In occasione della RSA Conference tenutasi a San Francisco, gli esperti del SANS Institute hanno individuato e illustrato quelle che ritengono essere le cinque forme più pericolose di attacchi informatici per il 2023.
Attacchi SEO
I threat actor stanno usando l’ottimizzazione dei motori di ricerca (SEO) per migliorare la posizione dei loro siti web dannosi nei motori di ricerca e indirizzare il traffico verso di essi.
Katie Nickels, Director of Intelligence di Red Canary e istruttore SANS, ha spiegato che mentre i difensori stanno bloccando i clic in uscita verso siti dannosi, gli aggressori stanno utilizzando attacchi watering hole per attirare le loro vittime.
La SEO sta giocando un ruolo importante in queste tattiche, poiché gli aggressori utilizzano parole chiave e altre tecniche SEO per assicurarsi che i loro siti web dannosi siano in cima ai risultati dei motori di ricerca.
Ad esempio, un attacco GootLoader ha utilizzato l’ottimizzazione dei motori di ricerca per aumentare la posizione in una ricerca per “accordi legali” e colpire gli utenti ignari alla ricerca di un modello di documento legale.
Malvertising
I criminali informatici utilizzano sia le tecniche di ricerca organica tramite SEO che quelle a pagamento, come la pubblicità, per aumentare la visibilità dei loro siti.
In particolare, gli attacchi drive-by sono spesso alimentati da campagne pubblicitarie dannose, note come malvertising, che aumentano artificialmente il posizionamento dei siti per determinate parole chiave.
Nickels, ha osservato che il malvertising è stato appena aggiunto a MITRE ATT&CK come nuova tecnica.
Un esempio è stato visto in una campagna per il software di grafica 3D gratuito Blender: i primi tre risultati per quella parola chiave erano dannosi, mentre solo il quarto risultato era il sito Web legittimo del software.
Inoltre, i siti dannosi sono diventati sempre più abili nell’imitare siti legittimi, come appunto quello di Blender.
Gli sviluppatori sono bersagli
Secondo Johannes Ullrich, Dean of Research del SANS Technology Institute e capo dell’Internet Storm Center, gli attacchi informatici che colpiscono gli sviluppatori di software e applicazioni stanno diventando sempre più mirati e specifici, prendendo di mira gli sviluppatori come primo punto di ingresso. La causa è legata al fato che gli sviluppatori spesso hanno privilegi elevati nei sistemi IT e aziendali e lavorano su macchine meno bloccate rispetto all’utente medio, il che consente loro di sperimentare con il codice e spedire software ogni giorno.
Inoltre, gran parte del software di protezione degli endpoint è orientato verso la normale postazione di lavoro aziendale, non verso i sistemi in cui sono installati strumenti di sviluppo, rendendo quindi gli sviluppatori un obiettivo estremamente allettante, in quanto qualsiasi attacco a loro può avvelenare la catena di fornitura del software. Secondo Ullrich gli attacchi mirati agli sviluppatori diventeranno sempre più diffusi e pericolosi nel prossimo futuro.
Attacchi con l’IA
Il crescente utilizzo di grandi modelli linguistici (LLM), come ChatGPT, potrebbe portare i criminali informatici, anche quelli meno esperti, a utilizzare tali strumenti di intelligenza artificiale per sviluppare exploit e scoprire vulnerabilità zero-day.
Questa tendenza è stata evidenziata da Steven Sims, responsabile del curriculum delle operazioni offensive per SANS e ricercatore di vulnerabilità di lunga data e sviluppatore di exploit.
Sims ha dimostrato come ChatGPT possa essere utilizzato per scoprire una vulnerabilità zero-day e per aiutare a scrivere un semplice ransomware. Il problema è che, dal punto di vista difensivo, c’è poco che si possa fare per prevenire questo tipo di attacco.
Sims ha sottolineato l’importanza di avere una difesa profonda e di comprendere come funzionano gli LLM, suggerendo, inoltre, di sviluppare intelligenza artificiale e apprendimento automatico per comprendere meglio questi strumenti.
Gli aggressori aumenteranno notevolmente l’uso dell’Intelligenza Artificiale (IA) per rendere i loro tentativi di ingegneria sociale più credibili, ha sottolineato Heather Mahalik, Senior Director of Digital Intelligence di Cellebrite e Responsabile della Digital Forensics e della Risposta agli Incidenti per SANS.
L’IA può essere utilizzata per colpire le persone all’interno delle organizzazioni, rendendole più vulnerabili agli attacchi di ingegneria sociale, ha aggiunto Mahalik, sottolineando come sia importante rendersi conto che tutti sono attaccabili. Pertanto, le organizzazioni devono implementare misure di sicurezza adeguate a proteggere il proprio personale dipendente, quindi l’organizzazione, da tali attacchi di ingegneria sociale altamente sofisticati basati sull’IA.
https://www.securityinfo.it/2023/05/10/i-cinque-attacchi-piu-pericolosi-del-2023-secondo-sans/
https://www.sans.org/blog/the-five-most-dangerous-new-attack-techniques/