Un incidente di sicurezza su 10 potrebbe causare gravi danni

Attacchi mirati e ransomware hanno costituito la maggior parte degli attacchi informatici nell'ultimo trimestre 2020, colpendo settore pubblico, aziende IT e finanziarie.

Business Vulnerabilità
Con il moltiplicarsi degli attacchi informatici, sono sempre di più le aziende che adottano soluzioni di Managed Detection and Response (MDR) auspicando in una protezione efficace. Prendendo in prestito la definizione di Gartner, si tratta di "servizi di monitoraggio, rilevamento e risposta 24 ore su 24, 7 giorni su 7, che sfruttano una combinazione di tecnologie distribuite a livello di host e di rete, analisi avanzate, intelligence sulle minacce ed esperienza umana nell’indagine e nella risposta agli incidenti".

Quanto sono efficaci? Dare una risposta univoca è complesso, perché i fattori in gioco sono molti, in primis il prodotto che si usa per erogare il servizio. Kaspersky ha pubblicato il Managed Detection and Respose: Analyst Report che analizza i metadati anonimi forniti volontariamente dai clienti della sua soluzione MDR nell'ultimo trimestre 2020.

Tenuto conto che è un report su un prodotto specifico, quindi non generalizzabile, fornisce comunque informazioni interessanti. Complessivamente, un incidente di cybersecurity su 10 bloccati potrebbe causare gravi interruzioni o accessi non autorizzati alle risorse. La maggior parte degli incidenti bloccati (72%) era di media gravità. Significa che se le minacce non fossero state rilevate, avrebbero influito sulle risorse o causato l'uso improprio di dati.

kaspersky mdrNel periodo analizzato quasi tutti i settori, ad eccezione di media e trasporti, hanno registrato incidenti di elevata gravità. Il 41 percento degli incidenti critici ha colpito aziende del settore pubblico, il 15% ha interessato quelle IT e il 13% le imprese in ambito finanziario.

Entrando nello specifico del tipo di evento, il 30 percento degli incidenti critici era relativo ad attacchi mirati causati dall'uomo. Il 23% è stato classificato come epidemia di malware ad alto impatto, compresi i ransomware. Nel 9% di questi casi, gli attaccanti hanno ottenuto accesso all'infrastruttura IT aziendale utilizzando tecniche di social engineering.

I casi più gravi chiamano in causa gli APT, ossia i gruppi sponsorizzati da stati-nazione. In questo frangente emergono due dati interessanti. Il primo è che gli APT sono stati rilevati insieme ad artefatti di precedenti attacchi avanzati. In pratica, significa che quando un'azienda risponde a una minaccia sofisticata, viene spesso attaccata una seconda volta, probabilmente dallo stesso threat actor.

Il secondo dato è che nelle aziende vittime di APT gli esperti hanno osservato segni di simulazione del comportamento di un avversario, come il red teaming, o una valutazione delle capacità di sicurezza operativa di un'azienda attraverso una sofisticata simulazione di attacco.
Se questo articolo ti è piaciuto e vuoi rimanere sempre informato con le notizie di SecurityOpenLab.it iscriviti alla nostra Newsletter gratuita.

Notizie correlate

Speciali Tutti gli speciali

Speciale sicurezza mobile

Speciale

Proteggere il nuovo smart working

Speciale

Sicurezza cloud native

Speciale

Backup e protezione dei dati

Speciale

Speciale video sorveglianza

Calendario Tutto

Set 30
Webinar Kaspersky - Guai con i ransomware? Volete essere flessibili ma al riparo da attacchi informatici?
Ott 05
VMworld 5-7 ottobre 2021
Ott 12
Webinar Zyxel - Uffici “ibridi” e modalità di lavoro “fluida"

Iscriviti alla nostra newsletter

Soluzioni B2B per il Mercato delle Imprese e per la Pubblica Amministrazione

Iscriviti alla newsletter

contatori