Aggiornamenti recenti Giugno 13th, 2025 12:44 AM
Set 10, 2020 Marco Schiaffino Attacchi, In evidenza, Intrusione, News, RSS 0
Se chi si occupa di cloud può essere felice del fatto che sia protagonista assoluto per quanto riguarda l’evoluzione dei sistemi IT delle aziende, la sua centralità nel mondo della cyber security viene probabilmente vissuto con un minore entusiasmo.
Negli ultimi mesi, infatti, le cronache hanno riportato tanti (troppi) casi in cui i pirati informatici hanno preso di mira i sistemi virtualizzati su cloud e, in particolare, i sistemi basati su container che “girano” su piattaforme come Docker e Kubernetes.
Come dimostra l’ultimo caso, infatti, l’ecosistema cloud è ancora ben lontano dall’avere un livello di sicurezza adeguato.
Protagonisti della vicenda sono i pirati informatici del TeamTNT, un gruppo ben conosciuto dagli esperti di sicurezza proprio per essere specializzato nel prendere di mira i servizi cloud.
Come spiegano i ricercatori di Intezer in un report pubblicato su Internet, la nuova campagna di attacchi del gruppo TeamTNT ha però caratteristiche diverse dalle altre a cui abbiamo assistito.
I pirati, infatti, non usano malware o iniezioni di codice malevolo, ma uno strumento che normalmente viene utilizzato dagli amministratori IT. Si tratta di Weave Scope, un software open source pensato per avere visibilità delle applicazioni e delle infrastrutture cloud.
I cyber criminali prendono di mira i server con configurazioni “deboli” e utilizzano Weave Scope per mappare le funzionalità disponibili e inviare comandi, utilizzando di fatto il software come se fosse una backdoor, consentendo al TeamTNT di prendere il completo controllo delle infrastrutture.
Trattandosi però di un software utilizzato normalmente per gestire i servizi su cloud, l’individuazione di attività sospette diventa molto difficoltosa e, secondo i ricercatori, la strategia migliore per mitigare il rischio di questo tipo di attacco è quello di adottare una strategia “zero trust” che consenta di tenere alla larga eventuali tentativi di intrusione.
Giu 09, 2025 0
Gen 15, 2025 0
Ott 24, 2024 0
Ott 20, 2024 0
Giu 13, 2025 0
Giu 12, 2025 0
Giu 11, 2025 0
Giu 10, 2025 0
Giu 09, 2025 0
La cybersecurity sta acquisendo sempre più importanza tra...Mag 30, 2025 0
Nel 2024, le piccole e medie imprese, spesso considerate il...Mag 27, 2025 0
MATLAB ha smesso di funzionare per quasi una settimana e...Mag 27, 2025 0
Nel corso del “TRU Security Day 2025” di...Mag 26, 2025 0
I ricercatori di Akamai hanno individuato di recente...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Giu 13, 2025 0
Nel gennaio 2025, i ricercatori di Aim Labs hanno...Giu 12, 2025 0
Le reti air-gapped, ovvero fisicamente separate da Internet...Giu 11, 2025 0
Nell’aggiornamento di sicurezza di giugno Microsoft...Giu 10, 2025 0
Di recente Google ha agito su un bug che consentiva...Giu 10, 2025 0
In un contesto nazionale in cui il cyber crime colpisce...