Red Hot Cyber

La cybersecurity è condivisione.
Riconosci il rischio, combattilo, condividi le tue esperienze ed 
incentiva gli altri a fare meglio di te.

Cerca

Red Hot Cyber intervista CrowdStrike sul Global Threat Report 2023

Redazione RHC : 28 Febbraio 2023 13:28

CrowdStrike (Nasdaq: CRWD), ha annunciato oggi il rilascio del Global Threat Report 2023, la nona edizione del rapporto annuale dell’azienda leader nel settore della cybersecurity sull’evoluzione dei comportamenti informatici, sulle tendenze e sulle tattiche dei più temuti autori delle minacce nation-state, dell’eCrime e degli hacktivist di tutto il mondo.

Il rapporto, che sta monitorando le attività di oltre 200 avversari, inclusi 33 nuovi gruppi identificati soltanto nell’ultimo anno. Questo mostra un forte aumento delle minacce basate sull’identità, degli sfruttamenti del cloud, dello spionaggio Cina-Nexus e degli attacchi che hanno armato nuovamente vulnerabilità precedentemente patchate.

Roberto Camerinesi e Marcello Filacchioni di Red Hot Cyber hanno intervistato Luca Nilo Livrieri, Senior Manager, Sales Engineering Southern Europe di CrowdStrike per comprendere a fondo il nuovo report e le nuove minacce riportate nel Global Threat Report 2023.

Luca Nilo Livrieri (Senior Manager, Sales Engineering Southern Europe di CrowdStrike)

Il rapporto annuale è creato dagli esperti noti a livello mondiale del team di CrowdStrike Intelligence, sfruttando i dati provenienti da trilioni di eventi quotidiani dalla piattaforma CrowdStrike Falcon e gli insight di CrowdStrike Falcon OverWatch

Di seguito la video intervista di Red Hot Cyber a CrowdStrike relativa al Global Threat Report 2023.

Red Hot Cyber intervista CrowdStrike sul Global Threat Report 2023.

Tra i principali risultati del rapporto di quest’anno:

  • Il 71% degli attacchi rilevati erano privi di malware (rispetto al 61% del 2021) e le intrusioni interattive (attività di hands-on keyboard) sono aumentate del 50% nel 2022. Questo sottolinea come gli avversari siano sempre più sofisticati e tentino in misura sempre maggiore di evadere la protezione dell’antivirus, riuscendo a superare le difese create dalle macchine (machine only).
  • Aumento del 112% anno su anno degli annunci di access broker sul dark-web, che mostrano il valore e la domanda di credenziali di identità e di accesso nell’economia sommersa.
  • Gli attacchi al cloud crescono del 95% e il numero di casi che coinvolgono autori delle minacce “cloud-focused” è quasi triplicato rispetto all’anno precedente. Vi sono inoltre maggiori evidenze che gli avversari informatici stanno prendendo sempre più di mira gli ambienti cloud.
  • 33 nuovi avversari. Il cambiamento più grande mai osservato da CrowdStrike in un anno, inclusi i gruppi altamente prolifici SCATTERED SPIDER e SLIPPY SPIDER dietro molti dei recenti attacchi di alto profilo ai settori delle telecomunicazioni, BPO e della tecnologia.
  • Gli avversari stanno riutilizzando le vulnerabilità. A partire dalla fine del 2021, Log4Shell ha continuato a danneggiare internet, mentre vulnerabilità note e nuove, come ProxyNotShell e Follina – solo due delle oltre 900 vulnerabilità e dei 30 zero day per cui Microsoft ha rilasciato patch nel 2022 –, sono state ampiamente sfruttate da avversari degli Stati-Nexus e di eCrime, che hanno eluso le patch e aggirato le correzioni.
  • Gli attori dell’eCrime vanno oltre il pagamento dei riscatti per monetizzare. Il 2022 ha registrato un aumento del 20% del numero di avversari che conducono campagne di furto dei dati e di estorsione.
  • Lo spionaggio Cina-Nexus è aumentato in tutti i 39 settori industriali a livello globale e in 20 regioni geografiche monitorate da CrowdStrike Intelligence. L’aumento dell’attività avversaria Cina-Nexus mostra che le aziende di tutto il mondo e di ogni settore verticale devono rimanere vigili contro la minaccia di Pechino.
  • Il tempo medio di breakout dell’eCrime è ora di 84 minuti. Questo rappresenta un calo rispetto ai 98 minuti del 2021, a dimostrazione dell’attuale velocità degli autori delle minacce.
  • L’impatto informatico della guerra Russia-Ucraina è stato sopravvalutato, ma non è insignificante. CrowdStrike ha rilevato un aumento degli avversari Russia-Nexus che impiegano tattiche di raccolta di informazioni e anche ransomware falsi, suggerendo l’intenzione del Cremlino di ampliare il target dei settori e delle regioni in cui le operazioni distruttive sono considerate politicamente rischiose.
  • Un aumento delle tattiche di ingegneria sociale che prende di mira le interazioni umane. Tattiche come il vishing diretto ai soggetti che effettuano il download di malware e SIM swapping per eludere l’autenticazione multifattore (MFA).

