Go to Top

Gli attacchi preferiti dagli hacker? Il phishing e quelli diretti al server

I metodi di attacco prediletti dagli hacker sono il phishing e le aggressioni dirette al server, secondo un recente sondaggio condotto da Nuix e ZDNet finalizzato alla sicurezza aziendale e che ha preso in esame le opinioni di noti penetration tester, anche conosciuti con il nome di ethical hacker.

Dai risultati del The Black Report emergono dati certamente interessanti:

  • L’84% dei penetration tester utilizza tecniche di social engineering durante la fase di ricognizione di un attacco, così da raccogliere informazioni sui propri obiettivi

  • Solo il 16% degli ethical hacker sostiene di non aver mai fatto uso di questa metodica

  • Nella fase successiva alla ricognizione, l’86% degli hacker effettua una scansione della vulnerabilità del sistema da colpire, così da evidenziarne tutte le debolezze

  • Il 22% del precedente campione conferma di attuare sempre questo genere di procedura, mentre il 24% afferma di farlo spesso

Va inoltre considerato che, per gli esperti interpellati, la scansione delle vulnerabilità del sistema da colpire rappresenta solo una parte del processo di penetration test. Il dato interessante messo in luce dal sondaggio si concentra dunque sostanzialmente sull’importanza di formare il personale delle aziende a una maggiore consapevolezza, attenzione e preparazione in tema di data perception: perché? Perché non esiste attualmente alcun modo di prevenire completamente gli attacchi di ingegneria sociale, tanto utilizzati dagli hacker.

Ecco quindi che si smentisce l’ipotesi per cui le aggressioni ai sistemi avvengano con l’utilizzo di strumenti commerciali o private exploit. Al contrario, questi sono utilizzati solo dal 10% degli ethical hacker interpellati nel caso degli strumenti commerciali, dal 5% nel caso dei private exploit e dal 3% soltanto nel caso di exploit pack.

Al contrario, gli hacker si affidano perlopiù a soluzioni open source (60% dei casi) oppure creano strumenti ad hoc (nel 21% dei casi).

Per quanto riguarda invece le metodologie di aggressione, è stato messo in luce quando segue:

  • Il 43% effettua un attacco diretto al server

  • Il 40% si serve del phishing

  • Il 9% si serve di watering hole e drive-by

Ma quali sono dunque le strategie più efficaci per difendersi da questi attacchi, oltre alla già citata (e fondamentale) educazione sul tema?

  1. Velocità: se l’88% dei penetration tester afferma di riuscire a compromettere un obiettivo in meno di 12 ore, va da sé che la reazione dei responsabili della sicurezza debba basarsi sostanzialmente sulla rapidità di reazione. Il team dedicato alla sicurezza IT dovrà quindi essere bene addestrato e saper rispondere velocemente alle minacce utilizzando le tecnologie di data protection più avanzate in meno di 24 ore, tempo più che sufficiente, per gli hacker, per impossessarsi dei dati sensibili di un’azienda.

  2. Flessibilità e prontezza: il pensiero laterale contraddistingue naturalmente l’operato di quasi tutti gli hacker, e tale dovrà dunque essere anche per i responsabili della sicurezza IT delle aziende. La capacità di cambiare approccio, di cimentarsi in tecniche nuove non solo quando quelle normalmente utilizzate non funzionano, e modificare spesso strategie di difesa si rivelano modalità di azione essenziali per tenere testa al modus operandi dei pirati informatici.

  3. Approccio olistico: la ricerca evidenzia come il 65% degli hacker abbia riscontrato che le aziende colpite non risolvono i problemi di vulnerabilità nei loro sistemi neppure quando li hanno intercettati. Generalmente, questo gap è causato da mancanza di budget da investire o addirittura da mancanza di tempo. Tuttavia, tenendo presente che la maggior parte degli hacker intervistati ha dichiarato di saper bypassare le difese aziendali in 6 ore circa, è facile comprendere quanti danni possa provocare un pirata informatico davvero malintenzionato. Ecco quindi l’importanza di un approccio di difesa olistico, che comporti sia soluzioni endpoint per la protezione da ransomware e malware, sia la mitigazione per gli attacchi di social engineering, sia robuste policy relative a governance dei processi, risposta alle criticità e business continuity.

Immagine tratta da www.flickr.com: Hacking, autore World’s Direction , licenza CC BY 2.0.

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *