Aggiornamenti recenti Settembre 13th, 2024 3:41 PM
Mar 08, 2022 Redazione news Attacchi, News, RSS 0
Fortinet, azienda che opera nelle soluzioni di cybersicurezza integrate e automatizzate a livello internazionale, ha pubblicato l’analisi degli attacchi relativa alla seconda metà del 2021 FortiGuard Labs Global Threat Landscape Report.
Rivela un incremento nell’automazione e nella velocità degli attacchi, mettendo in luce l’esistenza di strategie di cybercrimine persistente più avanzato che sono ancora più distruttive e non prevedibili. In aggiunta, la superficie in espansione determinata dalla presenza di lavoratori ed IT ibridi è un punto focale che i cybercriminali stanno cercando di sfruttare.
“La cybersecurity è un settore dinamico e in rapida evoluzione, ma le recenti minacce informatiche mettono in luce come oggi gli avversari informatici stiano sviluppando ed eseguendo gli attacchi a velocità senza precedenti. Tecniche di attacco nuove e sempre in evoluzione abbracciano l’intera kill chain, soprattutto nella fase di weaponization, evidenziando l’evoluzione verso una strategia di cybercrimine persistente più avanzata, distruttiva e imprevedibile.
Per proteggersi da questa vasta gamma di minacce, le organizzazioni hanno bisogno di implementare strategie di prevenzione, detection e response basate sull’AI e su un’architettura mesh di cybersecurity che consenta un’integrazione molto più stretta, una maggiore automazione e una response più rapida, coordinata ed efficace alle minacce su tutto il network esteso.” – spiega Derek Manky, Chief, Security Insights & Global Threat Alliances dei FortiGuard Labs.
Le vulnerabilità Log4j della fine del 2021 dimostrano il rapido incremento nella velocità degli exploit, che i cybercriminali stanno cercando di utilizzare a loro vantaggio. Nonostante sia emersa solo nella seconda settimana di dicembre, l’attività di exploitation ha visto una crescita tale da renderla il rilevamento IPS più diffuso dell’intera seconda metà del 2021.
Inoltre, Log4j ha avuto quasi 50 volte il volume di attività in confronto al ben noto focolaio di ProxyLogon, che ha avuto luogo precedentemente nel 2021. La verità è che le organizzazioni, data la velocità che gli avversari informatici stanno impiegando per massimizzare le nuove opportunità, hanno purtroppo pochissimo tempo per reagire o applicare patch.
Alcune minacce che attualmente possono essere considerate minori o di basso profilo hanno il potenziale per causare problemi più grandi in futuro. Un esempio è il malware di recente creazione progettato per sfruttare i sistemi Linux, spesso sotto forma di binari in formato eseguibile e linkabile (ELF).
Linux esegue i sistemi back-end di molte reti e soluzioni basate su container per dispositivi IoT e applicazioni mission-critical, e sta diventando pertanto un obiettivo sempre più popolare per i criminali informatici. Necessita quindi di essere protetto, monitorato e gestito come qualsiasi altro endpoint nella rete, con protezione avanzata e automatizzata oltre a detection e response.
I trend relativi alle minacce informatiche dimostrano inoltre che le botnet si stanno evolvendo per adottare nuove e più evolute tecniche di cyberattacco. Invece di essere principalmente monolitiche e focalizzate su attacchi DDoS, le botnet sono ora veicoli di attacco con più utilizzi che sfruttano una varietà di tecniche più sofisticate, tra cui il ransomware.
Per proteggere le reti e le applicazioni, le organizzazioni devono implementare soluzioni di accesso zero trust per fornire i minimi privilegi di accesso, in particolare per proteggere gli endpoint IoT e i dispositivi che si connettono al network, così come la detection automatizzata e le capacità di response per monitorare i comportamenti anomali.
L’analisi della prevalenza delle varianti malware per regione geografica mostra l’interesse dei criminali informatici nel massimizzare i vettori di attacco verso il lavoro e l’apprendimento da remoto. In particolare, varie forme di malware basate sul browser si sono dimostrate prevalenti.
