Aggiornamenti recenti Giugno 30th, 2025 12:22 PM
Set 09, 2022 Redazione news Attacchi, News, RSS 0
Il Kaspersky Global Emergency Response Team (GERT) ha analizzato gli incidenti su cui i suoi esperti hanno indagato nel 2021 producendo un report dettagliato. Dall’analisi risulta che nel 53,6% dei casi gli aggressori hanno cercato di penetrare nell’infrastruttura delle aziende sfruttando le vulnerabilità delle applicazioni. Si tratta di una crescita molto significativa rispetto al 2020, quando questo accesso è stato utilizzato nel 31,5% degli incidenti.
Nel 2021, solo nel 17,9% dei casi i pirati hanno utilizzato credenziali compromesse in precedenza, con un calo rispetto al 31.6% del 2020. In diminuzione anche l’uso di e-mail di phishing per l’accesso iniziale, passato al 14,3% dal 23,7%.
Il 51,9% degli incidenti sono stati attacchi ransomware e nel 62,5% di questi casi i criminali informatici hanno avuto accesso ai sistemi target per più di un mese prima di iniziare la criptazione dei file. Nel 40% degli incidenti, i pirati hanno utilizzato strumenti legittimi.
La maggior parte delle richieste di servizi di risposta agli incidenti è arrivata dai clienti di Kaspersky in Europa (30,1%), in Russia/Comunità degli Stati Indipendenti (24,7%) e in Medio Oriente (23,7%). Le organizzazioni industriali (30,1%), governative (19,4%) e finanziarie (12,9%) si confermano le più bersagliate.
Secondo Kaspersky, a dare un contributo determinante al picco di attività di exploit dello scorso anno sono le numerose e gravi vulnerabilità di Microsoft Exchange Server. Tra queste le vulnerabilità denominate ProxyLogon di marzo 2021 (CVE-2021-26855, CVE-2021-26857, CVE-2021-26858, CVE-2021-27065). Sfruttati insieme, i quattro bug possono dare ai pirati il pieno controllo remoto dei server Exchange.
Un altro gruppo di vulnerabilità di Microsoft Exchange Server, noto come ProxyShell (CVE-2021-31207, CVE-2021-34473 e CVE-2021-34523), è stato molto sfruttato nel 2021 e, come ProxyLogon, è tuttora utilizzato dai pirati.
Le vulnerabilità più sfruttate del 2021 rimangono molto diffuse anche nel 2022, non solo in Exchange. Secondo Kaspersky, per esempio, una falla nel motore del browser MSHTML di Microsoft (CVE-2021-40444, patchata lo scorso settembre) è quella con più exploit nel secondo trimestre del 2022. Questo evidenzia la necessità di applicare le patch il prima possibile ai propri sistemi.
Mar 04, 2025 0
Gen 24, 2025 0
Nov 11, 2024 0
Ott 02, 2024 0
Giu 30, 2025 0
Giu 27, 2025 0
Giu 26, 2025 0
Giu 25, 2025 0
Giu 09, 2025 0
La cybersecurity sta acquisendo sempre più importanza tra...Mag 30, 2025 0
Nel 2024, le piccole e medie imprese, spesso considerate il...Mag 27, 2025 0
MATLAB ha smesso di funzionare per quasi una settimana e...Mag 27, 2025 0
Nel corso del “TRU Security Day 2025” di...Mag 26, 2025 0
I ricercatori di Akamai hanno individuato di recente...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Giu 30, 2025 0
I ricercatori di Koi Security hanno individuato una...Giu 27, 2025 0
Durante un processo di analisi di vulnerabilità zero-day,...Giu 26, 2025 0
I ricercatori di Check Point Research hanno individuato una...Giu 25, 2025 0
Il 14 ottobre il supporto tecnico e di sicurezza per...Giu 24, 2025 0
Una nuova campagna mirata ai server Microsoft Exchange...