Aggiornamenti recenti Gennaio 9th, 2025 10:00 AM
Mag 23, 2023 Marina Londei Approfondimenti, Attacchi, Campagne malware, Minacce, RSS 0
Secondo l’ultimo Cloud and Threat report di Netskope, sempre più attaccanti distribuiscono i malware usando canali e applicazioni ampiamente usati nelle aziende, come i servizi cloud e le reti CDN. Lo scopo dei cybercriminali è superare i controlli degli strumenti di sicurezza mescolando il traffico relativo al malware con quello legittimo delle comunicazioni aziendali.
Secondo il report, nel Q1 2023 il 55% del traffico per il download del malware proveniva da applicazioni cloud; OneDrive, in particolare, è stato il canale più sfruttato dagli attaccanti, ma tra le applicazioni più usate ci sono anche Amazon S3, DropBox, Google Drive, SharePoint, GitHub e Gmail.
Gli attaccanti, una volta entrati nell’ambiente target, riescono a instaurare una comunicazione col proprio server per inviare payload aggiuntivi, comandi e ottenere dati aziendali. Per superare i controlli di sicurezza, i cybercriminali hanno utilizzato principalmente le porte 80 e 443, dove passa la maggior parte del traffico aziendale. Molti attaccanti utilizzano inoltre indirizzi IP di reti CDN conosciute e cloud provider per distribuire i malware; tra i principali troviamo Akamai, Cloudflare, Level e Amazon.
Il processo di individuazione dei malware sta diventando sempre più complesso, sia per via dei metodi usati dagli attaccanti per superare i controlli, sia perché stanno nascendo nuove famiglie e varianti di malware con caratteristiche diverse tra loro. Nel Q1 2023 Netskope ha individuato 60.000 download di malware differenti dei quali il 72% era una nuova famiglia o una variante di una famiglia esistente.
La maggior parte dei download (il 25%) sono stati file eseguibili di Windows; a seguire, file .zip nel 19% dei casi. Il tipo di malware più diffuso è stato il virus, seguito dall’infostealer e dal downloader. I ransomware, pur rappresentando solo il 2,4% dei tipi di malware individuati, sono stati quelli col maggior impatto sulla stabilità delle aziende; anche in questo caso, Netskope ha individuato l’aumento di nuove famiglie e varianti.
L’azienda consiglia di esaminare tutti i download HTTP e HTTPS e verificare che i controlli di sicurezza ispezionino i file per individuare eventuali contenuti dannosi. I team di sicurezza dovebbero inoltre implementare delle policy per bloccare il download da applicazioni non usate in azienda, per ridurre la superficie di attacco, e da domini di nuova registrazione.
Infine, è consigliabile configurare un firewall per il traffico in uscita, usare la tecnologia Remote Browser Isolation quando si visitano domini considerati rishiosi, e istruire gli utenti dei sistemi sui pericoli del social engineering.
Gen 06, 2025 0
Dic 30, 2024 0
Dic 23, 2024 0
Dic 16, 2024 0
Gen 09, 2025 0
Gen 08, 2025 0
Gen 07, 2025 0
Gen 03, 2025 0
Gen 08, 2025 0
Se finora l’FBI e il governo degli Stati Uniti ha...Gen 02, 2025 0
Oggi le aziende italiane non solo devono affrontare nuove e...Dic 31, 2024 0
Negli ultimi anni gli attacchi zero-day nei dispositivi...Dic 30, 2024 0
Nonostante gli sforzi per redigere e consegnare i report...Dic 23, 2024 0
Tempo di bilanci di fine anno anche per il mondo della...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Mag 08, 2024 0
L’ultimo non è stato un buon anno per Microsoft:...Gen 09, 2025 0
Di recente è emersa una nuova campagna di phishing che...Gen 08, 2025 0
Se finora l’FBI e il governo degli Stati Uniti ha...Gen 07, 2025 0
Lo scorso venerdì Moxa, provider di reti industriali, ha...Gen 06, 2025 0
Nel corso della scorsa settimana, il CERT-AGID ha...Gen 03, 2025 0
I ricercatori di SafeBreach hanno pubblicato una PoC di...