Automazione alleata del cyber crime

Bot, DDoS e attacchi alle app sono sempre più diffusi per semplificare il lavoro dei cyber criminali e rendere gli attacchi efficaci.

Autore: Redazione SecurityOpenLab

Il cyber crime sta sfruttando l'automazione per sferrare attacchi sempre più efficaci. A lanciare l'allarme è Barracuda, che ha analizzato gli attacchi rilevati dalle sue soluzioni di detection fra ottobre e dicembre 2020. Il risultato è un ricorso sempre più massivo ai bot nel tentativo di automatizzare e di aggirare le difese informatiche.

I maggiori attacchi sono stati condotti mediante strumenti automatici. Il 20% di questi era di tipo fuzzing, ossia sfruttava l'automazione per individuare il punto debole dell'applicazione da colpire.  Il 12 percento degli attacchi era di tipo injection, ossia sfruttava script per cercare di penetrare nell’applicazione vittima. Molti erano script elementari, senza alcuna personalizzazione dell’attacco.

La stessa percentuale era occupata da bot mascherati da analoghi strumenti legittimi di Google nel tentativo di bypassare i controlli. Rilevanti, infine, erano gli attacchi DDoS, con una percentuale del 9% circa, e analogamente presenti in tutte le aree geografiche.

Per quanto riguarda le tendenze, gli attacchi di tipo injection non mostrano segni di rallentamento: merito della facilità di esecuzione che li contraddistingue e del tasso di efficacia. A preoccupare maggiormente è il perenne attacco contro le applicazioni, sempre più usate come mezzo per penetrare nei sistemi aziendali e rubare credenziali. La scansione degli attacchi inizia tipicamente con strumenti di ricognizione che testano i punti deboli delle applicazioni. Segue poi l'attacco vero e proprio, con modalità mirate.
Abbiamo più volte sollecitato l'attenzione sugli attacchi contro le app, soprattutto a seguito della trasformazione digitale e della migrazione cloud.

Prevenzione

Barracuda consiglia di affidarsi alla crittografia per ostacolare le minacce. I dati cifrati rendono vani attacchi come quelli di tipo man-in-the-middle. È una difesa ormai molto diffusa online, considerato che il 92% del traffico è di tipo HTTPS, che tutela maggiormente le applicazioni web. Altra difesa già attiva è la diffusione del protocollo TLS1.3. Chi usa ancora protocolli datati ha un traffico molto limitato che quindi non desta preoccupazioni.

La stessa diffusione dovrebbe riguardare le API, con soluzioni WAAP (Web Application and API Protection) che proteggono da bot, DDoS e altre minacce informatiche quale ad esempio il credential stuffing. È un passaggio necessario, di competenza degli sviluppatori che devono tenere in sempre maggiore considerazione la sicurezza delle app così da rilasciare prodotti sicuri, che non necessitino di correzioni al day one.

Visualizza la versione completa sul sito

Informativa
Questo sito o gli strumenti terzi da questo utilizzati si avvalgono di cookie necessari al funzionamento ed utili alle finalità illustrate nella cookie policy. Se vuoi saperne di più o negare il consenso a tutti o ad alcuni cookie, consulta la cookie policy. Chiudendo questo banner, acconsenti all’uso dei cookie.