Vi serve il cloud computing? Iniziate subito

Una recente ricerca ha evidenziato i 7 concetti chiave dei servizi finanziari

Steve Winterfeld

scritto da

Steve Winterfeld

February 01, 2023

Steve Winterfeld

scritto da

Steve Winterfeld

Steve Winterfeld è l'Advisory CISO di Akamai. Prima di entrare in Akamai, è stato CISO per la Nordstrom Bank e Director of Incident Response and Threat Intelligence in Charles Schwab. L'impegno di Steve è garantire che i nostri partner siano in grado di difendere con successo i propri clienti e individuare le aree in cui concentrare le nostre capacità. Steve ha pubblicato un libro sul Cyber Warfare ed ha le certificazioni CISSP, ITIL e PMP.

Coprendo un ampio ventaglio di minacce, questo rapporto fornisce le best practice per rivalutare il rischio nel vostro programma e informazioni per gestire i team addetti all'intelligence e alla formazione sulle minacce.

Akamai pubblica i rapporti sullo stato di Internet (SOTI) da circa 10 anni quando ha aggiunto alla sua piattaforma i controlli di cybersicurezza. I rapporti hanno tradizionalmente affrontato un unico argomento, come il phishing o gli attacchi alle API. 

Questa volta, tuttavia, abbiamo adottato un approccio molto più ampio esaminando una serie di problematiche che influiscono sul settore dei servizi finanziari. Alcuni degli argomenti che abbiamo analizzato in maniera approfondita includono gli attacchi alle applicazioni web e alle API, le minacce zero-day il controllo dell'account (ATO) e le tendenze del phishing.

Le 7 principali tendenze 

Ecco le sette principali tendenze che abbiamo riscontrato in questa ricerca:

  1. Il settore dei servizi finanziari è al primo posto per gli attacchi di phishing, al secondo per gli attacchi DDoS e al terzo per gli attacchi alle app web e alle API.
  2. Gli attacchi DDoS (Distributed Denial-of-Service) sferrati contro gli istituti finanziari rimangono stabili di anno in anno, ma si stanno spostando in aree geografiche diverse, con gli attacchi nell'area EMEA in aumento al 73%. 
  3. Il settore dei servizi finanziari mostra la crescita più elevata negli attacchi alle applicazioni web e alle API con un'impennata di 3,5 volte. 
  4. Lo sfruttamento di vulnerabilità nuove ed emergenti, come la vulnerabilità Atlassian Confluence RCE (CVE-2022-26134), inizia entro 24 ore dalla divulgazione e raggiunge rapidamente il picco.
  5. Gli aggressori si concentrano sugli attacchi ATO correlati ai clienti e al web scraping, come dimostra chiaramente la crescita dell'81% delle attività dei bot contro gli istituti finanziari.
  6. Gli attacchi di phishing prendono maggiormente di mira gli account dei consumatori (80,7%) rispetto agli account aziendali; sul dark web, c'è una massiccia richiesta di account compromessi dei consumatori, che vengono utilizzati in attacchi legati alle frodi. 
  7. Le campagne di phishing (come Kr3pto) stanno introducendo tecniche che bypassano le soluzioni di autenticazione a due fattori (2FA) tramite token OTP (One-Time Password) o notifiche push. 

Ecco le informazioni su come sfruttare queste tendenze

Ora, analizziamo più a fondo ciascun approfondimento ed esaminiamo le migliori azioni da intraprendere in risposta all'attuale panorama delle minacce a queste tendenze.

1. Il settore dei servizi finanziari è al primo posto per quanto riguarda il phishing  

Interagite con i dirigenti per scoprire quale sia il confronto della vostra organizzazione con altri operatori del settore e in tutti i settori. I dirigenti senior e il consiglio di amministrazione spesso desiderano sapere quale sia il confronto con altre aziende e settori, quindi questa è una buona occasione per mostrare dove si colloca l'organizzazione nello spettro degli attacchi. 

2. Gli attacchi DDoS contro gli istituti finanziari rimangono stabili 

Rivalutate i profili di rischio in base alle minacce e alla modifica delle normative come il DORA (Digital Operational Resilience Act) dell'Unione europea. Con l'evolversi del panorama delle minacce, è importante verificare la propensione al rischio e le decisioni di accettazione. Fatelo dopo un evento o un cambiamento importante o almeno una volta all'anno.

3. Il settore dei servizi finanziari registra la crescita più elevata negli attacchi alle applicazioni web e alle API

Conoscere le vostre superfici di attacco e le esposizioni ai rischi può aiutarvi a ideare piani di mitigazione. Sono due i fattori che garantiscono sempre un grande ritorno sull'investimento: (1) aumento della consapevolezza della situazione attuale e (2) riduzione al minimo della superficie di attacco. Dovreste considerare questi due fattori sia internamente che esternamente se avete un ambiente a matrice.  

Prendete in considerazione la possibilità di offrire formazione sulla sicurezza informatica ai dipendenti per aumentare la consapevolezza della sicurezza informatica a livello regionale.  In questo rapporto SOTI, abbiamo osservato un aumento del 449% negli attacchi alle app web e alle API nell'area APJ, che riflette il crescente numero di attacchi informatici in questa regione. 

