Il panorama delle minacce informatiche nel 2024 si fa sempre più preoccupante, secondo l'ultimo rapporto sullo stato della sicurezza delle applicazioni pubblicato da Cloudflare. L'azienda specializzata in servizi di sicurezza e content delivery network ha rilevato che il 6,8% del traffico internet è ormai classificabile come malevolo, con un aumento di un punto percentuale rispetto all'anno precedente.
Secondo Cloudflare, questo incremento delle minacce è legato principalmente a guerre ed elezioni. Molti attacchi contro siti web di interesse occidentale provengono ad esempio da gruppi hacktivist filo-russi come REvil, KillNet e Anonymous Sudan.
Vulnerabilità sfruttate in tempi record
Particolarmente allarmante è la velocità con cui le nuove vulnerabilità vengono sfruttate dai criminali informatici. In un caso, gli attaccanti hanno tentato di sfruttare una falla di autenticazione in JetBrains TeamCity DevOps appena 22 minuti dopo la pubblicazione del codice proof-of-concept, un tempo più rapido di quanto la maggior parte delle organizzazioni impieghi anche solo a leggere l'avviso di sicurezza.
Il rapporto evidenzia anche un aumento degli exploit zero-day. Nel 2023, Google ha segnalato 97 vulnerabilità zero-day sfruttate attivamente. Gli esperti raccomandano di applicare le patch di sicurezza il prima possibile, poiché gli attaccanti prendono di mira innanzitutto i bersagli più facili con vulnerabilità note e non corrette.
DDoS: l'arma preferita dei cybercriminali
Gli attacchi Distributed Denial of Service (DDoS) continuano a essere l'arma preferita dei cybercriminali, rappresentando oltre il 37% di tutto il traffico mitigato. Solo nel primo trimestre del 2024, Cloudflare ha bloccato 4,5 milioni di attacchi DDoS unici, quasi un terzo di tutti quelli mitigati nell'intero anno precedente.
La sofisticazione di questi attacchi è in aumento. Lo scorso agosto, Cloudflare ha mitigato un massiccio attacco DDoS HTTP/2 Rapid Reset che ha raggiunto un picco di 201 milioni di richieste al secondo (RPS), tre volte superiore a qualsiasi attacco osservato in precedenza. Google Cloud ha riportato lo stesso attacco con un picco di ben 398 milioni di RPS.
La crescente importanza della sicurezza delle API
Il rapporto sottolinea anche la crescente importanza della sicurezza delle interfacce di programmazione delle applicazioni (API). Con il 60% del traffico web dinamico ora correlato alle API, queste interfacce sono diventate un obiettivo primario per gli attaccanti. Il traffico API sta crescendo il doppio più velocemente del traffico web tradizionale.
Preoccupa il fatto che molte organizzazioni sembrano non essere consapevoli di circa un quarto dei loro endpoint API. Le aziende che non hanno un controllo rigoroso sui propri servizi internet o sulle API dei siti web non possono proteggersi adeguatamente dagli attacchi.
Il problema del traffico bot
Infine, circa il 38% di tutte le richieste HTTP elaborate da Cloudflare sono classificate come traffico bot automatizzato. Mentre alcuni bot svolgono funzioni utili, come i chatbot per il servizio clienti o i crawler autorizzati dei motori di ricerca, fino al 93% dei bot è potenzialmente dannoso.
Questi bot spesso non prendono di mira gli individui direttamente, ma possono avere effetti negativi indiretti. Ad esempio, vengono utilizzati per accaparrarsi articoli su siti di e-commerce o biglietti per eventi popolari, per poi rivenderli a prezzi maggiorati.
Come proteggersi
Per far fronte a queste minacce, le aziende devono proteggere i propri siti web e servizi di rete con soluzioni di difesa offerte da società come Cloudflare e i suoi concorrenti, tra cui Akamai CDN, Fastly e Varnish Software. Anche i principali provider cloud offrono pacchetti di sicurezza simili.
Per quanto riguarda la sicurezza del codice, è consigliabile rivolgersi a società specializzate nella sicurezza della supply chain del software, come Anchore, Codenotary e Chainguard.
In sintesi, l'approccio migliore è essere proattivi. Attendere passivamente espone inevitabilmente siti e servizi al rischio di essere violati: non è una questione di "se", ma solo di "quando" accadrà.