Gli attacchi informatici più popolari sono quelli ai server e quelli tramite phishing. Ma i cybercriminali tendono a cambiare spesso strategia.

 

 

Sapere a quali attacchi informatici ricorrono più spesso gli hacker e quali strumenti sono i più efficaci è senza dubbio un vantaggio importante nella lotta per la protezione dei dati. Proprio per questo si è cercato di ottenere tali informazioni proprio dai diretti interessati, gli hacker: The Black Report è un report effettuato da Nuix e ZDNet, con l’obiettivo di individuare le minacce più utilizzate intervistando i cosiddetti ethical hacker, ossia quegli esperti di minacce informatiche che mettono le proprie competenze al servizio delle aziende.

 

Secondo il sondaggio l’84% parte raccogliendo informazioni tramite pratiche di ingegneria sociale, dal momento che per esse non esiste alcuna misura di prevenzione totale. Dopodiché, l’86% ricorre ad una scansione delle criticità dei sistemi da colpire: per fare questo, la maggior parte utilizza strumenti non presenti in commercio. Infine, quando si tratta di dover penetrare in un sistema, il 40% dei tester ricorre al phishing, mentre il 40% preferisce un attacco diretto ai server. Tra le pratiche meno usate (9%) ci sono il watering hole e il drive-by.

 

 

Tempi e variabili degli attacchi informatici

 

Anche la velocità è un aspetto importante quando si parla di minacce, visto che i tempi d’intervento sono la chiave per mitigare i danni. Per l’88% degli intervistati, un obiettivo può essere compromesso in meno di 12 ore, mentre alcuni dichiarano di poterci riuscire in un lasso di tempo dalle 6 alle 12 ore (28%) o in meno di 6 ore (43%). Ciò significa che le aziende devono essere in grado di identificare e bloccare un attacco almeno in un tempo sotto le 12 ore.

 

Tuttavia, non bisogna credere che gli hacker mantengano sempre il modus operandi delineato finora, visto che l’80% cambia la propria strategia almeno una volta ogni 6 mesi e solo il 5% lo fa una volta all’anno. Questi dati mettono in evidenza l’inefficienza delle strategie basate sugli indicatori di compromissione, visto che, se le logiche degli attacchi cambiano in continuazione, affidarsi a parametri fissi non può essere la soluzione corretta.

 

Inoltre, il sondaggio sottolinea l’impegno che gli hacker mettono nello sviluppo dei propri attacchi: il 70% spende più di 11 ore alla settimana per aggirare i sistemi di difesa, il 30% passa dalle 6 alle 10 ore in azioni di ricerca e il 22% dedica più di 10 ore agli aggiornamenti e allo studio dei nuovi trend. Questi dati fanno sorgere una domanda: “Le aziende dedicano lo stesso tempo alla protezione?”. La risposta spesso è no.

 

 

Quali contromisure sono le più efficaci?

 

Oltre ai metodi di attacco, la ricerca si è occupata anche di quelli di prevenzione. Per il 36% dei tester, la soluzione più efficace è la messa in sicurezza degli endpoint. Seguono i sistemi per il rilevamento delle intrusioni (29%) e i firewall, ritenuti efficaci dal 10%. Gli antivirus, invece, sembrano impensierire solo il 2% dei tester, mentre il 22% afferma che nessuna misura preventiva sia davvero invalicabile. Quest’ultimo dato non può che far riflettere sull’importanza di rimanere vigili ed essere sempre aggiornati.

 

In conclusione, anche se impedire un attacco non è sempre possibile, secondo gli analisti le aziende possono comunque evitare il furto o la perdita dei dati adottando una strategia che combini un sistema di controllo efficace e una buona preparazione del personale nella gestione degli attacchi.