Barracuda: l’analisi dei pattern basata su AI individua i tentativi di violazione degli account
Grazie alla sua capacità di definire i pattern delle attività normali e di identificare le anomalie, l’intelligenza artificiale rappresenta un potente strumento di sicurezza contro gli hacker che cercano di violare account compromessi con credenziali legittime. Nella prima metà del 2023, l’analisi dei modelli ha aiutato Barracuda Managed XDR a rilevare e neutralizzare migliaia di incidenti a rischio elevato in quasi mille miliardi di eventi IT osservati complessivamente. I risultati dell’analisi sono illustrati nel dettaglio a questo link.
I tre rilevamenti ad alto rischio più comuni – intesi come minacce che richiedono un’azione difensiva immediata – durante i primi sei mesi del 2023 sono stati:
- Rilevamenti di login “impossible travel”. In questi casi si riscontrano, in rapida successione temporale, più tentativi di accesso a un account in cloud da due posizioni geografiche diverse e separate da una distanza impossibile da coprire nel tempo intercorso tra un login e l’altro. Se, da un lato, questo potrebbe indicare l’utilizzo di una VPN in una delle sessioni da parte dell’utente, più spesso è il segnale del fatto che un hacker ha ottenuto accesso all’account.
“In un incidente analizzato dal team del Security Operations Center di Barracuda, un utente ha eseguito il login nel proprio account Microsoft 365 dalla California e solo 13 minuti dopo dalla Virginia”, spiega Merium Khalid, Director SOC Offensive Security di Barracuda. “Per compiere fisicamente uno spostamento simile, avrebbe dovuto viaggiare a una velocità superiore a 16.000 chilometri orari. L’IP usato per accedere dalla Virginia non era associato a un indirizzo VPN noto e l’utente non eseguiva abitualmente il login da questo luogo. Abbiamo informato il cliente, il quale ha confermato che si trattava di un login non autorizzato; dunque abbiamo immediatamente reimpostato le password ed estromesso l’utente malevolo da tutti gli account attivi”.
- Rilevamenti di anomalie. Si tratta di attività inusuali o inaspettate nell’account di un utente, quali, per esempio, login rari o mai verificatisi prima, pattern insoliti di accesso ai file o la creazione di un numero eccessivo di account per un singolo utente o un’azienda. Tali eventi possono essere rivelatori di una serie di problemi, tra cui infezioni malware, attacchi di phishing e minacce interne.
- Comunicazioni con destinatari malevoli noti. Si tratta di comunicazioni con indirizzi IP segnalati come sospetti o notoriamente malevoli. Possono essere un segnale di un’infezione malware o di un attacco di phishing ed è necessario mettere immediatamente in quarantena il computer.
“Ciascuno di noi ha un profilo digitale unico in termini di modalità, tempi e luoghi di lavoro”, aggiunge Merium Khalid. “Se un evento IT non rientra in questi pattern, allora il rilevamento basato su AI fa scattare un allarme. Tuttavia, benché possa potenziare notevolmente la sicurezza, l’AI può anche essere utilizzata per scopi malevoli, per esempio per creare e-mail molto convincenti o per adattare un codice malevolo a specifici target o a condizioni di sicurezza mutevoli. Per proteggere l’azienda e i dipendenti da tecniche di attacco in rapida evoluzione e sempre più intelligenti, è necessaria una sicurezza profonda e stratificata, che includa misure di autenticazione efficaci, regolari attività di formazione dei dipendenti e aggiornamento dei software, il tutto supportato da una visibilità completa e da un continuo monitoraggio di reti, applicazioni ed endpoint”.
Maggiori informazioni sui rilevamenti XDR nella prima metà del 2023 e sull’evoluzione dell’uso malevolo dell’AI sono disponibili a questo link.
I dati si basano sui rilevamenti di Barracuda Managed XDR, una piattaforma per la visibilità, il rilevamento e la risposta estesi, supportata da un Security Operations Center (SOC) 24×7 che fornisce ai clienti servizi continuativi di individuazione, analisi, risposta e mitigazione degli incidenti, basati sia sull’opera dell’uomo sia sull’AI.