Il 2020 ha segnato il record delle
vulnerabilità segnalate: 18.103 in totale, di cui
10.342 classificate come di gravità elevata o critica. Basta questo sottoinsieme per superare il totale delle vulnerabilità segnalate nel 2010. I dati sono contenuti nel report
NIST security vulnerability trends in 2020: an analysis effettuato da Redscan sulla base dei dati collezionati dal National Institute of Standards and Technology.
L'argomento è di grande interesse in un momento storico in cui i
cyber attacchi sono in forte crescita, favoriti dall'effetto che la pandemia ha avuto
sul lavoro, sul
commercio e su
molti aspetti della vita di tutti i giorni, che sono diventati improvvisamente digitali. È noto che molti di questi attacchi sfruttano vulnerabilità sia note che zero day.
I
dati di Redscan aggiungono un livello di dettaglio interessante. I ricercatori si sono focalizzati sulle
vulnerabilità di sicurezza che non richiedono alcuna interazione con l'utente. Da sole hanno rappresentato il 68% di tutti i CVE segnalati al NIST nel 2020. È un dato inquietante, perché significa che non c'è nulla che possa fare l'utente per ridurre il rischio di cyber attacchi.
Il report è molto chiaro al riguardo: "
Gli aggressori che sfruttano queste vulnerabilità non hanno nemmeno bisogno che le vittime designate eseguano involontariamente un'azione, come fare clic su un link dannoso in un messaggio di posta elettronica. Ciò significa che gli attacchi possono facilmente passare inosservati".
Per chiarirsi le idee basta l'esempio del difetto critico di esecuzione del codice remoto identificato come
CVE-2020-5902, che ha
interessato i dispositivi di rete BIG-IP di F5 Networks. Il secondo focus è quello che riguarda le vulnerabilità che richiedono o meno lo
sfruttamento di un'utenza con privilegi elevati. Qui la situazione è inversa rispetto alla precedente: le falle che non richiedono privilegi utente sono diminuite. Nel 2016 erano il 71%, nel 2020 sono state il 58%. Di pari passo si è alzato il numero di falle che richiedono privilegi di alto livello.
Un quadro che non è favorevole al cyber crime. La sorprendente resilienza che i cyber criminali hanno dimostrato di avere dal primo lockdown a oggi è stata d'aiuto: gli attaccanti sono ricorsi ad attacchi classici ben noti come il
phishing. Però hanno adottato le ormai note tecniche di
ingegneria sociale, loghi credibili e linguaggio grammaticalmente corretto per andare comunque a segno.
Non è l'unico rovescio della medaglia. L'altro è che
gli utenti con un alto grado di privilegi, come gli amministratori di sistema, ora sono obiettivi primari perché sono in grado di aprire più porte agli aggressori.
L'insegnamento che si trae da questi dati è che
i team di sicurezza non devono mai perdere di vista le vulnerabilità di basso livello. È vero che le più insidiose sulla carta sono quelle critiche e di alta gravità. Tuttavia, quelle apparentemente innocue, se non richiedono interazione dell'utente, diventano presto una grave insidia per la sicurezza.
In sostanza,
il semplice punteggio di gravità non è più un elemento sufficiente al fine della valutazione del rischio. Molti CVE non vengono mai sfruttati nel mondo reale o lo sono raramente perché sono troppo complessi o perché richiedono privilegi di alto livello. Le vulnerabilità a basso rischio sono spesso le più ghiotte per gli attaccanti.