Gli esperti informatici del SANS Institute hanno rivelato le cinque nuove tecniche di attacco più pericolose utilizzate dagli aggressori, compresi i criminali informatici e gli attori degli Stati nazionali. Sono state presentate in una sessione nel corso della RSA Conference di San Francisco, dove un gruppo di analisti SANS ha esplorato le tattiche, le tecniche e le procedure (TTP) emergenti e ha consigliato alle organizzazioni come prepararsi ad affrontarle.

Il SANS Institute è un’azienda leader nel settore della formazione, delle certificazioni, dei diplomi e delle risorse per la cybersicurezza che mira a potenziare i professionisti della sicurezza informatica con competenze e conoscenze pratiche. La sessione The Five Most Dangerous New Attack Techniques, ha visto la partecipazione di quattro importanti panelist di SANS che hanno fornito spunti di riflessione per aiutare i leader della sicurezza a comprendere e ad anticipare le minacce in continua evoluzione. I cinque vettori di attacco informatico emergenti di cui si sono occupati i relatori sono stati l’adversarial AI, l’ingegneria sociale basata su ChatGPT, gli sviluppatori di terze parti, la SEO e gli attacchi pubblicitari a pagamento.

Attacchi con adversarial AI

Con gli attacchi di tipo adversarial AI, gli attori delle minacce stanno manipolando gli strumenti di intelligenza artificiale per amplificare la velocità delle campagne ransomware e identificare le vulnerabilità zero-day all’interno di software complessi, ha dichiarato Stephen Sims, SANS fellow e offensive cyber operations curriculum lead. Dalla semplificazione dei processi di codifica del malware alla democratizzazione dell’ingegneria sociale, l’adversarial AI ha cambiato le carte in tavola per gli aggressori. In risposta, le organizzazioni devono implementare un modello di sicurezza integrato di difesa in profondità che fornisca protezioni stratificate, automatizzi le azioni critiche di rilevamento e risposta e faciliti processi efficaci di gestione degli incidenti.

Ingegneria sociale alimentata da ChatGPT

Per quanto riguarda l’ingegneria sociale alimentata da ChatGPT, gli attori delle minacce stanno sfruttando l’IA generativa per sfruttare il rischio umano, puntando sulle vulnerabilità dei singoli dipendenti per violare la rete di tutta l’organizzazione, comprese le loro famiglie. Questo sviluppo significa che gli utenti sono ora più facilmente attaccabili che mai e basta un clic sbagliato su un file dannoso per mettere a rischio non solo un’intera azienda, ma anche il sostentamento della vittima. Questa superficie di attacco ampliata richiede che le organizzazioni promuovano una cultura di vigilanza informatica in tutti i settori dell’azienda per garantire che i dipendenti siano consapevoli degli attacchi legati a ChatGPT.

sicurezza informatica

Attacchi da parte di sviluppatori terzi

La seconda tecnica di attacco più pericolosa esaminata è stata quella degli attacchi da parte di sviluppatori terzi (noti anche come attacchi alla supply chain del software), ovvero un aumento degli attacchi mirati a sviluppatori di software terzi per infiltrarsi nelle reti aziendali attraverso la supply chain, ha affermato il Dr. Johannes Ullrich, decano della ricerca del SANS Technology Institute.

Questo fenomeno si è manifestato in modo significativo nel caso della violazione di LastPass del 2022, in cui un attore della minaccia ha sfruttato le vulnerabilità di software di terze parti per aggirare i controlli esistenti e accedere ad ambienti privilegiati. Per le organizzazioni di tutti i settori, l’attacco ha sottolineato la criticità di lavorare efficacemente in tandem con gli sviluppatori di software per allineare le architetture di sicurezza, condividere le informazioni sulle minacce e orientarsi tra le tecniche di attacco in evoluzione.

Attacchi SEO e pubblicità a pagamento

Gli attacchi SEO sono un altro metodo di attacco pericoloso ed emergente, così come gli attacchi pubblicitari a pagamento, ha dichiarato Katie Nickels, istruttore certificato SANS. Secondo Nickels, i nuovi attacchi SEO e pubblicitari (chiamati anche malvertising) sfruttano strategie di marketing per ottenere l’accesso iniziale alle reti aziendali. In questi casi, gli attori delle minacce sfruttano le parole chiave SEO e gli annunci pubblicitari a pagamento per indurre le vittime a collegarsi a siti web “falsi”, scaricare file dannosi e consentire l’accesso remoto agli utenti.

Questi attacchi indicano come gli aggressori si stiano sempre più allontanando dalle tecniche di attacco tradizionali, da cui è diventato più facile difendersi. Questi due vettori di attacco sottolineano l’importanza di integrare programmi di formazione scalabili per la consapevolezza degli utenti che siano adattati alle nuove minacce.

Diversificazione delle tecniche di attacco

Gli attacchi descritti sono diventati sempre più diffusi, sofisticati e difficili da individuare, spiega John Davis, direttore per il Regno Unito e l’Irlanda del SANS Institute, EMEA. “Tutti fanno parte di una tendenza più ampia in cui le tecniche di attacco utilizzate dagli hacker sono sempre più complesse e mirate”.

La portata del crimine informatico e l’audacia degli aggressori sono difficili da comprendere per molti dirigenti d’azienda, considerando che ogni giorno vengono rilevati 450.000 nuovi malware e 3,4 miliardi di e-mail di phishing arrivano nelle caselle di posta. “Non c’è da stupirsi che molte aziende stiano lottando per tenere le porte e le finestre ben chiuse in mezzo a una tempesta così impetuosa. Queste nuove e audaci minacce ci insegnano che gli hacker prosperano grazie alla diversificazione delle loro tecniche”.

La buona notizia è che anche le aziende più piccole e giovani possono difendersi da questi attacchi, conclude Davis. “La consapevolezza, la vigilanza e l’educazione sono armi vitali e la nostra linea di difesa più critica. In ultima analisi, se vogliamo costruire le migliori difese in un mondo di hacker “sempre attivi”, è fondamentale rimanere al passo e continuare a modificare l’approccio, indipendentemente dalla minaccia”.