Un recente sondaggio ha mostrato come oltre il 50% dei leader in Asia pensa che i dipendenti manchino della necessaria formazione o competenza informatica. Riteniamo che offrire ai dipendenti le competenze richieste sia una parte fondamentale di qualsiasi prima linea di difesa contro tali attacchi.

4. Lo sfruttamento di vulnerabilità nuove o emergenti può avvenire entro 24 ore dalla divulgazione e raggiungere il picco rapidamente.

 Approntate piani di gestione delle crisi per affrontare gli attacchi zero-day internamente e con terze parti. I piani dovrebbero essere adattati in base al tipo; ad esempio, vulnerabilità del prodotto, del protocollo, della minaccia o dell'hardware. Quando disponete di playbook per ogni tipo di minaccia emergente, dovrete condurre periodicamente esercizi per verificarli e migliorarli. Questi passaggi saranno remunerativi riducendo al minimo lo sforzo e l'interruzione quando verrete colpiti dal prossimo attacco zero-day. 

Valutate le tecniche di mitigazione come la protezione delle app e delle API, i WAF (Web Application Firewall) e la microsegmentazione fino a quando la gestione delle patch non è in grado di correggere la vulnerabilità. 

5. Gli aggressori si concentrano sugli attacchi ATO correlati ai clienti e al web scraping

Aggiornate i playbook, in base a fattori come la velocità degli attacchi resi operativi  e il volume dei tentativi di minaccia, e verificate le ipotesi su ciò che potrebbe innescare le minacce e gli strumenti necessari per mitigarle. Con gli attacchi che diventano sempre più veloci e consumano sempre più risorse, è fondamentale rivedere i processi e aggiornarli laddove necessario.  

6. Gli attacchi di phishing prendono maggiormente di mira gli account dei consumatori che gli account aziendali

Dovete comprendere che state proteggendo solo l'azienda, ma anche i vostri clienti e il loro accesso. Ciò dovrebbe essere dichiarato esplicitamente nel programma di risposta agli incidenti. In genere, i centri operativi di sicurezza e i team addetti all'intelligence sulle minacce sono molto concentrati internamente. 

Collaborate con i team addetti alle frodi e altri team per proteggere non solo i dipendenti, ma anche i clienti. Vi consigliamo di dedicare un notevole impegno all'accesso e alla sicurezza delle customer experience. 

7. Le campagne di phishing utilizzano tecniche che aggirano le soluzioni di autenticazione a due fattori

Prendete in considerazione l'aggiunta dello standard Fast Identity Online v2 (FIDO2) come criterio per i requisiti degli strumenti di sicurezza. Molti di noi dispongono di una soluzione di autenticazione multifattore o a due fattori, ma è importante riesaminare periodicamente il panorama delle minacce per verificare che la soluzione esistente soddisfi ancora la propensione al rischio della leadership.  

Come sempre, supportiamo l'adozione di best practice e processi del settore come la Cyber Kill Chain, il framework   MITRE ATT&CK e l'architettura Zero Trust NIST 800-207.

Cinque categorie di attacco

Ora esaminiamo meglio i metodi di attacco. Nel nostro rapporto sulle minacce alle app web e alle API del 2022, abbiamo parlato dei tre tipi di campagne a cui stavamo assistendo (con attacchi persistenti o "esplosivi" e brevi picchi). Adesso, diamo uno sguardo a singoli attacchi sferrati contro i sistemi Akamai e monitorati tramite Client Reputation. Abbiamo individuato cinque categorie fondamentali di attacco:

  1. 42% controllo degli account (attacchi basati su frodi)
  2. 39% web scraper (attacchi di acquisizione delle informazioni) 
  3. 7% strumenti di scansione 
  4. 6% autori di attacchi web 
  5. 6% Denial of Service  

Le ultime tre categorie, sebbene di volume inferiore, sono comunque pericolose e potrebbero causare un impatto rilevante per le singole aziende. 

Considerate queste categorie come modi per valutare e analizzare il vostro ambiente di minacce e misurare quanto la vostra organizzazione sia organizzata in modo adeguato per gestire ciascuna categoria. Questo può anche essere un ottimo metodo per informare la vostra leadership su ciò da cui vi state difendendo. 

Riepilogo

I programmi di cybersicurezza dei servizi finanziari sono tra i più solidi al mondo, ma i criminali informatici continuano ad innovarsi e a trovare modi per rivitalizzare i vecchi metodi di attacco. Coprendo un ampio ventaglio di minacce, questo rapporto fornisce le best practice per rivalutare il rischio nel vostro programma e informazioni per gestire i team addetti all'intelligence e alla formazione sulle minacce. 

Restate aggiornati sulla nostra ultima ricerca consultando il nostro Security Hub



Steve Winterfeld

scritto da

Steve Winterfeld

February 01, 2023

Steve Winterfeld

scritto da

Steve Winterfeld

Steve Winterfeld è l'Advisory CISO di Akamai. Prima di entrare in Akamai, è stato CISO per la Nordstrom Bank e Director of Incident Response and Threat Intelligence in Charles Schwab. L'impegno di Steve è garantire che i nostri partner siano in grado di difendere con successo i propri clienti e individuare le aree in cui concentrare le nostre capacità. Steve ha pubblicato un libro sul Cyber Warfare ed ha le certificazioni CISSP, ITIL e PMP.