Computer Security Gli hacker ora hanno bisogno di circa un'ora per...

Gli hacker ora hanno bisogno di circa un'ora per un'acquisizione di rete

Dopo aver inizialmente violato la rete di una vittima, gli hacker di solito implementano strumenti e misure aggiuntivi che consentono loro di eseguire ciò che viene comunemente chiamato "movimento laterale" attraverso una rete. I ricercatori che lavorano con la società di infosec CrowdStrike hanno recentemente pubblicato un rapporto sulle loro osservazioni dell'anno 2021.

Il rapporto mostra che il tempo necessario agli hacker per passare dalla violazione iniziale al movimento laterale completo è diminuito drasticamente.

Il movimento laterale è solitamente definito come l'insieme di azioni e strumenti impiegati da un attore di minacce una volta ottenuto l'accesso iniziale a una rete. Ciò include l'implementazione di misure di contro-rilevamento e l'accesso al maggior numero possibile di dispositivi connessi e l'accesso ai loro contenuti.

Una volta che un attacco passa dalla violazione iniziale al movimento laterale completo, diventa molto più difficile per il team di sicurezza IT della vittima affrontare la situazione e contenerla.

In questo senso, la grande diminuzione del tempo necessario agli attori della minaccia per passare dall'accesso iniziale al movimento laterale è un problema significativo. CrowdStrike ha ricavato i dati per il suo rapporto da oltre un quarto di milione di endpoint dei clienti.

I dati raccolti mostrano che mentre in media il cosiddetto "tempo di breakout" per passare dal primo accesso allo spostamento laterale è stato di poco più di un'ora e mezza, c'è stata una porzione consistente di attacchi che sono riusciti a scoppiare in meno di 30 minuti. Questa è una cattiva notizia per i team di sicurezza di tutto il mondo, poiché una volta ottenuto il movimento laterale, la rete è spalancata per l'implementazione di ransomware, ad esempio. Ciò rende la prima risposta fulminea un punto cruciale per la sicurezza.

A peggiorare le cose, più della metà degli attacchi tracciati da CrowdStrike non ha utilizzato strumenti dannosi discreti. Invece, gli attacchi hanno abusato delle vulnerabilità nel software legittimo, il che rende il rilevamento molto più difficile.

Sebbene il ransomware rimanga più popolare che mai, il rapporto sulla sicurezza ha anche notato che gli attacchi incentrati sul cryptojacking e sullo sfruttamento dei sistemi delle vittime per estrarre illegalmente le criptovalute sono raddoppiati rispetto allo scorso anno.

Caricamento in corso...