il rapporto mostra che le supply chain globali rimangono un obiettivo interessante per gli attori delle minacce che cercano di trarre vantaggio da relazioni business-to-business affidabili, poiché l'attacco alla supply chain offre l'opportunità di passare da una rete di fornitori a più reti di clienti subito. Infatti, quando è stato identificato il vettore di infezione iniziale, la compromissione della catena di approvvigionamento rappresentava il 17% delle intrusioni, rispetto a meno dell'1% nel 2020.



Complessivamente, due metodi di compromissione iniziale - sfruttamento delle vulnerabilità e attacchi attraverso la supply chain - hanno rappresentato il 54% di tutti gli attacchi con un vettore di infezione iniziale identificato nel 2021, rispetto a una quota inferiore al 30% degli attacchi nel 2020. Il cambiamento delle tattiche sottolinea che le aziende devono tenersi informate sulle tecniche degli aggressori.


Alla luce del continuo aumento dell'uso degli exploit come vettore di compromissione iniziale, le organizzazioni devono mantenere l'attenzione sull'esecuzione dei fondamenti della sicurezza, come la gestione di risorse, rischi e patch. La chiave per costruire la resilienza sta nella preparazione. Lo sviluppo di un solido piano di preparazione e di un processo di ripristino ben documentato e testato può aiutare le organizzazioni a superare con successo un attacco e tornare rapidamente alle normali operazioni aziendali.


Inoltre, i nuovi dati del Global Supply Chain Report 2022 di Interos rivelano che le organizzazioni sono state colpite in media da tre interruzioni significative della catena di approvvigionamento negli ultimi 12 mesi (esclusa la guerra in Ucraina), con un costo complessivo di 182 milioni di dollari in mancati guadagni . Gli attacchi informatici rappresentano 37 milioni di dollari di quella cifra. Inoltre, la stragrande maggioranza (91%) dei dirigenti ha riferito che le proprie organizzazioni hanno subito interruzioni della catena di approvvigionamento da fornitori di livello II e di livello III nella loro catena di approvvigionamento estesa.