Tiparele de atac fundamenteaza strategii defensive

Zile de lucru vs. Weekend-uri

Cand cercetatorii au analizat volumul de date din web-fitering din doua faze Cyber ​​Kill Chain, comparand zilele lucratoare si sfarsitul saptamanii, au descoperit ca activitatea de pre-compromis este de trei ori mai probabil sa apara in timpul saptamanii de lucru.
Acest lucru se datoreaza in primul rand faptului ca majoritatea atacurilor de tip phishing necesita o persoana care sa acceseze un link din e-mail sau sa efectueze alte actiuni, in timp ce activitatile post-compromis care utilizeaza servicii de control-comanda pot aparea oricand.
Fiecare informatie castigata in legatura cu modul in care functioneaza atacatorii poate fi utilizata pentru a imbunatati practicile de securitate. In acest caz, ar fi util sa se ia in considerare practici diferentiate de filtrare aplicate in parcursul saptamanii de lucru vs in weekend.

Infrastructura distribuita

O alta informatie interesanta este gradul in care diferite amenintari se distribuie in infrastructura (si anume, adresele URL). De fapt, aproape 60% din toate amenintarile analizate au in comun infrastructura publica. De exemplu, IcedID, o amenintare clasata pe locul 9 dupa volum, a avut aproape doua treimi din domeniile pe care le-a contactat in comun cu alte amenintari.

Chiar si mai interesant: atunci cand amenintarile au in comun infrastructura, acestea tind sa faca acest lucru in aceeasi etapa din “Kill Chain”. In mod similar, desi multe amenintari diferite pot avea in comun acelasi domeniu in timpul, de exemplu, fazei de exploatare a unui atac, ar fi neobisnuit ca aceasta amenintare sa influenteze acel domeniu pentru traficul C2.

Tactici de securitate

Este clar ca infractorii cibernetici impartasesc nu doar codul sursa, dar si vand tehnologie pe site-urile de comert Dark Web. De asemenea, ei impartasesc strategii si tehnici. Atunci cand modelul si tiparul de comportament sunt intelese, strategia de securitate se poate imbunatati pana la detectarea amentarilor in timp real. Vectorii de atac, ca si cele discutate anterior, subliniaza necesitatea ca organizatiile sa-si revizuiasca strategia pentru o mai buna protectie si gestionare a riscurilor cibernetice in viitor.
Acest lucru ar trebui sa inceapa cu etapa in care organizatiile abordeaza securitatea stratificat, la nivelul oamenilor, proceselor si tehnologiei:
Oamenii – Marea majoritate a atacurilor inca sunt posibile deoarece cineva acceseaza un link malitious, fara a fi in cunostinta de cauza. Angajatii trebuie sa fie educati permanent pentru a-si crea parole puternice, cum sa identifice URL-urile si sursele de e-mail malitioase si sa nu deschida sau sa faca click pe mesaje e-mail, link-uri sau atasamente necunoscute sau neasteptate. Acest lucru ar trebui apoi sa fie intarit cu politici de management al accesului, inclusiv o politica zero trust si segmentare bazata pe intentie, asa incat, in ​​cazul unui incident, atacul sa fie limitat la un anumit segment al retelei. 
Procese – Planurile de raspuns la incidente trebuie sa includa backup-uri periodice care sa fie stocate in afara retelei, testarea regulata a backup-urilor si proceduri de restaurare a sistemului, pentru a se asigura ca toata lumea isi cunoaste rolul, astfel incat sistemele sa poata fi restaurate in cel mai scurt timp posibil.
Echipele IT trebuie sa stie intotdeauna ce resurse sunt online, unde sunt aceste resurse si apoi sa poata prioritiza accesul si consumul lor de resurse, analizand care dintre acestea sunt critice pentru afacere.
Tehnologie – Instrumentele de securitate trebuie alese pe baza capacitatii lor de a se integra si de a colabora, astfel incat sa poata insuma, impartasi, corela si consuma inteligenta amenintarilor din intreaga retea distribuita, in timp real.

Adaptarea strategiilor de securitate

Cel mai recent raport oferit de analistii FortiGuard Labs ofera informatii importante privitoare la modul in care atacurile evolueaza si mai ales in ceea ce priveste tiparele de comportament care pot servi ca oportunitati de consolidare a securitatii. Ideea generala a acestui raport este ca specialistii IT sa fie permanent cat mai bine informati, pentru a fi astfel in pozitia de a-si ajusta strategiile si practicile in mod inteligent.
Textul de mai sus reprezinta un extras. Detalii mai complete sunt disponibile in articolul Hackers Favor Weekdays for Attacks, Share Resources Often, semnat de Derek Manky, Global Security Strategist in cadrul Fortinet.