Gli attacchi APT sono aumentati del 74% nel 2024, colpendo IT, PA e industria. Crescono la sofisticazione e i tempi di risposta agli incidenti.
Autore: Redazione SecurityOpenLab
Nel 2024 gli attacchi APT mirati sono aumentati del 74% rispetto al 2023 e hanno rappresentato il 43% di tutti gli incidenti ad elevata gravità. Il dato proviene dal report annuale di Kaspersky MDR ed è un chiaro sintomo dell’aumento della complessità degli attacchi, spinto anche dai passi avanti nell'automazione della sicurezza. Il report è frutto dell'analisi degli incidenti MDR identificati dal team SOC di Kaspersky e fornisce una panoramica di tattiche, tecniche e strumenti (TTP) più utilizzate dagli attaccanti, nonché delle caratteristiche degli incidenti, della loro distribuzione geografica e settoriale tra i clienti MDR.
Uno dei dati più allarmanti riguarda l'aumento del tempo medio necessario per investigare e segnalare gli incidenti ad alta gravità, che rispetto al 2023 è aumentato del 48% per via della crescente sofisticazione degli attacchi. L’analisi delle regole di detection e degli Indicatori di Attacco mette in luce un dato importante per la difesa: gli XDR sono ormai essenziali per il rilevamento e l'analisi delle minacce moderne.
Posto che gli attacchi APT sono stati rilevati in tutti i settori, ad avere subìto le conseguenze più gravi sono stati i comparti IT e delle PA. Per numero di attacchi, invece, il manufacturing risulta il bersaglio principale (25,7%), seguito dal settore finanziario (14,1%) e governativo (11,7%). Il report riporta anche un piccolo dettaglio sull’Italia, che è classificata come uno dei paesi europei con la maggiore copertura MDR (il 31% dei clienti europei), il che fa intuire l’attenzione e l’importanza riconosciuta ai servizi di sicurezza avanzati.
Il report elenca anche le tecniche MITRE ATT&CK più frequenti. Le prime posizioni in classifica non riservano sorprese: phishing (con un aumento dei tassi di conversione grazie all’AI), la manipolazione degli account (attivazione di account disabilitati o aggiunta di membri a gruppi privilegiati), la user execution come parte della catena di attacco che insiste sull’utente in quanto anello debole della catena.