Aggiornamenti recenti Luglio 15th, 2025 3:23 PM
Dic 31, 2024 Marina Londei Approfondimenti, Attacchi, Attacchi, In evidenza, Minacce, News, RSS 0
Negli ultimi anni gli attacchi zero-day nei dispositivi edge sono aumentati rapidamente, diventando una delle minacce più allarmanti. Massimiliano Galvagna, Country Manager di Vectra AI per l’Italia, riporta che, secondo un recente report dell’Alleanza Five Eyes, la maggior parte delle 15 vulnerabilità più sfruttate dell’anno è stata inizialmente sfruttata come zero-day.
“Gli hacker utilizzano queste vulnerabilità per compromettere migliaia di dispositivi, ottenendo un accesso continuativo e installando webshell per il controllo a lungo termine, dando priorità proprio allo sfruttamento delle vulnerabilità Zero-Day appena divulgate per infiltrarsi nelle reti delle organizzazioni” ha spiegato Galvagna.
I cybercriminali sono particolarmente interessati ai dispositivi edge perché rappresentano un punto d’ingresso facile da sfruttare, oltre che un punto d’appoggio all’interno delle reti. Exploit come quelli che hanno sfruttato il bug di Citrix NetScaler o della VPN di Fortinet sono esempi chiave di come gli attaccanti riescono a violare i dispositivi perimetrali.
Galvagna sottolinea che gli strumenti di sicurezza tradizionali spesso non sono in grado di rilevare attività dannose nei device all’edge: i comportamenti anomali passano inosservati e, una volta compromessi, i dispositivi possono essere usati per intensificare le attività degli attaccanti.
Una volta entrati nella rete, gli attaccanti eseguono una serie di attività, in primis la ricognizione per analizzare l’architettura di rete e identificare le strutture di Active Directory. In seguito usano protocolli come SMB, RDP e WinRM per spostarsi tra i sistemi, espandendo il proprio controllo all’interno dell’organizzazione.
Inoltre, i cybercriminali cercano e raccolgono credenziali di alto livello per aumentare i privilegi, acquisendo password memorizzate o sottraendo le configurazioni di sistemi compromessi. Gli attaccanti si occupano anche di esfiltrare i dati sensibili, crittografandoli e inviandoli a server esterni sotto il loro controllo; queste informazioni vengono poi usate per estorsioni, vendite sul dark web o in altri attacchi. I cybercriminali creano inoltre backdoor per mantenere l’accesso continuo alla rete compromessa.
“Alla luce di questi attacchi sofisticati, affidarsi esclusivamente alle misure di sicurezza tradizionali non è più sufficiente“ evidenzia Galvagna. Le organizzazioni devono affidarsi a sistemi di protezione avanzati, in particolare di soluzioni di Network Detection and Response (NDR) progettate per ridurre il rischio di attacchi zero-day.
Queste soluzioni offrono visibilità continua e rilevamento indipendente dalle minacce e sono in grado di analizzare i modelli di traffico di rete per identificare anomalie e attività dannose. Usando modelli avanzati di apprendimento automatico, queste piattaforme sono in grado di rilevare le minacce in tempo reale, riducendo al minimo la finestra di opportunità per gli aggressori. Infine, i tool NDR offrono copertura completa monitorando tutto il traffico di rete, comprese le comunicazioni interne.
Mag 22, 2025 0
Mag 14, 2025 0
Apr 16, 2025 0
Feb 06, 2025 0
Lug 15, 2025 0
Lug 14, 2025 0
Lug 14, 2025 0
Lug 11, 2025 0
Lug 08, 2025 0
In una recente analisi, Group-IB ha approfondito il ruolo...Lug 03, 2025 0
Recentemente il team Satori Threat Intelligence di HUMAN ha...Giu 09, 2025 0
La cybersecurity sta acquisendo sempre più importanza tra...Mag 30, 2025 0
Nel 2024, le piccole e medie imprese, spesso considerate il...Mag 27, 2025 0
MATLAB ha smesso di funzionare per quasi una settimana e...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Lug 15, 2025 0
Nuova minaccia per le GPU: secondo un recente comunicato...Lug 14, 2025 0
I ricercatori di AG Security Research hanno individuato una...Lug 14, 2025 0
Nel corso di questa settimana, il CERT-AGID ha individuato...Lug 11, 2025 0
I ricercatori di PCA Cybersecurity hanno individuato un set...Lug 10, 2025 0
Una grave falla di sicurezza ha trasformato una sessione...