La maggior parte degli attacchi informatici si nasconde nel traffico crittografato

La maggior parte degli attacchi informatici si nasconde nel traffico crittografato

E’ quanto emerge da una ricerca Zscaler ThreatLabz. L’86% degli attacchi informatici avviene attraverso canali crittografati. Il settore manifatturiero è il più colpito

Zscaler ha annunciato la pubblicazione del Report annuale Zscaler ThreatLabz State of Encrypted Attacks 2023. Il Report di quest’anno si è concentrato sull’aumento delle minacce veicolate tramite HTTPS, aumentate del 24% rispetto al 2022, sottolineando la natura sofisticata delle tattiche utilizzate dai criminali informatici che prendono di mira i canali cifrati. Per il secondo anno consecutivo, il settore manifatturiero è stato il più bersagliato, mentre le aziende del settore dell’istruzione e della pubblica amministrazione hanno registrato l’incremento di attacchi più elevato rispetto all’anno precedente. Inoltre, il malware, che include contenuti web dannosi e payload malware, ha continuato a dominare sugli altri tipi di attacchi crittografati, con i siti spyware e cross-site scripting che hanno rappresentato il 78% di tutti gli attacchi bloccati. La ricerca di quest’anno ha analizzato quasi 30 miliardi di minacce bloccate da ottobre 2022 a settembre 2023 dalla piattaforma Zscaler Zero Trust Exchange™, la più grande piattaforma cloud di sicurezza al mondo.

TI PIACE QUESTO ARTICOLO?

Iscriviti alla nostra newsletter per essere sempre aggiornato.

In totale, l’86% di tutte le minacce informatiche, tra cui malware, ransomware e attacchi di phishing, vengono trasmesse attraverso canali crittografati.

“Con quasi il 95% del traffico web che viaggia su HTTPS e l’86% delle minacce avanzate veicolate su canali crittografati, qualsiasi traffico HTTPS non sottoposto a ispezione in linea rappresenta un punto cieco significativo che i criminali informatici continuano a sfruttare quando prendono di mira aziende multinazionali”, ha dichiarato Deepen Desai, Chief Security Officer di Zscaler.

Il malware è la principale minaccia crittografata

Il malware mantiene il primo posto delle minacce crittografate, con 23 miliardi di rilevamenti tra ottobre 2022 e settembre 2023 e il 78% di tutti i tentativi di attacchi informatici. Il malware crittografato include contenuti web dannosi, payload malware, malware basato su macro e altro ancora. La famiglia di malware più diffusa nel 2023 è stata ChromeLoader, seguita da MedusaLocker e Redline Stealer.

Leggi anche:  Kaspersky indica i principali fattori che aumentano l’efficacia degli attacchi APT nel settore industriale

L’industria manifatturiera si conferma il settore più bersagliato

Il comparto manifatturiero ha registrato il maggior numero di transazioni AI/ML rispetto a qualsiasi altro settore, elaborando oltre 2,1 miliardi di transazioni legate all’AI/ML. Rimane il settore più bersagliato, con il 31,6% degli attacchi crittografati monitorati da Zscaler.  Con la crescente diffusione delle “smart factories” e dell’Internet of Things (IoT) nel settore manifatturiero, la superficie di attacco si sta espandendo, esponendo il settore a maggiori rischi per la sicurezza e creando ulteriori punti di ingresso che i criminali informatici possono sfruttare per interrompere la produzione e le supply chain.

Inoltre, l’utilizzo di applicazioni di IA generativa, come ChatGPT, su dispositivi connessi in ambito manifatturiero incrementa il rischio di perdita di dati sensibili su canali crittografati.

I settori dell’istruzione e della pubblica amministrazione registrano un’impennata di attacchi

I settori dell’istruzione e della pubblica amministrazione hanno registrato un aumento degli attacchi crittografati rispettivamente del 276% e del 185% rispetto all’anno precedente. Il settore dell’istruzione ha anche visto una superficie di attacco notevolmente ampliata negli ultimi anni, con il passaggio a modalità di apprendimento più remote e connesse. Nel frattempo, il settore governativo rimane un obiettivo primario, in particolare per i criminali informatici sostenuti dagli Stati nazionali, e ciò si riflette nella crescita delle minacce crittografate.

Bloccare gli attacchi crittografati con Zscaler Zero Trust Exchange

Per difendersi dalle evoluzioni del panorama delle minacce crittografate, le aziende devono ripensare gli approcci tradizionali alla sicurezza e al networking e adottare architetture più complete e Zero Trust. Le aziende devono implementare un’architettura Zero Trust che ispezioni tutto il traffico crittografato e sfrutti i modelli di AI/ML per bloccare o isolare il traffico dannoso. In questo modo si crea un modo unico e semplice dal punto di vista operativo per applicare le policy a tutto il traffico, senza influire negativamente sulle prestazioni o diventare un ostacolo alla conformità.

Leggi anche:  Resilienza informatica senza compromessi: Carhartt sceglie Rubrik

La piattaforma Zscaler Zero Trust Exchange offre un approccio più olistico alla sicurezza Zero Trust, fornendo controlli di sicurezza che riducono in modo completo il rischio aziendale in ogni fase dell’attacco. Inoltre, consente l’ispezione HTTPS su larga scala utilizzando un approccio multilivello che prevede l’ispezione delle minacce in linea, il sandboxing e la prevenzione della perdita di dati, oltre a un’ampia gamma di funzionalità di difesa basate sull’intelligenza artificiale.

Raccomandazioni di ThreatLabz per prevenire gli attacchi crittografati

  • Utilizzare un’architettura cloud nativa e basata su proxy per decifrare, rilevare e prevenire le minacce in tutto il traffico crittografato su larga scala.
  • Ispezionare sempre tutto il traffico, utilizzare l’ispezione SSL per rilevare i payload malware, il phishing e attività C2 che utilizzano comunicazioni SSL/TLS.
  • Sfruttare una sandbox basata sull’intelligenza artificiale per mettere in quarantena gli attacchi sconosciuti e bloccare malware “patient zero” eventualmente trasmesso tramite TLS.
  • Valutare la superficie d’attacco dell’azienda per quantificare il rischio e proteggere quanto eventualmente rimasto esposto.
  • Utilizzare l’architettura Zero Trust per proteggere tutta la connettività a livello globale.
  • Utilizzare la segmentazione utente-app per applicare l’accesso “least privilege”, anche per gli utenti autenticati.