Casa Securitywatch Minacce persistenti avanzate rare, ma siamo ancora impreparati

Minacce persistenti avanzate rare, ma siamo ancora impreparati

Video: L'appello dell'ex negazionista: "Non fate come me" (Settembre 2024)

Video: L'appello dell'ex negazionista: "Non fate come me" (Settembre 2024)
Anonim

Ieri Fortinet ha pubblicato un nuovo rapporto sulle minacce persistenti avanzate, i grandi e spaventosi attacchi che perseguitano i sogni di fannulloni della sicurezza. La buona notizia è che gli APT e le loro tattiche sono ancora rari, ma la cattiva notizia è che le organizzazioni devono fare di più per proteggersi.

"Le aziende non ricevono ancora il messaggio di proteggersi o di mitigare i rischi di APT", ha dichiarato lo stratega della sicurezza di Fortinet Richard Henderson a SecurityWatch. "Non stanno facendo un lavoro abbastanza buono mantenendo la loro infrastruttura aggiornata e aggiornata."

Gli APT sono forse gli attacchi più metodici là fuori, a volte in esecuzione da mesi o anni. Il rapporto di Fortinet afferma che "un APT è in genere invisibile, in corso e intende rubare informazioni che l'attaccante ritiene importanti". Questi attacchi in più passaggi, come Flame e Stuxnet, sono in netto contrasto con l'approccio sparatutto della maggior parte degli attaccanti che sono progettati per raggiungere quante più vittime possibile.

Tuttavia, Fortinet riferisce che molti APT fanno uso di vulnerabilità note, molte delle quali potrebbero essere state affrontate negli aggiornamenti del software. Nonostante ciò, Henderson ha spiegato che le aziende e persino le organizzazioni governative si stanno ancora muovendo troppo lentamente per rattoppare i loro sistemi, preoccupati che spezzino un pezzo di infrastruttura interna.

"Hanno messo queste patch attraverso procedure di test esaustivi", ha detto Henderson. "Cinque o dieci anni fa non è stato un grosso problema, ma stiamo vedendo criminali di ogni genere che li inseriscono nei loro kit di exploit non appena riescono a mettere le mani sui dati."

Qual è la soluzione?

Se le informazioni sensibili sono adeguatamente controllate e crittografate, anche l'ambito di un attacco APT potrebbe essere notevolmente ridotto. "Bene, se puoi concentrarti solo su una cosa, farai un ottimo lavoro nel mitigare la possibilità che quei dati lascino mai la tua rete."

Detto questo, l'applicazione di patch ai buchi di sicurezza noti è fondamentale. Henderson ha dichiarato a SecurityWatch che le organizzazioni non devono semplicemente applicare le patch "volenti o nolenti", ma investire nello staff e nelle risorse per rimanere al sicuro. "Se la patch dovesse interferire con qualcosa, quel tipo di downtime potrebbe avere un enorme impatto finanziario", ha ammesso Henderson. "Ma qual è il costo di una penetrazione? Di eliminare una violazione dei dati o un attacco di malware dilagante?"

Henderson ha continuato, "ogni volta che c'è una patch di sicurezza, dovrebbero davvero far cadere tutto per loro il più velocemente possibile".

I cattivi ragazzi stanno prendendo piede

Fortinet afferma che almeno per ora, gli stati nazionali sono gli unici gruppi che possono permettersi di utilizzare l'approccio metodico APT. Ciò richiede pazienza, finanziamenti e uno staff di esperti in diversi settori. Ciò è in contrasto con la maggior parte degli attacchi informatici, che di solito si concentrano su successi rapidi e redditizi in un'ampia fascia di vittime.

"L'hacker di Joe Schmo non si è aggrappato a questa idea", ha detto Henderson. Detto questo, l'hacker di Joe ha sempre accesso a strumenti più avanzati e le idee degli APT sono senza dubbio trapelate.

"Alcuni di questi ragazzi sono diventati molto abili nel seguire ciò che fanno gli altri gruppi e nel cercare di inserire tali strategie nei propri meccanismi di distribuzione del malware", ha affermato Henderson. "Non ci sono ancora, ma non sarei sorpreso di vedere un gruppo particolarmente intelligente provare a fare soldi facendo lo stesso tipo di cose."

Henderson ha indicato kit di exploit sempre più complessi con interfacce semplici e intuitive. Ci sono anche molte informazioni personali su siti come LinkedIn e Facebook che sono perfette per il social engineering. "L'intelligence open source potrebbe essere un affare più grande dello spionaggio, quindi perché non iniziare a trarne vantaggio?" Chiese Henderson.

Mentre Henderson sembrava ampiamente ottimista sul futuro della sicurezza online, anche se gli attacchi diventano più complessi, la sua saggezza di separazione è stata un po 'desolante. "Siamo nel punto in cui visitare una pagina Web infetterà una macchina", ha detto. "Tratta ogni e-mail nella tua casella di posta come sospetta, qualunque cosa accada."

Immagine tramite migliaia di utenti Flickr .

Minacce persistenti avanzate rare, ma siamo ancora impreparati