Latest news

Top 3 tendenze degli attacchi basati sull’identità del 2024

Ogni anno, il numero totale di attacchi informatici e il costo dei danni causati dai ransomware aumentano in tutto il mondo. Secondo Microsoft, i tentativi di attacchi alle password hanno visto un aumento drammatico, passando da circa 3 miliardi al mese a oltre 30 miliardi. Questi dati sottolineano l’importanza di un approccio proattivo per mitigare gli attacchi basati sull’identità nel nuovo anno.

Per garantire che la tua strategia di rilevamento e risposta alle minacce d’identità (ITDR) sia efficace nel 2024, gli esperti di sicurezza dell’identità di Semperis hanno individuato tre tendenze chiave che prevedono si intensificheranno:

  1. Gli autori delle minacce intensificheranno gli attacchi informatici alle infrastrutture critiche, incluse energie, sanità e istruzione.
  2. L’evoluzione delle tattiche, delle tecniche e delle procedure relative alle minacce (TTP) renderà la sicurezza dell’identità a più livelli più importante che mai.
  3. La sicurezza basata sull’identità continuerà a essere un elemento fondamentale per la sicurezza operativa e la resilienza.

Vuoi affrontare queste sfide con fiducia? Il nostro corso Red Teaming Active Directory: Attack and Defense è stato progettato appositamente per fornirti le competenze necessarie per difendere efficacemente le tue risorse digitali. Ecco cosa devi sapere su queste tendenze.

attacchi basati sull'identità active directory

Proteggi le tue infrastrutture critiche: la minaccia degli attacchi basati sull’identità

Hai presente quando gli hacker evitavano di prendere di mira ospedali e altre entità critiche? Quel tempo è finito.

Prendi ad esempio la reazione del gruppo ransomware BlackCat/ALPHV dopo l’azione dell’FBI lo scorso anno. Hanno avvertito i loro affiliati del programma Ransomware-as-a-Service (RaaS): “[Ora] puoi colpire ospedali, centrali nucleari, qualsiasi cosa, ovunque“.

Cosa sta alimentando questa tendenza? Le crescenti tensioni geopolitiche e l’avidità stanno mettendo le infrastrutture nel mirino degli attacchi basati sull’identità.

Nel settore pubblico, dove sono coinvolte agenzie di emergenza, trasporti, e altri servizi vitali, la posta in gioco è alta. “Non si tratta solo di dollari o Bitcoin. Si tratta di vite umane“, sottolinea Jeff Pitts, Direttore del Settore Pubblico di Semperis.

Le organizzazioni a livello federale, statale, locale ed educativo stanno ora lanciando l’allarme.

La Revisione Annuale 2023 del National Cyber Security Centre (NCSC) del Regno Unito ha evidenziato “attori statali come una minaccia emergente per le infrastrutture critiche nazionali“, sottolineando la portata globale del problema. Hacker cinesi sponsorizzati dallo stato, attacchi DDoS russi contro l’Ucraina e campagne di phishing iraniane sono solo alcune delle minacce identificate.

La rete Five Eyes, composta da funzionari dell’intelligence di Stati Uniti, Gran Bretagna, Canada, Australia e Nuova Zelanda, ha anche identificato il gruppo cinese “Volt Typhoon” che mira a infrastrutture critiche globali.

Gli attacchi informatici contro le infrastrutture critiche potrebbero avere un impatto su intere nazioni o addirittura sul mondo sviluppato“, avverte Gil Kirkpatrick, Chief Architect di Semperis.

Le organizzazioni devono essere preparate. Active Directory, fondamentale in molte di queste minacce, richiede una protezione solida. Il nostro corso Red Teaming Active Directory Attack and Defense, parte dei servizi di formazione per professionisti IT security, ti fornisce le conoscenze e le competenze necessarie per proteggere le infrastrutture critiche dagli attacchi basati sull’identità.

La sicurezza è essenziale. Contattaci ora per preparare la tua difesa.

Affronta l’evolvere degli attacchi basati sull’identità

Le minacce informatiche non cessano di evolversi, e dobbiamo essere pronti a fronteggiarle. Mentre le organizzazioni si attrezzano con protezione degli endpoint, autenticazione a più fattori (MFA) e formazione degli utenti, gli autori delle minacce non restano certo con le mani in mano e sono sempre un passo avanti.

Con sempre più aziende che adottano l’MFA o si rifiutano di pagare riscatti, i criminali informatici stanno ideando nuovi modi per eludere le difese e seminare il caos attraverso attacchi basati sull’identità.

Un esempio recente? Il gruppo BlackCat ha presentato un reclamo alla Securities and Exchange Commission (SEC) contro una sua presunta vittima, utilizzando la violazione come leva per il pagamento o come avvertimento verso futuri bersagli.

Questo trend è parte integrante dell’economia del ransomware in costante mutamento. Gli attacchi MFA stanno diventando sempre più sofisticati, e ci aspettiamo che nel 2024 gli aggressori adottino comportamenti ancora più “creativi”.

