I leader della sicurezza sono preoccupati perย gli attacchiย che sfruttano i dati di autenticazione esfiltrati da malware, con il 53% che esprime estrema preoccupazione e meno dell’1% che ammette di non essere affatto preoccupato, secondo SpyCloud.
Tuttavia, molti non dispongono ancora degli strumenti necessari per indagare sulla sicurezza e sull’impatto organizzativo di queste infezioni e mitigare efficacemente gli attacchi successivi, con il 98% che indica che una migliore visibilitร delle applicazioni a rischio migliorerebbe significativamente il proprio livello di sicurezza.
Intermezzo promozionale ... continua la lettura dopo il box:
Usufruisci di uno sconto per fare un CONTROLLO DELLA REPUTAZIONE PERSONALE o AZIENDALE [ click qui ]
La lotta per i team di sicurezza IT
Sebbene la maggiore visibilitร sui dettagli di autenticazione rubati per SSO e le applicazioni basate su cloud sia di livello elevato, il comportamento umano continua a affliggereย i team di sicurezza ITย .ย I punti di ingresso piรน trascurati per il malware includono:
- Il 57% delle organizzazioni consente ai dipendenti di sincronizzare i dati del browser tra dispositivi personali e aziendali, consentendo agli attori delle minacce di sottrarre le credenziali dei dipendenti e altri dati di autenticazione degli utenti attraverso dispositivi personali infetti senza essere rilevati.
- Il 54% delle organizzazioni lotta con lo shadow IT a causa dell’adozione non autorizzata di applicazioni e sistemi da parte dei dipendenti, creando lacune non solo nella visibilitร ma anche nei controlli di sicurezza di base e nelle policy aziendali.
- Il 36% delle organizzazioni consente ai dispositivi personali o condivisi non gestiti di accedere alle applicazioni e ai sistemi aziendali, aprendo la porta a dispositivi privi di solide misure di sicurezza per accedere a dati e risorse sensibili e riducendo al minimo la supervisione richiesta dai team di sicurezza per un monitoraggio e una correzione adeguati.
Azioni apparentemente innocue come queste possono inavvertitamente esporre le organizzazioni a malware e attacchi successivi, incluso il ransomware derivante dai dettagli di accesso rubati.ย Secondo la ricerca, ogni infezione espone l’accesso a una media di 26 applicazioni aziendali.
“Mentre la maggior parte delle organizzazioni comprende la minaccia generale e pervasiva del malware, la trasformazione digitale e i modelli di lavoro ibridi creano un ambiente perfetto per i criminali per sfruttare le lacune di sicurezza nascoste”, ha affermato Trevor Hilligoss,ย direttoreย della ricerca sulla sicurezza di SpyCloud.
โI criminali stanno sfruttando queste vulnerabilitร approfittando di comportamenti informatici permissivi e distribuendo infostealer progettati per esfiltrare rapidamente i dettagli di accesso oltre le password.ย Al giorno d’oggi, i cookie di autenticazione che garantiscono l’accesso a sessioni valide sono una delle risorse piรน preziose per perpetrare l’acquisizione di account di nuova generazione attraverso il dirottamento della sessione, aggirando password, passkey e persino MFA “, ha aggiunto Hilligoss.
Infezioni da malware
Rilevare e agire rapidamente sulle esposizioni รจ fondamentale per interrompereย gli attori malintenzionatiย che tentano di danneggiare l’organizzazione.ย Tuttavia, il sondaggio ha rivelato che molti stanno lottando con le risposte di routine alle infezioni da malware: il 27% non esamina regolarmente i registri delle proprie applicazioni alla ricerca di segni di compromissione, il 36% non reimposta le password per le applicazioni potenzialmente esposte e il 39% non termina i cookie di sessione al segno dell’esposizione.
Secondo recenti ricerche,ย il tempo di permanenzaย degli aggressori รจ aumentato, fornendo agli attori malintenzionati tutto il tempo necessario per rendere operativi i dati esfiltrati dal malware.ย La visibilitร limitata ostacola il tempo medio di scoperta (MTTD) e il tempo medio di correzione (MTTR), il che aggrava i rischi per l’azienda e drena le risorse.
โRompere le cattive abitudini richiede tempo e risorse che la maggior parte delle organizzazioni non puรฒ permettersi e che hanno difficoltร a trovare in primo luogo.ย Per ridurre il rischio creato dall’accesso non autorizzato all’account, dai dispositivi infetti e dall’errore umano, hanno bisogno di un nuovo approccio per rilevare e riparare il malware.ย Per molti team di sicurezza, rispondere alle infezioni รจ un processo incentrato sulla macchina che comporta l’isolamento e la rimozione del malware dal dispositivo.ย Tuttavia, un approccio incentrato sull’identitร รจ piรน approfondito poichรฉ l’obiettivo finale รจ quello di affrontare meglio la crescente superficie di attacco legata a un singolo utente che mette a rischio l’azienda”, ha spiegato Hilligoss.
Intermezzo promozionale ... continua la lettura dopo il box:
Lacuna di protezione critica
Nella prima metร del 2023, i ricercatori hanno scoperto che il 20% di tutti i log di malware recuperati aveva un programma antivirus installato al momento dell’esecuzione riuscita del malware.ย Queste soluzioni non solo non hanno impedito l’attacco, ma mancano anche della capacitร automatizzata di protezione da eventuali dati rubati che possono essere utilizzati in seguito.
Con questa lotta per la visibilitร e una risposta completa, รจ evidente la necessitร che i team di sicurezza implementino un approccio di riparazione post-infezione piรน solido e incentrato sull’identitร per interrompere i criminali prima che siano in grado di utilizzare i dati esfiltrati dal malware per danneggiare ulteriormente l’azienda.
La chiave di questo framework รจ aumentare la rispostaย alle infezioni da malwareย esistenti con passaggi per reimpostare le credenziali esposte e invalidare le sessioni attive compromesse dagliย infostealerย .
FONTE : https://www.helpnetsecurity.com/2023/07/13/malware-infections-responses/