Aggiornamenti recenti Febbraio 10th, 2025 9:00 AM
Mag 19, 2021 Marco Schiaffino In evidenza, News, Scenario, Vulnerabilità 0
Gli esperti di sicurezza lo ripetono da tempo: il mondo della pirateria informatica ha subito una metamorfosi che lo ha portato a un livello di professionalizzazione tale da rappresentare un vero e proprio sistema commerciale, con tanto di filiere e rapporti di partnership tra i vari soggetti che si muovono nel sottobosco del Web.
A definire un quadro più preciso di come sono strutturate le dinamiche di questo “mondo sommerso” arriva uno studio elaborato da Trend Micro e illustrato da Mayra Rosario Fuentes nel corso della RSA Conference 2021.
Intitolata “Tales from the Underground: The Vulnerability Weaponization Lifecycle”, la ricerca accende I riflettori sulle modalità con cui le falle di sicurezza si trasformano in exploit e su come questi vengano distribuiti all’interno della rete che coinvolge i cyber criminali.
I dati illustrati dalla ricercatrice sono estremamente interessanti e permettono di mettere a fuoco le preferenze dei pirati informatici, definendone di conseguenza le tendenze a livello di strategia.
Tra gli elementi rilevanti c’è, per esempio, il fatto che gli attacchi “vecchio stile”, quelli cioè che fanno leva sull’uso di allegati e in particolare dei documenti Office, non hanno perso il loro appeal. Secondo lo studio, infatti, rappresentano il 52% del mercato degli exploit.
I dati raccolti, inoltre, sfatano il mito secondo il quale i pirati informatici siano costantemente alla ricerca di exploit nuovi di zecca. Il 22% degli exploit venduti nel corso dell’ultimo anno risalgono anche a 3 anni fa. Una conferma indiretta di quanto gli esperti ripetono da tempo, cioè il fatto che le policy di aggiornamento delle aziende e degli utenti privati lasciano decisamente a desiderare.
Per quanto riguarda la suddivisione degli exploit in base ai prodotti, Microsoft (e in particolare Windows) continua a essere il bersaglio prediletto, seguita da Adobe.
Un dato che non sorprende più di tanto e che rispecchia in fondo, uno scenario del mercato IT che vede i sistemi dell’azienda di Satya Nadella prevalere sui concorrenti. Piuttosto normale, quindi, che gli sforzi dei cyber criminali si concentrino sui prodotti Microsoft.
Per quanto riguarda i prezzi degli exploit, quello medio si aggira introno ai 2.000 dollari. Ci sono casi, però, in cui gli strumenti per sfruttare vulnerabilità particolarmente “appetitose” portano le quotazioni fuori scala, con casi in cui un exploit è stato pagato anche 20.000 dollari.
Lo scenario, secondo l’autrice della ricerca, può essere utile agli esperti di sicurezza sotto due profili. Prima di tutto per individuare le tendenze delle nuove minacce che le aziende devono affrontare. In secondo luogo, la definizione delle “preferenze” del cyber crimine consente di definire le priorità nell’applicazione delle patch.
Tenendo a mente un punto preciso che nessuno si stanca mai di ripetere: nella sicurezza informatica non esistono patch “inutili” o “facoltative”.
Gen 23, 2025 0
Gen 17, 2025 0
Gen 16, 2025 0
Gen 03, 2025 0
Feb 10, 2025 0
Feb 07, 2025 0
Feb 07, 2025 0
Feb 06, 2025 0
Gen 30, 2025 0
Quando si parla di dati e di privacy, gli utenti si dicono...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Gen 15, 2025 0
Gli ultimi giorni dell’anno sono da sempre...Gen 08, 2025 0
Se finora l’FBI e il governo degli Stati Uniti ha...Gen 02, 2025 0
Oggi le aziende italiane non solo devono affrontare nuove e...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Feb 10, 2025 0
Questa settimana il CERT-AGID ha identificato e analizzato...Feb 07, 2025 0
Un’operazione di truffa complessa ha preso di mira...Feb 07, 2025 0
Un bug critico e noto di Outlook è stato sfruttato...Feb 06, 2025 0
Silent Lynx, un gruppo APT di origine kazaka, è tornato...Feb 05, 2025 0
Il team di Threat Hunting della Zero Day Initiative di...