Il "dwell time" è un termine chiave che si riferisce al periodo di tempo che intercorre tra il momento in cui un attaccante riesce a infiltrarsi in un sistema e il momento in cui viene rilevato. Questo indicatore è di cruciale importanza perché, quanto più lungo è il dwell time, tanto maggiore è il danno potenziale che un attaccante può infliggere all'infrastruttura compromessa. Questo può includere il furto di dati sensibili, l'installazione di malware, e la preparazione di attacchi successivi, tra gli altri.
La riduzione del dwell time è quindi un obiettivo fondamentale per le aziende che cercano di rafforzare le loro difese contro le minacce. Un tempo di permanenza ridotto significa che le intrusioni vengono scoperte e mitigate più rapidamente, limitando così il danno potenziale e aumentando la sicurezza complessiva.
Le Scoperte del Rapporto "M-Trends 2024" di Mandiant
Il rapporto "M-Trends 2024" di Mandiant ha fornito alcune rivelazioni significative e numeri dettagliati riguardo alla situazione attuale del dwell time e di altre metriche di sicurezza. Ecco i punti salienti:
- Riduzione del Dwell Time: Nel 2023, il tempo medio globale di permanenza degli attaccanti è stato il più basso registrato dal 2011, quando Mandiant ha iniziato a tracciare questa metrica. Il dwell time è diminuito di quasi una settimana, passando dai 16 giorni del 2022 ai 10 giorni del 2023. Questa diminuzione rappresenta un miglioramento significativo nelle capacità di rilevazione e risposta delle organizzazioni.
- Miglioramento del Rilevamento Interno: Il rilevamento interno di intrusioni è migliorato nel 2023, con il tempo medio globale di rilevamento che è sceso a 9 giorni dai 13 giorni dell'anno precedente. Questo indica che le organizzazioni stanno diventando più efficaci nel rilevare gli attacchi internamente, senza dover dipendere esclusivamente da segnalazioni esterne.
- Aumento dei Ransomware: Nonostante la riduzione del dwell time, il rapporto ha notato un aumento dell'attività di ransomware. Le indagini che coinvolgono il ransomware sono cresciute fino al 23% nel 2023, rispetto al 18% del 2022. Questo ritorna ai livelli già osservati nel 2021, dimostrando una persistente minaccia di ransomware nonostante i tentativi di mitigazione.
- Focus sulle Tecniche di Evasione e sfruttamento dei Zero-Day: I criminali informatici stanno aumentando il loro focus su tecniche di evasione avanzate, incluso lo sfruttamento di vulnerabilità zero-day. Nel 2023, quando è stato identificato un vettore iniziale di intrusione, nel 38% dei casi era da attribuirsi ad un exploit zero day. Questo indica una crescente sofisticazione degli attaccanti che mirano a sfruttare vulnerabilità non ancora note o non patchate per portare avanti le loro operazioni.
- Tendenze e Precauzioni: Il rapporto ha anche evidenziato un aumento nell'uso di tattiche "living off the land", dove gli attaccanti utilizzano prodotti legittimi e strumenti esistenti all'interno dell'ambiente bersaglio per muoversi lateralmente e accedere a dati sensibili.
La cattiva notizia è che l'aumento dell'uso di exploit, specialmente quelli che sfruttano vulnerabilità zero-day, indica che gli attori delle minacce stanno diventando sempre più sofisticati e capaci di bypassare le misure di sicurezza tradizionali. Questo impone alle organizzazioni di rimanere sempre all'avanguardia nella difesa delle loro infrastrutture critiche e nel garantire che le patch e gli aggiornamenti di sicurezza siano applicati tempestivamente.
Ma la buona notizia è che l'industria della sicurezza informatica sta rispondendo con miglioramenti significativi nelle tecnologie di rilevamento e risposta. L'aumento delle capacità di rilevamento interno, come evidenziato dal calo del dwell time, dimostra che le organizzazioni non solo stanno diventando più veloci nel rilevare gli attacchi, ma stanno anche migliorando la loro capacità di intervenire efficacemente prima che gli attacchi possano causare danni gravi. Questi progressi sono essenziali per costruire una resilienza più forte contro le minacce future.
