Aggiornamenti recenti Giugno 1st, 2023 9:30 AM
Mar 02, 2023 Dario Orlandi Approfondimenti, Attacchi, In evidenza, Minacce, RSS, Scenario 0
Fortinet ha presentato l’ultimo Global Threat Landscape Report; dalla ricerca emerge come il panorama delle minacce e la superficie di attacco delle organizzazioni siano in continua trasformazione.
La capacità dei criminali informatici di progettare e modificare le proprie tecniche per adattarsi a questo ambiente in evoluzione continua a rappresentare un rischio significativo per le aziende di tutte le dimensioni, indipendentemente dal settore o dalla posizione geografica.
Gli attaccanti informatici utilizzano sempre più spesso tecniche di attacco distruttive, facilitate dal modello Cybercrime-as-a-Service (CaaS). FortiGuard Labs ha segnalato l’attività di diversi nuovi wiper che si sono manifestati con lo scoppio della guerra tra Russia e Ucraina all’inizio del 2022.
In seguito, il malware si è espanso in altri Paesi, portando ad un aumento del 53% dell’attività dei wiper dal Q3 al Q4. Anche se parte di questa attività potrebbe essere stata avviata da attori sponsorizzati dagli stati coinvolti nella guerra, i gruppi criminali stanno ora espandendo la minaccia oltre l’Europa.
La traiettoria di questi malware distruttivi non sembra rallentare, il che significa che qualsiasi organizzazione rimane un potenziale obiettivo, non solo quelle con sede in Ucraina o nei Paesi circostanti.
Fonte: Fortinet
Secondo le rilevazioni di FortiGuard Labs, il crimine informatico motivato finanziariamente rappresenta il 73,9% di tutti gli incidenti, mentre il 13% è attribuibile allo spionaggio. Nel 2022, l’82% dei crimini informatici motivati finanziariamente ha coinvolto l’uso di ransomware o script dannosi.
Ciò dimostra che la minaccia ransomware globale gode ancora di ottima salute, grazie alla crescente popolarità di Ransomware-as-a-Service (RaaS) sul dark web. Nel corso dell’anno, il volume dei ransomware è aumentato del 16%.
GandCrab è stata la famiglia di ransomware più diffusa durante la seconda metà del 2022, rappresentando circa il 37% di tutte le attività ransomware.
Sebbene i criminali dietro GandCrab abbiano annunciato il loro ritiro dopo aver realizzato oltre 2 miliardi di dollari di profitti, il codice potrebbe essere stato modificato e ripubblicato.
Questo sottolinea l’importanza di partnership globali tra organizzazioni pubbliche e private per smantellare definitivamente le operazioni criminali. La collaborazione tra le parti interessate alla sicurezza informatica è essenziale per interrompere efficacemente le catene di approvvigionamento dei criminali informatici.
I criminali informatici cercano sempre di massimizzare gli investimenti e le conoscenze esistenti per rendere i loro sforzi di attacco più efficaci e redditizi. Il riutilizzo del codice è un modo efficiente per sfruttare i risultati positivi apportando modifiche iterative per ottimizzare gli attacchi e superare gli ostacoli difensivi.
FortiGuard Labs ha analizzato i malware più diffusi nella seconda metà del 2022 e ha scoperto che la maggior parte dei primi posti era detenuta da codice che aveva più di un anno.
FortiGuard Labs ha anche esaminato diverse varianti di Emotet per analizzare la loro tendenza a prendere in prestito e riutilizzare il codice, dimostrando che gli attaccanti aggiornano attivamente il codice per renderlo ancora più efficace.
I criminali informatici sono sempre alla ricerca di nuovi modi per massimizzare gli investimenti e le conoscenze esistenti per rendere i loro sforzi di attacco più efficaci e redditizi. Oltre al riutilizzo del codice, gli attaccanti stanno anche sfruttando l’infrastruttura esistente e le minacce meno recenti per massimizzare le opportunità.
FortiGuard Labs ha scoperto che molte delle principali botnet non sono nuove e alcune, come Morto, sono aumentate alla fine del 2022. Altre vecchie conoscenze, come Mirai e Gh0st.Rat continuano ad essere molto attive in tutte le regioni.
Le organizzazioni devono rimanere vigili poiché queste botnet “vintage” sono ancora molto efficaci e i criminali informatici continueranno a evolverle in versioni sempre più persistenti.
In particolare, nella seconda metà del 2022, gli obiettivi significativi di Mirai includevano i fornitori di servizi di sicurezza gestiti, il settore telco/carrier e il manifatturiero, noto per la sua tecnologia operativa pervasiva.
Nonostante il clamore suscitato dalla vulnerabilità di Log4j nel 2021 e nella prima parte del 2022, troppe organizzazioni non hanno ancora applicato le patch necessarie per proteggere i propri sistemi.
Log4j rimane una minaccia attiva in tutte le regioni, con il 41% delle organizzazioni che hanno rilevato la sua attività nella seconda metà del 2022.
L’analisi delle strategie di attacco ha rivelato che la tattica più popolare utilizzata dai criminali informatici per ottenere accesso ai sistemi delle organizzazioni è la compromissione drive-by, ovvero l’installazione involontaria di malware attraverso la navigazione su siti web compromessi o il clic su collegamenti ingannevoli.
Giu 01, 2023 0
Mag 31, 2023 0
Mag 30, 2023 0
Mag 29, 2023 0
Mag 31, 2023 0
Mag 30, 2023 0
Mag 29, 2023 0
Mag 26, 2023 0
Giu 01, 2023 0
Kaspersky ha pubblicato il suo Incident Response report,...Mag 31, 2023 0
A margine del Security Day, il principale evento dedicato...Mag 31, 2023 0
Lo scorso 3 maggio Discord ha annunciato...Mag 30, 2023 0
Veeam ha pubblicato i risultato del 2023 Ransomware Trends...Mag 30, 2023 0
Mandiant ha individuato un nuovo malware creato per colpire...Mag 04, 2018 0
E se vi dicessimo che la saga di Star Wars ...Nov 14, 2016 2
Abbiamo rubato al blog di Kaspersky un vecchio pezzo di...Nov 08, 2016 2
Il numero uno degli scacchi mondiali Magnus Carlsen ha...Ott 28, 2016 0
Il pirata informatico che ha creato il ransomware cerca...Ott 11, 2016 0
Dopo la raffica di figuracce, l’azienda sospende per...Mag 31, 2023 0
Lo scorso 3 maggio Discord ha annunciato...Mag 30, 2023 0
Mandiant ha individuato un nuovo malware creato per colpire...Mag 29, 2023 0
La carenza di esperti di sicurezza ha portato le imprese...Mag 26, 2023 0
Il ricercatore di sicurezza vdohney ha individuato e...Mag 25, 2023 0
La patch di Microsoft che avrebbe dovuto risolvere la...