Aggiornamenti recenti Giugno 1st, 2023 9:30 AM
Mag 23, 2023 Marina Londei Approfondimenti, Attacchi, Campagne malware, Minacce, RSS 0
Secondo l’ultimo Cloud and Threat report di Netskope, sempre più attaccanti distribuiscono i malware usando canali e applicazioni ampiamente usati nelle aziende, come i servizi cloud e le reti CDN. Lo scopo dei cybercriminali è superare i controlli degli strumenti di sicurezza mescolando il traffico relativo al malware con quello legittimo delle comunicazioni aziendali.
Secondo il report, nel Q1 2023 il 55% del traffico per il download del malware proveniva da applicazioni cloud; OneDrive, in particolare, è stato il canale più sfruttato dagli attaccanti, ma tra le applicazioni più usate ci sono anche Amazon S3, DropBox, Google Drive, SharePoint, GitHub e Gmail.
Gli attaccanti, una volta entrati nell’ambiente target, riescono a instaurare una comunicazione col proprio server per inviare payload aggiuntivi, comandi e ottenere dati aziendali. Per superare i controlli di sicurezza, i cybercriminali hanno utilizzato principalmente le porte 80 e 443, dove passa la maggior parte del traffico aziendale. Molti attaccanti utilizzano inoltre indirizzi IP di reti CDN conosciute e cloud provider per distribuire i malware; tra i principali troviamo Akamai, Cloudflare, Level e Amazon.
Pixabay
Il processo di individuazione dei malware sta diventando sempre più complesso, sia per via dei metodi usati dagli attaccanti per superare i controlli, sia perché stanno nascendo nuove famiglie e varianti di malware con caratteristiche diverse tra loro. Nel Q1 2023 Netskope ha individuato 60.000 download di malware differenti dei quali il 72% era una nuova famiglia o una variante di una famiglia esistente.
La maggior parte dei download (il 25%) sono stati file eseguibili di Windows; a seguire, file .zip nel 19% dei casi. Il tipo di malware più diffuso è stato il virus, seguito dall’infostealer e dal downloader. I ransomware, pur rappresentando solo il 2,4% dei tipi di malware individuati, sono stati quelli col maggior impatto sulla stabilità delle aziende; anche in questo caso, Netskope ha individuato l’aumento di nuove famiglie e varianti.
L’azienda consiglia di esaminare tutti i download HTTP e HTTPS e verificare che i controlli di sicurezza ispezionino i file per individuare eventuali contenuti dannosi. I team di sicurezza dovebbero inoltre implementare delle policy per bloccare il download da applicazioni non usate in azienda, per ridurre la superficie di attacco, e da domini di nuova registrazione.
Infine, è consigliabile configurare un firewall per il traffico in uscita, usare la tecnologia Remote Browser Isolation quando si visitano domini considerati rishiosi, e istruire gli utenti dei sistemi sui pericoli del social engineering.
Mag 17, 2023 0
Mag 03, 2023 0
Apr 21, 2023 0
Apr 21, 2023 0
Giu 01, 2023 0
Mag 31, 2023 0
Mag 31, 2023 0
Mag 30, 2023 0
Giu 01, 2023 0
Kaspersky ha pubblicato il suo Incident Response report,...Mag 31, 2023 0
A margine del Security Day, il principale evento dedicato...Mag 31, 2023 0
Lo scorso 3 maggio Discord ha annunciato...Mag 30, 2023 0
Veeam ha pubblicato i risultato del 2023 Ransomware Trends...Mag 30, 2023 0
Mandiant ha individuato un nuovo malware creato per colpire...Mag 04, 2018 0
E se vi dicessimo che la saga di Star Wars ...Nov 14, 2016 2
Abbiamo rubato al blog di Kaspersky un vecchio pezzo di...Nov 08, 2016 2
Il numero uno degli scacchi mondiali Magnus Carlsen ha...Ott 28, 2016 0
Il pirata informatico che ha creato il ransomware cerca...Ott 11, 2016 0
Dopo la raffica di figuracce, l’azienda sospende per...Mag 31, 2023 0
Lo scorso 3 maggio Discord ha annunciato...Mag 30, 2023 0
Mandiant ha individuato un nuovo malware creato per colpire...Mag 29, 2023 0
La carenza di esperti di sicurezza ha portato le imprese...Mag 26, 2023 0
Il ricercatore di sicurezza vdohney ha individuato e...Mag 25, 2023 0
La patch di Microsoft che avrebbe dovuto risolvere la...