“Gli ultimi 12 mesi hanno aperto la strada ad una combinazione unica di minacce sul fronte della sicurezza. Gruppi frammentati di eCrime sono riemersi con un maggiore livello di sofisticatezza, gli implacabili autori delle minacce hanno eluso le patch e le vulnerabilità mitigate, le temute minacce del conflitto tra Russia e Ucraina hanno mascherato un’azione più sinistra e di successo da parte di un numero crescente di avversari legati alla Cina” – ha commentato Adam Meyers, Head of Intelligence, CrowdStrike. “Gli attuali autori delle minacce sono più intelligenti, sofisticati e dotati di un numero maggiore di risorse rispetto a quanto mai avvenuto nella storia della cybersecurity. Soltanto dalla comprensione dei loro metodi criminali in rapida evoluzione, delle tecniche e degli obiettivi – e adottando una tecnologia alimentata dalla più recente threat intelligence – le aziende possono rimanere un passo avanti rispetto agli avversari odierni che appaiono sempre più inarrestabili”.

Uno sguardo ravvicinato su alcuni dei nuovi avversari

CrowdStrike Intelligence ha aggiunto 33 nuovi avversari monitorati, per un totale di oltre 200 avversari noti tracciati. Oltre 20 di questi nuovi avversari appartenevano a SPIDERS, il nome usato convenzionalmente da CrowdStrike per gli avversari di eCrime.

Tra i nuovi avversari tracciati anche BEARs (avversari Russia-Nexus), le operazioni di phishing delle credenziali di GOSSAMER BEAR, altamente attivi durante il primo anno del conflitto tra Russia e Ucraina, che hanno preso di mira i laboratori di ricerca governativi, i fornitori militari, le aziende di logistica e le organizzazioni non governative (ONG). CrowdStrike ha anche presentato il primo avversario Siria-Nexus, DEADEYE HAWK, precedentemente tracciato come hactivista DEADEYE JACKAL.

Il team di CrowdStrike Intelligence beneficia di una raccolta di dati di intelligence senza precedenti, che sfrutta trilioni di eventi di sicurezza quotidiani per bloccare le minacce più diffuse e alimentare la piattaforma CrowdStrike Falcon.

In qualità di piattaforma di consolidamento nella sicurezza, Falcon consente alle aziende di bloccare proattivamente le minacce più sofisticate, grazie ad una combinazione unica di tecnologia di protezione delle minacce agli endpoint e alle identità, di Intelligence guidata dagli avversari e di analisi guidata dall’uomo.

Ulteriore materiale

  • Il Global Threat Report 2023 è disponibile qui.
  • Per visitare l’Adversary Universe di CrowdStrike cliccare qui.
  • Per scoprire di più sull’integrazione della threat intelligence nello stack di sicurezza con la tecnologia leader di settore orientata agli avversari di CrowdStrike, visitare il nostro sito.

Redazione
La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.