Aggiornamenti recenti Settembre 21st, 2023 10:50 AM
Mag 10, 2023 Dario Orlandi Approfondimenti, Attacchi, In evidenza, Malware, RSS, Scenario 0
Durante l’ultima RSA Conference, che si è tenuta a San Francisco, gli esperto del SANS Institute hanno individuato e illustrato quelle che ritengono essere le cinque forme più pericolose di attacchi informatici per il 2023.
L’incontro ha fatto emergere diversi temi chiave, tra cui l’intersezione dell’Intelligenza Artificiale (AI) con i modelli di attacco e i modi in cui gli aggressori stanno sfruttando gli ambienti di sviluppo altamente flessibili.
I criminali informatici stanno usando l’ottimizzazione dei motori di ricerca (SEO) per migliorare la posizione dei loro siti web dannosi nei motori di ricerca e indirizzare il traffico verso di essi.
Katie Nickels, Director of Intelligence di Red Canary
Katie Nickels, Director of Intelligence di Red Canary e istruttore SANS, ha spiegato che mentre i difensori stanno bloccando i clic in uscita verso siti dannosi, gli aggressori stanno utilizzando attacchi watering hole per attirare le loro vittime.
La SEO sta giocando un ruolo importante in queste tattiche, poiché gli aggressori utilizzano parole chiave e altre tecniche SEO per assicurarsi che i loro siti web dannosi siano in cima ai risultati dei motori di ricerca.
Ad esempio, Nickels ha citato un attacco GootLoader che ha utilizzato l’ottimizzazione dei motori di ricerca per aumentare la posizione in una ricerca per “accordi legali” e colpire gli utenti ignari alla ricerca di un modello di documento legale.
Come gli esperti di marketing, anche i criminali informatici utilizzano sia le tecniche di ricerca organica tramite SEO che quelle a pagamento, come la pubblicità, per aumentare la visibilità dei loro siti.
In particolare, gli attacchi drive-by sono spesso alimentati da campagne pubblicitarie dannose, note come malvertising, che aumentano artificialmente il posizionamento dei siti per determinate parole chiave.
Ciò è stato evidenziato da Nickels, che ha notato che il malvertising è stato appena aggiunto a MITRE ATT&CK come nuova tecnica.
Un esempio di questo è stato visto in una campagna per il software di grafica 3D gratuito Blender. I primi tre risultati per quella parola chiave erano dannosi, mentre solo il quarto risultato era il sito Web legittimo del software.
Inoltre, i siti dannosi sono diventati sempre più abili nell’imitare siti legittimi, come appunto quello di Blender.
Johannes Ullrich, Dean of Research del SANS Technology Institute e capo dell’Internet Storm Center, ha evidenziato la sua preoccupazione per gli attacchi informatici che colpiscono gli sviluppatori di software e applicazioni.
Johannes Ullrich, Dean of Research del SANS Technology Institute
Secondo Ullrich, gli attacchi stanno diventando sempre più mirati e specifici, prendendo di mira gli sviluppatori come primo punto di ingresso. Questo perché gli sviluppatori spesso hanno privilegi elevati nei sistemi IT e aziendali e lavorano su macchine meno bloccate rispetto all’utente medio, il che consente loro di sperimentare con il codice e spedire software ogni giorno.
Inoltre, gran parte del software di protezione degli endpoint è orientato verso la normale postazione di lavoro aziendale, non verso i sistemi in cui sono installati strumenti di sviluppo.
Questo rende gli sviluppatori un obiettivo estremamente allettante, in quanto qualsiasi attacco a loro può avvelenare la catena di fornitura del software. Ullrich prevede che gli attacchi mirati agli sviluppatori diventeranno sempre più diffusi e pericolosi nel prossimo futuro.
Con l’aumento dell’utilizzo di grandi modelli linguistici (LLM), come ChatGPT, gli aggressori – anche quelli meno esperti – potrebbero utilizzare tali strumenti di intelligenza artificiale per sviluppare exploit e scoprire vulnerabilità zero-day.
Questa tendenza è stata evidenziata da Steven Sims, responsabile del curriculum delle operazioni offensive per SANS e ricercatore di vulnerabilità di lunga data e sviluppatore di exploit.
Sims ha dimostrato come ChatGPT possa essere utilizzato per scoprire una vulnerabilità zero-day e per aiutare a scrivere un semplice ransomware. Il problema è che, dal punto di vista difensivo, c’è poco che si possa fare per prevenire questo tipo di attacco.
Sims ha sottolineato l’importanza di avere una difesa profonda e di comprendere come funzionano gli LLM. Inoltre, ha suggerito di sviluppare intelligenza artificiale e apprendimento automatico per comprendere meglio questi strumenti.
Heather Mahalik, Senior Director of Digital Intelligence di Cellebrite
Heather Mahalik, Senior Director of Digital Intelligence di Cellebrite e Responsabile della Digital Forensics e della Risposta agli Incidenti per SANS, ha sottolineato che gli aggressori aumenteranno notevolmente l’uso dell’Intelligenza Artificiale (IA) per rendere i loro tentativi di ingegneria sociale più credibili.
Secondo Mahalik, l’IA può essere utilizzata per colpire le persone all’interno delle organizzazioni, rendendole più vulnerabili agli attacchi di ingegneria sociale.
Inoltre, ha sottolineato come sia importante rendersi conto che tutti sono attaccabili. Pertanto, le organizzazioni devono implementare misure di sicurezza adeguate per proteggere se stessi e i propri dipendenti da tali attacchi di ingegneria sociale altamente sofisticati basati sull’IA.
Ago 24, 2023 0
Ago 04, 2023 0
Ago 01, 2023 0
Lug 28, 2023 0
Set 21, 2023 0
Set 20, 2023 0
Set 20, 2023 0
Set 19, 2023 0
Set 19, 2023 0
Uno dei modi migliori per condividere idee e favorire la...Set 18, 2023 0
I dispositivi IoT stanno trasformando l’operatività...Set 18, 2023 0
La sicurezza delle password è un aspetto cruciale per...Set 13, 2023 0
Il fenomeno dei ransomware non si arresta e, anzi, continua...Set 13, 2023 0
Il furto di account rimane uno dei principali problemi di...Mag 04, 2018 0
E se vi dicessimo che la saga di Star Wars ...Nov 14, 2016 2
Abbiamo rubato al blog di Kaspersky un vecchio pezzo di...Nov 08, 2016 2
Il numero uno degli scacchi mondiali Magnus Carlsen ha...Ott 28, 2016 0
Il pirata informatico che ha creato il ransomware cerca...Ott 11, 2016 0
Dopo la raffica di figuracce, l’azienda sospende per...Set 21, 2023 0
Sale la tensione tra Pechino e Washington: la Cina ha...Set 20, 2023 0
Earth Lusca è ancora in attività: il gruppo...Set 20, 2023 0
I ricercatori di Wiz, compagnia di sicurezza per il...Set 19, 2023 0
HWG, azienda di servizi gestiti e consulenza cyber, e...Set 18, 2023 0
I ricercatori di Akamai hanno individuato tre...