Logo Zephyrnet

I criminali informatici vedono il fascino negli attacchi BEC sui ransomware

Data:

Sebbene le tendenze pubblicate negli attacchi ransomware siano state contraddittorie, con alcune aziende che tracciano più incidenti e altre meno, gli attacchi BEC (Business Email Compromise) continuano ad avere successo contro le organizzazioni.

I casi BEC, come quota di tutti i casi di risposta agli incidenti, sono più che raddoppiati nel secondo trimestre dell'anno, al 34% dal 17% nel primo trimestre del 2022. Questo secondo Arctic Wolf's "Approfondimenti sulla risposta agli incidenti 1H 2022” rapporto, pubblicato il 29 settembre, che ha rilevato che settori specifici – inclusi finanziari, assicurativi, servizi alle imprese e studi legali, nonché agenzie governative – hanno sperimentato più del doppio del numero precedente di casi, ha affermato la società.

Complessivamente, il numero di attacchi BEC riscontrati per casella di posta elettronica è cresciuto dell'84% nella prima metà del 2022, secondo i dati della società di sicurezza informatica Abnormal Security.

Nel frattempo, finora quest'anno, i rapporti sulle minacce rilasciati dalle organizzazioni hanno rivelato tendenze contraddittorie per il ransomware. Arctic Wolf e l'Identity Theft Resource Center (ITRC) hanno visto diminuisce il numero di attacchi ransomware riusciti, mentre i clienti aziendali sembrano incontrare meno spesso ransomware, secondo la società di sicurezza Trellix. Allo stesso tempo, la società di sicurezza di rete WatchGuard ha avuto un'opinione contraria, rilevando il rilevamento di attacchi ransomware è salito alle stelle dell'80% nel primo trimestre del 2022, rispetto a tutto lo scorso anno.

Il bagliore di BEC eclissa il ransomware

Lo stato di crescita del panorama BEC non è sorprendente, afferma Daniel Thanos, vicepresidente di Arctic Wolf Labs, perché gli attacchi BEC offrono vantaggi ai criminali informatici rispetto al ransomware. In particolare, i guadagni BEC non si basano sul valore della criptovaluta e gli attacchi spesso riescono a sfuggire all'avviso mentre sono in corso.

"La nostra ricerca mostra che gli attori delle minacce sono purtroppo molto opportunisti", afferma.

Per questo motivo, BEC, che utilizza l'ingegneria sociale e i sistemi interni per rubare fondi alle aziende, continua a essere una fonte di entrate più forte per i criminali informatici. Nel 2021, gli attacchi BEC hanno rappresentato il 35%, o 2.4 miliardi di dollari, dei 6.9 miliardi di dollari di perdite potenziali tracciato dall'Internet Crime Complaint Center (IC3) dell'FBI, mentre il ransomware è rimasto una piccola frazione (0.7%) del totale. 

In termini di entrate derivanti da attacchi individuali alle imprese, l'analisi Arctic Wolf ha rilevato che il riscatto medio per il primo trimestre era di circa $ 450,000, ma il team di ricerca non ha fornito la perdita media per le vittime degli attacchi BEC.

Cambiare tattiche informatiche motivate finanziariamente

Rilevata sicurezza anomala nel suo rapporto sulle minacce all'inizio di quest'anno che la stragrande maggioranza di tutti gli incidenti di criminalità informatica (81%) riguardava vulnerabilità esterne in alcuni prodotti altamente mirati, vale a dire il server Microsoft Exchange e il software per desktop virtuale Horizon di VMware, nonché servizi remoti mal configurati, come Microsoft Protocollo desktop remoto (RDP).

Le versioni senza patch di Microsoft Exchange, in particolare, sono vulnerabili all'exploit ProxyShell (e ora il Bug ProxyNotShell), che utilizza tre vulnerabilità per fornire agli aggressori l'accesso amministrativo a un sistema Exchange. Sebbene Microsoft abbia risolto i problemi più di un anno fa, la società non ha pubblicizzato le vulnerabilità fino a pochi mesi dopo.

VMware Horizon è un popolare prodotto desktop virtuale e app vulnerabile all'attacco Log4Shell che ha sfruttato le famigerate vulnerabilità di Log4j 2.0.

Entrambe le strade stanno alimentando le campagne BEC in particolare, hanno notato i ricercatori. 

Inoltre, molte bande informatiche utilizzano dati o credenziali rubate alle aziende durante attacchi ransomware alimentare le campagne BEC.

"Man mano che le organizzazioni e i dipendenti diventano più consapevoli di una tattica, gli attori delle minacce adatteranno le loro strategie nel tentativo di rimanere un passo avanti rispetto alle piattaforme di sicurezza e-mail e alla formazione sulla sensibilizzazione alla sicurezza", Ha detto la sicurezza anormale all'inizio di quest'anno. "I cambiamenti rilevati in questa ricerca sono solo alcuni degli indicatori che tali cambiamenti stanno già avvenendo e le organizzazioni dovrebbero aspettarsi di vederne di più in futuro".

L'81% degli incidenti riguardava una vulnerabilità o debolezza esterna. Fonte: lupo artico

Anche l'ingegneria sociale è popolare, come sempre. Sebbene gli attacchi esterni alle vulnerabilità e alle configurazioni errate siano il modo più diffuso con cui gli aggressori accedono ai sistemi, gli utenti umani e le loro credenziali continuano a essere un bersaglio popolare negli attacchi BEC, afferma Thanos di Arctic Wolf.

"I casi di BEC sono spesso il risultato dell'ingegneria sociale, rispetto ai casi di ransomware, che sono spesso causati dallo sfruttamento di vulnerabilità senza patch o da strumenti di accesso remoto", afferma. "Secondo la nostra esperienza, è più probabile che gli attori delle minacce attacchino un'azienda tramite exploit remoto piuttosto che ingannare un essere umano.

Come evitare il compromesso BEC

Per evitare di essere una vittima, le misure di sicurezza di base possono fare molto, ha scoperto Arctic Wolf. In effetti, molte aziende vittime di attacchi BEC non disponevano di controlli di sicurezza che potenzialmente avrebbero potuto prevenire danni, ha affermato la società nella sua analisi. 

Ad esempio, la ricerca ha rilevato che l'80% delle aziende che hanno subito un incidente BEC non disponeva di un'autenticazione a più fattori. Inoltre, altri controlli, come la segmentazione della rete e la formazione sulla consapevolezza della sicurezza, potrebbero aiutare a prevenire che gli attacchi BEC siano costosi, anche dopo che l'autore dell'attacco ha compromesso con successo un sistema esterno.

"Le aziende dovrebbero rafforzare le difese dei propri dipendenti attraverso la formazione sulla sicurezza", afferma Thanos, "ma devono anche affrontare le vulnerabilità su cui si concentrano gli attori delle minacce". 

spot_img

L'ultima intelligenza

spot_img