Home Aziende Crowdstrike CrowdStrike: aumentano gli attacchi basati sull’identità

CrowdStrike: aumentano gli attacchi basati sull’identità

CrowdStrike, lo specialista della sicurezza informatica, annuncia il suo Threat Hunting Report 2023, la sesta edizione del report annuale dell’azienda sulle tendenze e le tecniche di attacco degli avversari informatici rilevati dagli esperti in threat hunting d’élite e dagli analisti di intelligence di CrowdStrike.

Il rapporto ha rivelato un importante aumento delle intrusioni basate sull’identità, una crescente esperienza da parte degli avversari che puntano al cloud, un’impennata tre volte superiore dell’uso da parte degli avversari del RMM – il monitoraggio e la gestione remoti legittimi –, oltre a nuovi minimi storici del breakout time degli avversari.

Il Threat Hunting Report 2023 ha monitorato l’attività avversaria tra i mesi di luglio 2022 e giugno 2023 ed è il primo ad essere pubblicato dal team di esperti del Counter Adversary Operations di CrowdStrike, annunciato in occasione del Black Hat USA 2023.

Tra i principali risultati del report emergono i seguenti punti.

  • Un aumento del 583% degli attacchi all’identità di Kerberoasting che evidenziano un’importante escalation delle intrusioni basate sull’identità: CrowdStrike ha scoperto un’impennata allarmante quasi 6 volte superiore rispetto all’anno precedente degli attacchi di Kerberoasting, una tecnica avversaria che consente ai cybercriminali di ottenere credenziali valide per gli account dei servizi Active Directory, spesso fornendo agli attori privilegi più elevati e consentendo loro di rimanere inosservati negli ambienti delle vittime per periodi di tempo più lunghi. A livello generale, il 62% di tutte le intrusioni interattive hanno riguardato l’abuso di account validi, mentre si è verificato un aumento del 160% dei tentativi di ottenimento delle chiavi di accesso e di altre credenziali tramite le API dei metadati delle istanze cloud.
  • Un aumento del 312% anno-su-anno degli avversari che sfruttano gli strumenti RMM legittimi: a ulteriore conferma dei report della CISA, gli avversari usano sempre più applicazioni legittime di gestione remota dell’IT, note per saper aggirare il rilevamento e nascondersi nell’ambiente aziendale, al fine di ottenere l’accesso ai dati sensibili, distribuire ransomware o installare tattiche di follow-up su misura.
  • Il breakout time degli avversari ha toccato il minimo mai registrato di 79 minuti: il tempo medio che un avversario impiega per muoversi lateralmente da un primo punto di compromissione verso un altro host dell’ambiente vittima è passato dagli 84 minuti del 2022 ai 79 minuti record del 2023. Inoltre, il breakout time più rapido registrato quest’anno è stato di soli 7 minuti.
  • Il settore finanziario ha registrato un aumento dell’80% YoY delle intrusioni interattive, ovvero intrusioni che usano attività di hands-on-keyboard. Le intrusioni interattive sono aumentate complessivamente del 40%.
  • Gli annunci di access-broker sono aumentati del 147% sulle comunità criminali o clandestine: l’accesso immediato agli account validi in vendita abbassa la barriera d’ingresso per gli attori dell’eCrime che cercano di condurre operazioni criminali, mentre consente agli avversari noti di affinare la loro tecnica di post-sfruttamento per raggiungere i loro obiettivi con maggiore efficienza.
  • L’uso da parte degli avversari dello strumento di escalation dei privilegi di Linux per sfruttare gli ambienti cloud è triplicato: Falcon OverWatch, il servizio di esperti in threat hunting di CrowdStrike che opera 24/7/365, ha visto triplicare l’utilizzo dello strumento Linux linPEAS, usato dagli avversari per accedere ai metadati dell’ambiente cloud, agli attributi di rete e a varie credenziali da sfruttare.

CrowdStrike EMEAIl nostro monitoraggio di oltre 215 avversari nel corso dell’ultimo anno ci ha consentito di avere visibilità sullo scenario delle minacce informatiche, cresciuto in termini di complessità e profondità, in quanto gli autori delle minacce fanno affidamento su nuove tattiche e piattaforme, quali ad esempio l’abuso di credenziali valide per prendere di mira le vulnerabilità del cloud e del software”, ha commentato Adam Meyers, Head of Counter Adversary Operations di CrowdStrike.

Quando si tratta di bloccare le violazioni, non possiamo ignorare il fatto che gli avversari stanno diventando sempre più veloci e impiegando tattiche progettate intenzionalmente per evadere i tradizionali metodi di rilevamento. I leader della sicurezza informatica devono chiedersi se hanno le soluzioni di cui necessitano per bloccare il movimento laterale di un avversario in soli sette minuti”.

È possibile scaricare il report completo Nowhere to Hide: 2023 CrowdStrike Threat Hunting Report sul sito web di CrowdStrike.

LASCIA UN COMMENTO

Inserisci il tuo commento
Inserisci il tuo nome

Se questo articolo ti è piaciuto e vuoi rimanere sempre informato sulle novità tecnologiche
css.php