Aggiornamenti recenti Febbraio 16th, 2026 2:30 PM
Mag 23, 2023 Marina Londei Approfondimenti, Attacchi, Campagne malware, Minacce, RSS 0
Secondo l’ultimo Cloud and Threat report di Netskope, sempre più attaccanti distribuiscono i malware usando canali e applicazioni ampiamente usati nelle aziende, come i servizi cloud e le reti CDN. Lo scopo dei cybercriminali è superare i controlli degli strumenti di sicurezza mescolando il traffico relativo al malware con quello legittimo delle comunicazioni aziendali.
Secondo il report, nel Q1 2023 il 55% del traffico per il download del malware proveniva da applicazioni cloud; OneDrive, in particolare, è stato il canale più sfruttato dagli attaccanti, ma tra le applicazioni più usate ci sono anche Amazon S3, DropBox, Google Drive, SharePoint, GitHub e Gmail.
Gli attaccanti, una volta entrati nell’ambiente target, riescono a instaurare una comunicazione col proprio server per inviare payload aggiuntivi, comandi e ottenere dati aziendali. Per superare i controlli di sicurezza, i cybercriminali hanno utilizzato principalmente le porte 80 e 443, dove passa la maggior parte del traffico aziendale. Molti attaccanti utilizzano inoltre indirizzi IP di reti CDN conosciute e cloud provider per distribuire i malware; tra i principali troviamo Akamai, Cloudflare, Level e Amazon.

Pixabay
Il processo di individuazione dei malware sta diventando sempre più complesso, sia per via dei metodi usati dagli attaccanti per superare i controlli, sia perché stanno nascendo nuove famiglie e varianti di malware con caratteristiche diverse tra loro. Nel Q1 2023 Netskope ha individuato 60.000 download di malware differenti dei quali il 72% era una nuova famiglia o una variante di una famiglia esistente.
La maggior parte dei download (il 25%) sono stati file eseguibili di Windows; a seguire, file .zip nel 19% dei casi. Il tipo di malware più diffuso è stato il virus, seguito dall’infostealer e dal downloader. I ransomware, pur rappresentando solo il 2,4% dei tipi di malware individuati, sono stati quelli col maggior impatto sulla stabilità delle aziende; anche in questo caso, Netskope ha individuato l’aumento di nuove famiglie e varianti.
L’azienda consiglia di esaminare tutti i download HTTP e HTTPS e verificare che i controlli di sicurezza ispezionino i file per individuare eventuali contenuti dannosi. I team di sicurezza dovebbero inoltre implementare delle policy per bloccare il download da applicazioni non usate in azienda, per ridurre la superficie di attacco, e da domini di nuova registrazione.
Infine, è consigliabile configurare un firewall per il traffico in uscita, usare la tecnologia Remote Browser Isolation quando si visitano domini considerati rishiosi, e istruire gli utenti dei sistemi sui pericoli del social engineering.
Nov 27, 2025 0
Nov 18, 2025 0
Set 17, 2025 0
Ago 25, 2025 0
Feb 16, 2026 0
Feb 13, 2026 0
Feb 12, 2026 0
Feb 11, 2026 0
Feb 06, 2026 0
L’intelligenza artificiale automatizzerà...
Gen 16, 2026 0
Dall’ultima ricerca di Reflectiz, “The State of...
Gen 15, 2026 0
Microsoft ha annunciato di aver smantellato RedVDS, una...
Gen 13, 2026 0
Gli utenti aziendali utilizzano ancora password deboli,...
Gen 05, 2026 0
Il mondo della cybersecurity si appresta a vivere un 2026...
Gen 29, 2025 0
Con l’avvento dell’IA generativa...
Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...
Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...
Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...
Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...
Feb 16, 2026 0
Il blocco delle attività del Department of Homeland...
Feb 13, 2026 0
Un’inquietante campagna di cyberspionaggio ha colpito...
Feb 12, 2026 0
Nell’ultimo High-Tech Crime Trends Report 2026 realizzato...
Feb 11, 2026 0
L’ecosistema del cybercrime dimostra ancora una volta...
Feb 10, 2026 0
I ricercatori di iVerify, un’azienda specializzata in...