Questo spesso prende la forma di esche di phishing o di script che iniettano codice o reindirizzano gli utenti verso siti dannosi. I rilevamenti specifici variano da una regione all’altra, ma possono essere in gran parte raggruppati in tre grandi meccanismi di distribuzione: gli eseguibili di Microsoft Office (MSExcel/, MSOffice/), i file PDF e gli script del browser (HTML/, JS/).
Tali tecniche continuano ad essere un modo popolare tra i criminali informatici di sfruttare il desiderio delle persone di rimanere aggiornate sulla pandemia, la politica, lo sport o altre tematiche, per poi trovare una via d’accesso alle reti aziendali. Con il lavoro ibrido e l’apprendimento da remoto ancora in auge, ci sono meno livelli di protezione tra il malware e le sue potenziali vittime.
Le organizzazioni devono implementare soluzioni in grado di seguire, abilitare e proteggere gli utenti ovunque essi si trovino. Le aziende, in particolare, hanno bisogno di sicurezza avanzata sull’endpoint (EDR).
I dati dei FortiGuard Labs rivelano anche che la presenza di ransomware non si è abbassata dai livelli di picco dell’ultimo anno e, al contrario, la sofisticazione, l’aggressività e l’impatto di questo tipo di minacce stanno aumentando.
I criminali informatici continuano ad attaccare le organizzazioni con una varietà di ceppi di ransomware sia nuovi sia già visti, spesso lasciando dietro di sé una scia di distruzione. I vecchi ransomware vengono attivamente aggiornati e migliorati, a volte con malware wiper inclusi, mentre altri ransomware si stanno evolvendo per adottare modelli di business Ransomware-as-a-Service (RaaS).
Secondo Fortinet, poiché gli attacchi continuano a svilupparsi in sofisticazione e si estendono all’intera superficie di attacco a velocità sempre maggiori, le organizzazioni hanno bisogno di soluzioni progettate per interoperare tra loro piuttosto che funzionare in modo isolato le une dalle altre.
La messa in sicurezza contro le tecniche di attacco in costante evoluzione richiederà soluzioni sempre più intelligenti, che sappiano elaborare l’intelligence delle minacce in tempo reale, rilevare i modelli e le impronte digitali delle minacce, correlare enormi quantità di dati per rilevare le anomalie e avviare automaticamente una risposta coordinata.
Ago 27, 2024 0
Ago 08, 2024 0
Ago 01, 2024 0
Lug 23, 2024 0
Set 13, 2024 0
Set 13, 2024 0
Set 12, 2024 0
Set 11, 2024 0
Set 13, 2024 0
Nel suo ultimo Patch Tuesday Microsoft aveva segnalato la...Set 06, 2024 0
Il quishing non è una minaccia nuova, ma negli ultimi...Set 05, 2024 0
Cresce il numero di minacce informatiche contro il settore...Set 05, 2024 0
Gli attacchi di furto di account (account takeover) sono...Set 03, 2024 0
Le identità digitali si moltiplicano e con esse anche le...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Mag 08, 2024 0
L’ultimo non è stato un buon anno per Microsoft:...Mag 04, 2018 0
E se vi dicessimo che la saga di Star Wars ...Nov 14, 2016 2
Abbiamo rubato al blog di Kaspersky un vecchio pezzo di...Nov 08, 2016 2
Il numero uno degli scacchi mondiali Magnus Carlsen ha...Set 13, 2024 0
I ricercatori di Aqua Nautilus hanno individuato un nuovo...Set 13, 2024 0
Nel suo ultimo Patch Tuesday Microsoft aveva segnalato la...Set 12, 2024 0
I ricercatori di ReversingLabs hanno identificato alcune...Set 11, 2024 0
I ricercatori di Trend Micro hanno individuato una serie...Set 10, 2024 0
I ricercatori di ESET hanno individuato una campagna ai...