Aggiornamenti recenti Luglio 26th, 2024 2:16 PM
Mag 23, 2023 Marina Londei Approfondimenti, Attacchi, Campagne malware, Minacce, RSS 0
Secondo l’ultimo Cloud and Threat report di Netskope, sempre più attaccanti distribuiscono i malware usando canali e applicazioni ampiamente usati nelle aziende, come i servizi cloud e le reti CDN. Lo scopo dei cybercriminali è superare i controlli degli strumenti di sicurezza mescolando il traffico relativo al malware con quello legittimo delle comunicazioni aziendali.
Secondo il report, nel Q1 2023 il 55% del traffico per il download del malware proveniva da applicazioni cloud; OneDrive, in particolare, è stato il canale più sfruttato dagli attaccanti, ma tra le applicazioni più usate ci sono anche Amazon S3, DropBox, Google Drive, SharePoint, GitHub e Gmail.
Gli attaccanti, una volta entrati nell’ambiente target, riescono a instaurare una comunicazione col proprio server per inviare payload aggiuntivi, comandi e ottenere dati aziendali. Per superare i controlli di sicurezza, i cybercriminali hanno utilizzato principalmente le porte 80 e 443, dove passa la maggior parte del traffico aziendale. Molti attaccanti utilizzano inoltre indirizzi IP di reti CDN conosciute e cloud provider per distribuire i malware; tra i principali troviamo Akamai, Cloudflare, Level e Amazon.
Pixabay
Il processo di individuazione dei malware sta diventando sempre più complesso, sia per via dei metodi usati dagli attaccanti per superare i controlli, sia perché stanno nascendo nuove famiglie e varianti di malware con caratteristiche diverse tra loro. Nel Q1 2023 Netskope ha individuato 60.000 download di malware differenti dei quali il 72% era una nuova famiglia o una variante di una famiglia esistente.
La maggior parte dei download (il 25%) sono stati file eseguibili di Windows; a seguire, file .zip nel 19% dei casi. Il tipo di malware più diffuso è stato il virus, seguito dall’infostealer e dal downloader. I ransomware, pur rappresentando solo il 2,4% dei tipi di malware individuati, sono stati quelli col maggior impatto sulla stabilità delle aziende; anche in questo caso, Netskope ha individuato l’aumento di nuove famiglie e varianti.
L’azienda consiglia di esaminare tutti i download HTTP e HTTPS e verificare che i controlli di sicurezza ispezionino i file per individuare eventuali contenuti dannosi. I team di sicurezza dovebbero inoltre implementare delle policy per bloccare il download da applicazioni non usate in azienda, per ridurre la superficie di attacco, e da domini di nuova registrazione.
Infine, è consigliabile configurare un firewall per il traffico in uscita, usare la tecnologia Remote Browser Isolation quando si visitano domini considerati rishiosi, e istruire gli utenti dei sistemi sui pericoli del social engineering.
Lug 22, 2024 0
Lug 18, 2024 0
Lug 15, 2024 0
Lug 01, 2024 0
Lug 26, 2024 0
Lug 25, 2024 0
Lug 25, 2024 0
Lug 24, 2024 0
Lug 26, 2024 0
Parigi è al centro dell’attenzione mondiale per le...Lug 24, 2024 0
Il 19 luglio 2024 è una data che rimarrà impressa per...Lug 24, 2024 0
Con l’obiettivo di assicurare un adeguato livello di...Lug 23, 2024 0
Le password sono ormai universalmente riconosciute come un...Lug 23, 2024 0
Sembra un numero fin troppo elevato, ma è tutto vero:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Mag 08, 2024 0
L’ultimo non è stato un buon anno per Microsoft:...Mag 04, 2018 0
E se vi dicessimo che la saga di Star Wars ...Nov 14, 2016 2
Abbiamo rubato al blog di Kaspersky un vecchio pezzo di...Nov 08, 2016 2
Il numero uno degli scacchi mondiali Magnus Carlsen ha...Lug 26, 2024 0
Parigi è al centro dell’attenzione mondiale per le...Lug 26, 2024 0
Tanti videogiocatori si affidano ai cheat per avere più...Lug 25, 2024 0
I ricercatori di ESET hanno scoperto EvilVideo, una...Lug 25, 2024 0
Daggerfly, gruppo di cybercriminali cinesi conosciuto anche...Lug 24, 2024 0
Il 19 luglio 2024 è una data che rimarrà impressa...