Le minacce si evolvono a un ritmo allarmante, a causa dell’utilizzo da parte dei cyber criminali di tecnologie avanzate, come l’AI, per sviluppare attacchi sempre più sofisticati. Oggi, vediamo malintenzionati che sfruttano automazione, intelligenza artificiale e malware adattivi per esfiltrare dati in modalità mai viste prima, che aggirano i meccanismi di rilevamento standard – tipicamente soluzioni di sicurezza che si concentrano solo sulle difese perimetrali.
Un esempio delle ultime tattiche utilizzate è definito Relayed Data Exfiltration via HTTP Headers – l’esfiltrazione di dati tramite Header HTTP. Si tratta di un tipo di attacco che utilizza tecniche di sottrazione furtiva per rubare dati aziendali sensibili, informazioni sui clienti o proprietà intellettuale senza far scattare allarmi. A differenza degli attacchi di forza bruta che bloccano immediatamente i sistemi, in questo caso i dati vengono sottratti lentamente nel corso del tempo.
I cyber criminali si agganciano agli header HTTP, utilizzandoli come un percorso segreto per esfiltrare dati da un’organizzazione, mascherando la loro attività come normale traffico web. Invece di inviare i dati rubati direttamente all’attaccante, piccoli frammenti di informazioni vengono incorporati in domini abilmente creati e inviati a servizi Internet fidati, i quali, quando elaborano i domini, inoltrano inconsapevolmente i dati nascosti al malintenzionato tramite DNS. Poiché molti strumenti di sicurezza non ispezionano gli header HTTP alla ricerca di esfiltrazione di dati nascosti, gli attaccanti possono facilmente rubare dati utilizzando questa nuova e innovativa tecnica.
Si tratta solo di un esempio dei nuovi attacchi che puntano a colpire vittime ignare. Man mano che le aziende adottano tecnologie cloud e lavoro da remoto, i criminali informatici hanno a disposizione più punti di ingresso da sfruttare, cosa che spinge le aziende a dover ripensare urgentemente le proprie strategie di sicurezza per stare al passo con le minacce emergenti.
Proteggersi dalle tecniche di attacco più recenti: la prova è nei dati
Per questo motivo è fondamentale dotarsi di servizi di sicurezza in continua evoluzione per rilevare e neutralizzare le minacce più furtive ed elusive prima che possano causare danni, attraverso una combinazione di monitoraggio in tempo reale, rilevamento delle minacce in tempo reale basato su GenAI e intelligence avanzata sulle minacce, per stare al passo con i rischi.
Palo Alto Networks ha osservato nel tempo:
- Un aumento del 18% degli eventi analizzati quotidianamente, da una media di ≤4,6 miliardi a ≤5,43 miliardi, un dato che include attività benigne e dannose su file, URL, domini e sessioni di rete.
- Gli attacchi nuovi e unici sono aumentati di circa 4 volte ogni giorno (da ≤2,3 milioni a ≤8,95 milioni), includendo il rilevamento di nuove minacce come gli attacchi relay.
- A fronte dell’aumento di queste minacce, l’azienda ne sta bloccando circa 3 volte di più inline, passando da ≤11,3 miliardi a ≤30,9 miliardi ogni giorno, fermandole in tempo reale prima che raggiungano rete, endpoint o utente, prevenendo i danni prima ancora che inizino.
Quando i team di sicurezza devono difendersi in tempo reale da un volume così schiacciante di minacce, la capacità di analizzare, identificare e bloccare gli attacchi più velocemente e con maggiore precisione è fondamentale.
Nel panorama delle minacce in rapida evoluzione di oggi, stare al passo non è solo un obiettivo, è un impegno costante, spingere continuamente più avanti i confini della sicurezza. Avendo a disposizione dati più accurati e in tempo reale, le organizzazioni potranno prendere decisioni di sicurezza informate, ridurre al minimo l’esposizione e prevenire le violazioni prima che accadano.

Senior Vice President e General Manager of Network Security di Palo Alto Networks