L'azienda di sicurezza informatica Aqua Security ha recentemente pubblicato un report allarmante che mette in evidenza un aumento del 1.400% negli #attacchi senza file. Secondo i dati aggregati provenienti da #honeypot e analizzati nel corso di sei mesi, oltre il 50% degli attacchi si è concentrato sulla tecnica di elusione delle difese.
Questi attacchi, definiti #fileless, rappresentano una forma sofisticata di minaccia informatica in cui gli aggressori evitano di utilizzare file tradizionali per compromettere i sistemi. Invece, sfruttano componenti esistenti del sistema operativo o software legittimi per eseguire il loro codice dannoso direttamente dalla memoria, un esempio classico sono gli #script #powershell.
Il report sottolinea che i #criminali informatici si stanno concentrando sempre di più su tecniche di elusione delle difese per evitare la rilevazione e stabilire una presenza più solida all'interno dei sistemi compromessi. Questo dimostra un'evoluzione significativa nelle tattiche utilizzate dagli attori minaccia.
Le tecniche di elusione utilizzate negli attacchi fileless includono il #mascheramento, in cui gli aggressori eseguono file da directory solitamente trascurate come /tmp, e l'oscuramento dei file o delle informazioni, come il caricamento dinamico del codice. Inoltre, è emerso che nel 5% degli attacchi gli aggressori hanno utilizzato #malware residente in memoria, indicando un ulteriore sforzo per evitare la rilevazione da parte delle soluzioni di sicurezza.
Questo report mette in luce l'importanza di soluzioni di sicurezza basate su agenti per rilevare questi attacchi sofisticati che mirano a eludere le tradizionali tecnologie di scansione basate sul volume. Secondo Assaf Morag, ricercatore principale di intelligence sulle minacce per Aqua Nautilus, solo con la scansione basata su agenti è possibile individuare attacchi come #HeadCrab, un malware estremamente sofisticato basato su #Redis che ha compromesso più di 1.200 server.
Il report sottolinea anche come il cloud computing abbia rivoluzionato le modalità di progettazione, sviluppo, distribuzione e gestione delle applicazioni aziendali. Tuttavia, questa nuova approccio ha comportato l'ampliamento della superficie di attacco e l'introduzione di nuovi rischi per la sicurezza che devono essere adeguatamente affrontati.
Per proteggere gli ambienti di runtime e prevenire gli attacchi fileless, è necessario adottare un approccio di monitoraggio che vada oltre la semplice scansione di file dannosi e includa la rilevazione di comportamenti sospetti. Monitorare gli indicatori di comportamenti dannosi, come tentativi di accesso non autorizzati a dati sensibili o l'apertura di backdoor verso indirizzi IP sconosciuti, può aiutare a identificare attacchi in corso e prevenire danni significativi.