Aggiornamenti recenti Dicembre 12th, 2024 4:12 PM
Mag 10, 2023 Dario Orlandi Approfondimenti, Attacchi, In evidenza, Malware, RSS, Scenario 0
Durante l’ultima RSA Conference, che si è tenuta a San Francisco, gli esperto del SANS Institute hanno individuato e illustrato quelle che ritengono essere le cinque forme più pericolose di attacchi informatici per il 2023.
L’incontro ha fatto emergere diversi temi chiave, tra cui l’intersezione dell’Intelligenza Artificiale (AI) con i modelli di attacco e i modi in cui gli aggressori stanno sfruttando gli ambienti di sviluppo altamente flessibili.
I criminali informatici stanno usando l’ottimizzazione dei motori di ricerca (SEO) per migliorare la posizione dei loro siti web dannosi nei motori di ricerca e indirizzare il traffico verso di essi.
Katie Nickels, Director of Intelligence di Red Canary e istruttore SANS, ha spiegato che mentre i difensori stanno bloccando i clic in uscita verso siti dannosi, gli aggressori stanno utilizzando attacchi watering hole per attirare le loro vittime.
La SEO sta giocando un ruolo importante in queste tattiche, poiché gli aggressori utilizzano parole chiave e altre tecniche SEO per assicurarsi che i loro siti web dannosi siano in cima ai risultati dei motori di ricerca.
Ad esempio, Nickels ha citato un attacco GootLoader che ha utilizzato l’ottimizzazione dei motori di ricerca per aumentare la posizione in una ricerca per “accordi legali” e colpire gli utenti ignari alla ricerca di un modello di documento legale.
Come gli esperti di marketing, anche i criminali informatici utilizzano sia le tecniche di ricerca organica tramite SEO che quelle a pagamento, come la pubblicità, per aumentare la visibilità dei loro siti.
In particolare, gli attacchi drive-by sono spesso alimentati da campagne pubblicitarie dannose, note come malvertising, che aumentano artificialmente il posizionamento dei siti per determinate parole chiave.
Ciò è stato evidenziato da Nickels, che ha notato che il malvertising è stato appena aggiunto a MITRE ATT&CK come nuova tecnica.
Un esempio di questo è stato visto in una campagna per il software di grafica 3D gratuito Blender. I primi tre risultati per quella parola chiave erano dannosi, mentre solo il quarto risultato era il sito Web legittimo del software.
Inoltre, i siti dannosi sono diventati sempre più abili nell’imitare siti legittimi, come appunto quello di Blender.
Johannes Ullrich, Dean of Research del SANS Technology Institute e capo dell’Internet Storm Center, ha evidenziato la sua preoccupazione per gli attacchi informatici che colpiscono gli sviluppatori di software e applicazioni.
Secondo Ullrich, gli attacchi stanno diventando sempre più mirati e specifici, prendendo di mira gli sviluppatori come primo punto di ingresso. Questo perché gli sviluppatori spesso hanno privilegi elevati nei sistemi IT e aziendali e lavorano su macchine meno bloccate rispetto all’utente medio, il che consente loro di sperimentare con il codice e spedire software ogni giorno.
Inoltre, gran parte del software di protezione degli endpoint è orientato verso la normale postazione di lavoro aziendale, non verso i sistemi in cui sono installati strumenti di sviluppo.
Questo rende gli sviluppatori un obiettivo estremamente allettante, in quanto qualsiasi attacco a loro può avvelenare la catena di fornitura del software. Ullrich prevede che gli attacchi mirati agli sviluppatori diventeranno sempre più diffusi e pericolosi nel prossimo futuro.
Con l’aumento dell’utilizzo di grandi modelli linguistici (LLM), come ChatGPT, gli aggressori – anche quelli meno esperti – potrebbero utilizzare tali strumenti di intelligenza artificiale per sviluppare exploit e scoprire vulnerabilità zero-day.
Questa tendenza è stata evidenziata da Steven Sims, responsabile del curriculum delle operazioni offensive per SANS e ricercatore di vulnerabilità di lunga data e sviluppatore di exploit.
Sims ha dimostrato come ChatGPT possa essere utilizzato per scoprire una vulnerabilità zero-day e per aiutare a scrivere un semplice ransomware. Il problema è che, dal punto di vista difensivo, c’è poco che si possa fare per prevenire questo tipo di attacco.
Sims ha sottolineato l’importanza di avere una difesa profonda e di comprendere come funzionano gli LLM. Inoltre, ha suggerito di sviluppare intelligenza artificiale e apprendimento automatico per comprendere meglio questi strumenti.
Heather Mahalik, Senior Director of Digital Intelligence di Cellebrite e Responsabile della Digital Forensics e della Risposta agli Incidenti per SANS, ha sottolineato che gli aggressori aumenteranno notevolmente l’uso dell’Intelligenza Artificiale (IA) per rendere i loro tentativi di ingegneria sociale più credibili.
Secondo Mahalik, l’IA può essere utilizzata per colpire le persone all’interno delle organizzazioni, rendendole più vulnerabili agli attacchi di ingegneria sociale.
Inoltre, ha sottolineato come sia importante rendersi conto che tutti sono attaccabili. Pertanto, le organizzazioni devono implementare misure di sicurezza adeguate per proteggere se stessi e i propri dipendenti da tali attacchi di ingegneria sociale altamente sofisticati basati sull’IA.
Dic 02, 2024 0
Nov 25, 2024 0
Nov 21, 2024 0
Nov 04, 2024 0
Dic 12, 2024 0
Dic 11, 2024 0
Dic 10, 2024 0
Dic 09, 2024 0
Dic 10, 2024 0
In Cina scoppia il mercato nero dei dati sensibili: oltre a...Dic 09, 2024 0
Quali strumenti vengono usati in Italia per tracciare gli...Dic 06, 2024 0
Sempre più gruppi hacker stanno sfruttando gli eventi...Dic 05, 2024 0
Il settore della cyber insurance si sta espandendo: se...Dic 04, 2024 0
Le festività e gli weekend sono i periodi peggiori per le...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Mag 08, 2024 0
L’ultimo non è stato un buon anno per Microsoft:...Dic 12, 2024 0
Il team di sicurezza di Oasis ha scoperto una...Dic 11, 2024 0
I ricercatori di ESET hanno scoperto il primo bootkit...Dic 10, 2024 0
In Cina scoppia il mercato nero dei dati sensibili:Dic 09, 2024 0
Quali strumenti vengono usati in Italia per tracciare gli...Dic 09, 2024 0
La Cybersecurity and Infrastructure Security Agency (CISA)...