Gli attacchi di forza bruta diventano più intelligenti

Mentre le organizzazioni continuano ad adottare software basati su cloud, queste piattaforme diventano obiettivi sempre più interessanti per gli attori delle minacce. Data la prevalenza delle campagne di phishing di Microsoft Office 365, l’attenzione si concentra sulla compromissione degli account per un potenziale utilizzo in campagne future, movimenti laterali all’interno delle organizzazioni e sfruttamento di servizi correlati come Microsoft SharePoint.

Mentre i tradizionali attacchi di forza bruta su questi e altri servizi cloud continueranno nel 2020, prevediamo inoltre che:

  • Gli attacchi aumenteranno regolarmente quando diventano disponibili le credenziali; gli attori delle minacce faranno affidamento su una maggiore automazione per migliorare il riempimento delle password e gli algoritmi che sostituiscono le variazioni comuni per password trapelate o password con riferimenti incrociati da più dump.
  • I dispositivi di rete vulnerabili dirottati continueranno a guidare attacchi su larga scala, ripetuti, a forza bruta che continueranno a sfruttare i protocolli e-mail legacy per evitare barriere di autenticazione (come MFA).
  • Aumenterà l’automazione degli attacchi di forza bruta utilizzando strumenti come Python e Powershell, così come gli attacchi ibridi che utilizzano sia i protocolli legacy sia altre tecniche di infiltrazione per ottenere accessi non autorizzati.

Vale la pena notare che, mentre l’adozione dell’autenticazione a più fattori contribuisce a mitigare i rischi associati agli attacchi nel cloud, i fornitori e le organizzazioni stanno scoprendo che una solida implementazione comporta una sfida, spingendo le organizzazioni a guardare la biometria e altre potenziali soluzioni per proteggere la propria infrastruttura, di proprietà o acquistata come servizio.

Le catene di approvvigionamento espongono partner verticali e orizzontali

Le vulnerabilità della catena di approvvigionamento sono state al centro dell’attenzione con le violazioni dei principali rivenditori nel 2013 e 2014. Mentre gli attori delle minacce hanno continuato a sfruttare la catena di approvvigionamento per tutto, dal furto di carta di credito al compromesso tramite e-mail aziendale (BEC), prevediamo che questa tattica diventerà ancora più sofisticata nel 2020.

Ad esempio, molte organizzazioni consentono ai fornitori di inviare e-mail per loro conto, per coinvolgere i clienti, fare marketing, ecc. Abbiamo già osservato gli effetti di compromessi in questi fornitori, con campagne di phishing diffuse in grado di abusare dei marchi per conto dei quali i venditori in genere inviano e-mail. Le organizzazioni richiedono sempre più che tali fornitori utilizzino i propri domini di posta elettronica per monitorare meglio le campagne e mitigare potenziali compromessi.

Prevediamo inoltre che le organizzazioni inizieranno a esaminare più da vicino l’ampia gamma di fornitori con cui interagiscono. Conoscere chi sono questi fornitori e richiedere tipi specifici di sicurezza della posta elettronica nei contratti con i fornitori sarà fondamentale per limitare la capacità degli attori delle minacce di passare da un fornitore all’altro fino a quando non compromettono gli obiettivi previsti.

Oltre agli attacchi BEC dal titolo accattivante, spesso associati a supply chain, la capacità di aumentare la credibilità degli attacchi di phishing, impersonando fornitori o utilizzando account compromessi presso i fornitori, continuerà a guidare ulteriori attacchi di account cloud. Questo tipo di rischi guiderà anche l’ulteriore adozione di DMARC man mano che i team di sicurezza delle informazioni si uniranno ai team di approvvigionamento per richiedere approcci standard per la sicurezza dei fornitori.

La formazione è al centro dell’attenzione

Mentre i sistemi automatizzati possono impedire a molte minacce di raggiungere le caselle di posta, gli utenti rimangono la linea di difesa finale, in particolare quando gli attori delle minacce si rivolgono a phishing vocale e SMS e attacchi multicanale. Di conseguenza, la formazione è una componente fondamentale della sicurezza ma le scarse risorse richiedono che le organizzazioni siano sempre più selettive sulla formazione che forniscono ai propri utenti. Quindi ci aspettiamo che:

  • Le priorità di formazione saranno guidate dall’intelligence sulle minacce e dal tipo di minacce che le organizzazioni stanno effettivamente vivendo.
  • Diverse organizzazioni conteranno sul contributo degli utenti finali per identificare gli attacchi di phishing che sfuggono alle difese perimetrali. Ci aspettiamo una più ampia adozione dei meccanismi di reportistica e-mail all’interno del client, compresa l’automazione, al fine di evitare interventi IT.
  • Le organizzazioni focalizzeranno la formazione sul phishing interno e sulla compromissione dell’account e-mail, poiché questi sono notoriamente difficili da rilevare con i sistemi automatizzati.

Fonte: PROOFPOINT THREAT INSIGHT TEAM

Per ulteriori informazioni sui prodotti Proofpoint e avere il parere di uno dei nostri esperti contattaci qui.