Malware, l’incidenza degli attacchi aumenta di sera e nel weekend

Il dato emerge dalla presentazione del dodicesimo report M-Trends Report di FireEye. In sostanza gli attaccanti studiano i comportamenti delle vittime per colpirli nei momenti in cui il team di sicurezza potrebbe essere meno attivo nel monitorare gli eventi

“Bisogna fare attenzione, perché i malware vengono utilizzati prevalentemente la sera o nel weekend quando il team di sicurezza non è operativo”. A mettere in guardia le imprese, tra cui quelle healthcare, è Gabriele Zanoni, Country manager di Mediant Italia, società di consulenza in ambito cybersecurity durante l’evento di FireEye sull’M-Trends Report 2021 il 20 aprile.

Quando cala il sole

Ciò di cui parla Zanoni è un trend in ascesa e che mette a rischio le certezze che le aziende hanno in merito alle proprie conoscenze di cybersecurity. In sostanza gli attaccanti (siano essi hacker indipendenti o pagati da uno Stato o, come succede, da società rivali) studiano i comportamenti dei dipendenti di una determinata azienda e ne sfruttano le falle al termine della giornata di lavoro. La sera e il fine settimana sono i momenti preferiti in quanto l’attenzione è minore. “C’è uno studio di comportamento delle vittime per massimizzare la potenza del loro attacco”, spiega ancora Zanoni.

Strumenti pubblici

A complicare il quadro, sempre secondo Zanoni, è l’utilizzo che gli hacker fanno di strumenti tecnologici alla portata di tutti e che sono liberamente disponibili commercialmente. Anche Charles Carmakal, Senior Vice president and Chief technology officer di Mandiant lo ribadisce in un una nota diffusa dalla società. “Abbiamo continuato a vedere gruppi di criminali informatici che utilizzano strumenti disponibili pubblicamente con l’obiettivo di ‘mimetizzarsi’ e di non farsi riconoscere. L’utilizzo di tool disponibili commercialmente, spesso utilizzati dai red team e penetration tester, permette agli aggressori di confondersi con coloro che eseguono i test di sicurezza (pentesting). In aggiunta, questo rende l’attribuzione più complessa. Nel report di quest’anno, il 24% delle intrusioni analizzate ha coinvolto l’utilizzo di Beacon, strumento commerciale parte della piattaforma software Cobalt Strike e comunemente utilizzato per le attività di pentesting nelle reti”.