Nelle ultime settimane, diversi importanti rivenditori britannici sono stati vittime di attacchi informatici che riflettono una tendenza pericolosa: un aumento degli attacchi sofisticati incentrati sull'identità che aggirano le difese tradizionali e sfruttano la complessità degli ambienti IT ibridi.
Almeno un attacco è stato collegato a Scattered Spider, un noto gruppo di criminali informatici che incarna la moderna minaccia basata sull'identità.
Chi è Scattered Spider e perché è importante?
Scattered Spider una nuova classe di avversari: abili, furtivi e implacabili. Si affidano all'ingegneria sociale e al furto di credenziali per impersonare utenti reali, consentendo loro di infiltrarsi nelle reti, aumentare i privilegi e muoversi silenziosamente lateralmente per rubare dati o distribuire ransomware.
Le loro tecniche includono:
- Phishing, vishing e furto d'identità per ottenere credenziali
- L'autenticazione multifattoriale (MFA) aggira i tentativi di bypass tramite SIM swap, attacchi di fatica e inganni dell'help desk.
- Abuso di sistemi di identità come Active Directory, SSO ed Entra ID
- Utilizzo di strumenti di accesso remoto per nascondere ulteriormente attività dannose
Tra le loro vittime figurano importanti organizzazioni globali come MGM Resorts e Caesars Entertainment, aziende in cui sono comuni la proliferazione delle identità e ambienti di accesso complessi.
Per maggiori dettagli, guarda il briefing completo Scattered Spider .
Gli attacchi odierni sono guidati dall'identità
Gli hacker non effettuano più attacchi informatici: semplicemente accedono ai sistemi.
Gli hacker di oggi non sfondano la porta. Entrano tranquillamente usando credenziali rubate. Una volta dentro, si mescolano agli altri, aumentano il loro accesso e si muovono velocemente. CrowdStrike dice che il tempo medio tra la violazione iniziale e il movimento laterale è ora di soli 48 minuti.
Il panorama moderno delle identità aggiunge benzina sul fuoco. Le identità umane e delle macchine, dai dipendenti e appaltatori agli account di servizio e agli strumenti di automazione, ampliano esponenzialmente la superficie di attacco. Ognuna di esse rappresenta un potenziale punto di accesso.
Anche con strumenti come l'autenticazione a più fattori (MFA) e la gestione degli accessi privilegiati (PAM), gli aggressori trovano il modo di aggirarli. Questi strumenti, pur essendo essenziali, non sono in grado di rilevare o bloccare attività post-compromissione come il movimento laterale o l'abuso di privilegi.
Come Vectra AI e blocca gli attacchi Scattered Spider
Vectra AI creato per rilevare e bloccare proprio il tipo di attacchi che gli autori delle minacce come Scattered Spider . La Vectra AI , comprese le sue funzionalità di rilevamento e risposta alle minacce all'identità (ITDR), offre una soluzione appositamente progettata per bloccare in tempo reale le minacce incentrate sull'identità.
Analizzando i comportamenti negli ambienti cloud, di rete e SaaS, rileviamo i primi segni di uso improprio delle credenziali, movimenti laterali e abuso di privilegi, e mettiamo in evidenza solo ciò che è veramente importante per il vostro SOC.
I nostri clienti stanno riducendo l'esposizione agli attacchi del 52%, eliminando fino al 50% del tempo dedicato alle attività manuali e migliorando l'efficienza e l'efficacia del team di sicurezza del 40% (IDC: The Business Value of Vectra AI).
Vectra AI offre:
- Rilevamenti basati sul comportamento relativi a identità, cloud e rete: individuazione degli abusi che utilizzano credenziali valide che eludono le difese tradizionali.
- Triage, unione e prioritizzazione basati sull'intelligenza artificiale dei comportamenti reali degli aggressori (non avvisi rumorosi)
- Risposte complete native, integrate e gestite per bloccare gli account e revocare le sessioni EDR
Con Vectra AI è possibile:
- Blocca gli attacchi ibridi contro identità umane e non umane: rileva l'uso improprio delle credenziali, i movimenti laterali e l'escalation dei privilegi prima che si verifichi una violazione.
- Blocca le violazioni Cloud e il ransomware: identifica i comportamenti che indicano un abuso cloud , ransomware ed esfiltrazione dei dati.
- Difendi l'infrastruttura di identità: blocca gli attacchi mirati all'archivio delle identità, come kerberoasting, DCSYC, rouge LDAP, ecc.
Per ulteriori informazioni, consultare la coperturacloud MITRE ATT&CK Vectra AI per Scattered Spider.
Conclusione
Gli aggressori come Scattered Spider sfruttando il passaggio a infrastrutture ibride e operazioni incentrate sull'identità.
Quando gli aggressori entrano dalla porta principale utilizzando identità rubate, Vectra AI essere sempre pronto ad affrontarli con rapidità, precisione e controllo.

