Aggiornamenti recenti Marzo 24th, 2025 2:21 PM
Set 09, 2022 Redazione news Attacchi, News, RSS 0
Il Kaspersky Global Emergency Response Team (GERT) ha analizzato gli incidenti su cui i suoi esperti hanno indagato nel 2021 producendo un report dettagliato. Dall’analisi risulta che nel 53,6% dei casi gli aggressori hanno cercato di penetrare nell’infrastruttura delle aziende sfruttando le vulnerabilità delle applicazioni. Si tratta di una crescita molto significativa rispetto al 2020, quando questo accesso è stato utilizzato nel 31,5% degli incidenti.
Nel 2021, solo nel 17,9% dei casi i pirati hanno utilizzato credenziali compromesse in precedenza, con un calo rispetto al 31.6% del 2020. In diminuzione anche l’uso di e-mail di phishing per l’accesso iniziale, passato al 14,3% dal 23,7%.
Il 51,9% degli incidenti sono stati attacchi ransomware e nel 62,5% di questi casi i criminali informatici hanno avuto accesso ai sistemi target per più di un mese prima di iniziare la criptazione dei file. Nel 40% degli incidenti, i pirati hanno utilizzato strumenti legittimi.
La maggior parte delle richieste di servizi di risposta agli incidenti è arrivata dai clienti di Kaspersky in Europa (30,1%), in Russia/Comunità degli Stati Indipendenti (24,7%) e in Medio Oriente (23,7%). Le organizzazioni industriali (30,1%), governative (19,4%) e finanziarie (12,9%) si confermano le più bersagliate.
Secondo Kaspersky, a dare un contributo determinante al picco di attività di exploit dello scorso anno sono le numerose e gravi vulnerabilità di Microsoft Exchange Server. Tra queste le vulnerabilità denominate ProxyLogon di marzo 2021 (CVE-2021-26855, CVE-2021-26857, CVE-2021-26858, CVE-2021-27065). Sfruttati insieme, i quattro bug possono dare ai pirati il pieno controllo remoto dei server Exchange.
Un altro gruppo di vulnerabilità di Microsoft Exchange Server, noto come ProxyShell (CVE-2021-31207, CVE-2021-34473 e CVE-2021-34523), è stato molto sfruttato nel 2021 e, come ProxyLogon, è tuttora utilizzato dai pirati.
Le vulnerabilità più sfruttate del 2021 rimangono molto diffuse anche nel 2022, non solo in Exchange. Secondo Kaspersky, per esempio, una falla nel motore del browser MSHTML di Microsoft (CVE-2021-40444, patchata lo scorso settembre) è quella con più exploit nel secondo trimestre del 2022. Questo evidenzia la necessità di applicare le patch il prima possibile ai propri sistemi.
Mar 04, 2025 0
Gen 24, 2025 0
Nov 11, 2024 0
Ott 02, 2024 0
Mar 24, 2025 0
Mar 24, 2025 0
Mar 21, 2025 0
Mar 21, 2025 0
Mar 21, 2025 0
Il processo di penetration testing è ormai una pratica...Mar 13, 2025 0
Il bilancio delle vittime del ransomware Medusa è...Mar 12, 2025 0
Kaspersky lancia un segnale d’allarme: registrare account...Mar 06, 2025 0
Le aziende temono gli attacchi informatici e la loro...Mar 04, 2025 0
Secondo una recente analisi di Kaspersky, sul dark web sono...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Mar 24, 2025 0
Chiunque ha usato almeno una volta un servizio di...Mar 24, 2025 0
Nell’ultima settimana, il CERT-AGID ha identificato...Mar 21, 2025 0
I ricercatori di Security Labs di Elastic hanno analizzato...Mar 19, 2025 0
MirrorFace, gruppo APT cinese allineato al governo, ha...Mar 18, 2025 0
Un grave bug che colpisce Apache Tomcat è sfruttato...