Anche gli utenti più attenti potrebbero restare sorpresi da tentativi di phishing incredibilmente ben congegnati. Guido Grillenmeier, Principal Technologist di Semperis, sottolinea l’importanza di comprendere come i criminali informatici operano e come possiamo contrastarli.

Per affrontare questa evoluzione delle minacce, torniamo alle basi. I principali punti deboli sfruttati dagli aggressori non sono cambiati nel tempo. Active Directory è ancora un bersaglio primario per ottenere privilegi utente e infiltrarsi nella rete.

L’attenzione sulla sicurezza dell’identità è cruciale. Con l’imminente rilascio di Windows Server 2025, sono previste nuove funzionalità di sicurezza per Active Directory, un segnale positivo che mostra un crescente impegno nella protezione dell’identità.

Ma la sicurezza non deve essere costosa. Strumenti come Purple Knight permettono di analizzare rapidamente l’ambiente di Active Directory per individuare vulnerabilità e indicatori di compromissione, senza gravare sul bilancio aziendale.

Mentre le minacce si evolvono, noi restiamo pronti a proteggere la tua azienda. Contattaci oggi per saperne di più su come proteggere la tua infrastruttura dagli attacchi basati sull’identità.

Resilienza operativa e sicurezza basata sull’identità

La terza tendenza è strettamente legata alle precedenti. Con la crescente sofisticazione degli attacchi informatici e la sempre maggiore mira alle infrastrutture critiche, gli autori delle minacce stanno estendendo il loro interesse verso la tecnologia operativa (OT) e le catene di fornitura. L’obiettivo è mantenere un basso profilo abbastanza a lungo da compromettere le operazioni.

Cosa sta guidando questa tendenza? Tradizionalmente, i team IT e OT hanno avuto obiettivi e focus separati.

Professionisti della sicurezza informatica IT sono principalmente concentrati sulla sicurezza IT“, recentemente affermato da Hodgkinson a Cyber Magazine. “Si preoccupano di proteggere le informazioni da furti, impedire accessi non autorizzati ai sistemi IT e fermare gli attacchi di phishing contro gli utenti. Gli ingegneri OT, invece, sono meno interessati a queste questioni. Si concentrano piuttosto sui controller e i sensori che influenzano i processi e i sistemi fisici. Quindi, si preoccupano di tempi operativi, sicurezza fisica e integrità. Uno degli ostacoli per i professionisti della sicurezza è colmare il divario culturale con gli ingegneri OT.

Il noto attacco alla Colonial Pipeline nel 2021 è un esempio iniziale del tipo di attacco incrociato che gli esperti prevedono di vedere aumentare nel 2024. È stato anche un primo segnale del cambiamento degli aggressori verso le infrastrutture critiche.

Cosa puoi fare?

È fondamentale che gli operatori delle infrastrutture nazionali critiche agiscano per impedire agli aggressori di nascondersi nei loro sistemi“, ha osservato l’anno scorso il direttore dell’NCSC Paul Chichester.

Il primo passo, secondo Deuby, è “identificare i sistemi critici, inclusa l’infrastruttura come Active Directory, prima che si verifichino attacchi e creare resilienza in tali sistemi“.

Anche la segmentazione della rete e la suddivisione amministrativa in livelli sono passaggi importanti. Deuby consiglia di isolare i sistemi IT e di autenticazione dai sistemi di controllo dei processi, oltre a garantire che questi due gruppi di sistemi utilizzino ciascuno credenziali univoche.

Mickey Bresman, CEO di Semperis, sottolinea che la resilienza dell’infrastruttura di identità è la chiave per la resilienza operativa complessiva. Gli aggressori tentano quasi sempre di invadere l’infrastruttura delle identità per aumentare i privilegi e ottenere un accesso elevato.

Qual è la differenza tra un’azienda che si riprende in un periodo relativamente breve dopo un attacco correlato all’identità e un’azienda il cui recupero si trascina per giorni o settimane, comportando enormi costi per l’organizzazione? Dalla mia esperienza diretta, ho concluso che la differenza più grande è la capacità dell’organizzazione di orchestrare, automatizzare e testare il processo di ripristino.

attacchi basati sull'identità cybersecurity

Sicurezza informatica: preparazione contro gli attacchi basati sull’identità

L’adagio “sapere è potere” rimane più vero che mai nel contesto della sicurezza informatica. Acquisire una profonda comprensione delle tendenze, dei comportamenti e delle motivazioni degli aggressori è fondamentale per sviluppare una solida strategia difensiva, sia a livello informatico che operativo, al fine di contrastare gli attacchi basati sull’identità. La pianificazione per il peggio non è da considerare paranoia, bensì una mossa intelligente e indispensabile.

Hai bisogno di assistenza nella creazione della tua strategia? Il nostro team di servizi di preparazione e risposta agli incidenti è qui per aiutarti. Scopri di più sul nostro corso Red Teaming Active Directory: Attack and Defense, progettato per fornirti le competenze necessarie per proteggere le tue infrastrutture critiche.

Hai bisogno di maggiori informazioni?

I nostri esperti IT sapranno certamente aiutarti!