La sicurezza dei nostri smartphone è una preoccupazione di tutti, e minimizzare il numero di app installate sui propri dispositivi mobili è essenziale non solo per ottimizzare le prestazioni, ma anche per aumentare la sicurezza. Meno applicazioni significano meno porte d'ingresso per possibili attacchi malware e minori probabilità di incorrere in violazioni della privacy.
Scaricare applicazioni solo da fonti attendibili è vitale, in quanto gli store ufficiali come Google Play eseguono controlli di sicurezza per filtrare app dannose. Tuttavia, l'anno scorso, secondo un report di Bleeping Computer ,Google ha dovuto affrontare la sfida di bloccare la pubblicazione di 2,28 milioni di app Android che presentavano violazioni delle politiche, che potevano minacciare la sicurezza degli utenti. Questo dimostra che, nonostante gli sforzi, anche le piattaforme ufficiali possono essere soggette a tentativi di infiltrazioni dannose.
Il colosso di Mountain View ha anche identificato e bloccato 333.000 account che avevano caricato malware o app fraudolente, o che erano coinvolti in ripetute gravi violazioni delle politiche. Nel 2022, erano state bloccate 1,5 milioni di app nocive e sospesi 173.000 account di sviluppatori.
Queste azioni fanno parte degli sforzi continui di Google per mantenere sicuro l'ecosistema di Google Play, che è fondamentale dato che miliardi di persone dipendono da queste app per rendere i loro dispositivi più utili. Il gigante della ricerca basa questi sforzi sui principi 'SAFE', che comprendono la salvaguardia degli utenti (Safeguard Users), la protezione degli sviluppatori (Advocate fo Developer Protection), il sostegno all'innovazione responsabile (Foster Responsible Innovation) e l'evoluzione delle difese della piattaforma (Evolve Platform Defenses).
Tra le iniziative recentemente introdotte per rafforzare la sicurezza ci sono state:
- Un processo di registrazione e verifica dell'identità degli sviluppatori più rigoroso.
- L'introduzione di revisioni di sicurezza indipendenti e badge per le app VPN Android.
- L'aggiunta di scanning in tempo reale per bloccare l'esecuzione di malware.
- Il rinforzo del firmware per rendere più difficile sfruttare i difetti a livello di SoC.
- L'espansione dell'indice SDK, che ora copre 6 milioni di app, per aiutare gli sviluppatori a scegliere SDK sicuri per i loro progetti.
In aggiunta, Google ha rifiutato o corretto 200.000 richieste di app che chiedevano accesso a permessi rischiosi come il contenuto di SMS e la localizzazione in background senza motivazioni valide. Queste misure sottolineano l'importanza di una selezione cautelosa delle app, anche su piattaforme affidabili, e confermano il bisogno di vigilanza costante contro le minacce alla sicurezza digitale.
I recenti sforzi di Google per migliorare la sicurezza su Google Play illustrano un impegno critico e in crescita per proteggere gli utenti da app dannose e violazioni delle politiche. Nonostante gli store ufficiali offrano un livello significativo di sicurezza, gli utenti devono rimanere vigili e informati. È fondamentale continuare a educare gli utenti sulla sicurezza delle app, incoraggiando pratiche sicure come il download di software solo da fonti affidabili, la verifica dei permessi delle app e l'installazione di aggiornamenti regolari.
Minimizzare il numero di app installate non solo può aiutare a proteggere i dati personali, ma anche migliorare le prestazioni generali del dispositivo. Inoltre, la collaborazione tra sviluppatori, fornitori di piattaforme e gli stessi utenti è essenziale per costruire un ecosistema di app più sicuro.
Man mano che la tecnologia continua a evolversi, così deve evolvere la nostra comprensione e gestione della sicurezza informatica. L'impegno di Google nel rafforzare le sue difese e nel promuovere pratiche sicure rappresenta un passo importante verso un ambiente digitale più sicuro per tutti.
#GooglePlaySecurity #AppSafety #MalwarePrevention #DigitalSafety #TechSecurity #AndroidApps #SafeDownloading #UserProtection #CybersecurityAwareness #SecureTech #CybersecurityUP