Aggiornamenti recenti Aprile 3rd, 2025 10:03 AM
Mag 19, 2021 Marco Schiaffino In evidenza, News, Scenario, Vulnerabilità 0
Gli esperti di sicurezza lo ripetono da tempo: il mondo della pirateria informatica ha subito una metamorfosi che lo ha portato a un livello di professionalizzazione tale da rappresentare un vero e proprio sistema commerciale, con tanto di filiere e rapporti di partnership tra i vari soggetti che si muovono nel sottobosco del Web.
A definire un quadro più preciso di come sono strutturate le dinamiche di questo “mondo sommerso” arriva uno studio elaborato da Trend Micro e illustrato da Mayra Rosario Fuentes nel corso della RSA Conference 2021.
Intitolata “Tales from the Underground: The Vulnerability Weaponization Lifecycle”, la ricerca accende I riflettori sulle modalità con cui le falle di sicurezza si trasformano in exploit e su come questi vengano distribuiti all’interno della rete che coinvolge i cyber criminali.
I dati illustrati dalla ricercatrice sono estremamente interessanti e permettono di mettere a fuoco le preferenze dei pirati informatici, definendone di conseguenza le tendenze a livello di strategia.
Tra gli elementi rilevanti c’è, per esempio, il fatto che gli attacchi “vecchio stile”, quelli cioè che fanno leva sull’uso di allegati e in particolare dei documenti Office, non hanno perso il loro appeal. Secondo lo studio, infatti, rappresentano il 52% del mercato degli exploit.
I dati raccolti, inoltre, sfatano il mito secondo il quale i pirati informatici siano costantemente alla ricerca di exploit nuovi di zecca. Il 22% degli exploit venduti nel corso dell’ultimo anno risalgono anche a 3 anni fa. Una conferma indiretta di quanto gli esperti ripetono da tempo, cioè il fatto che le policy di aggiornamento delle aziende e degli utenti privati lasciano decisamente a desiderare.
Per quanto riguarda la suddivisione degli exploit in base ai prodotti, Microsoft (e in particolare Windows) continua a essere il bersaglio prediletto, seguita da Adobe.
Un dato che non sorprende più di tanto e che rispecchia in fondo, uno scenario del mercato IT che vede i sistemi dell’azienda di Satya Nadella prevalere sui concorrenti. Piuttosto normale, quindi, che gli sforzi dei cyber criminali si concentrino sui prodotti Microsoft.
Per quanto riguarda i prezzi degli exploit, quello medio si aggira introno ai 2.000 dollari. Ci sono casi, però, in cui gli strumenti per sfruttare vulnerabilità particolarmente “appetitose” portano le quotazioni fuori scala, con casi in cui un exploit è stato pagato anche 20.000 dollari.
Lo scenario, secondo l’autrice della ricerca, può essere utile agli esperti di sicurezza sotto due profili. Prima di tutto per individuare le tendenze delle nuove minacce che le aziende devono affrontare. In secondo luogo, la definizione delle “preferenze” del cyber crimine consente di definire le priorità nell’applicazione delle patch.
Tenendo a mente un punto preciso che nessuno si stanca mai di ripetere: nella sicurezza informatica non esistono patch “inutili” o “facoltative”.
Mar 28, 2025 0
Mar 26, 2025 0
Mar 25, 2025 0
Mar 18, 2025 0
Apr 03, 2025 0
Apr 02, 2025 0
Apr 01, 2025 0
Mar 31, 2025 0
Apr 02, 2025 0
La Corea del Nord sta incrementando le proprie attività...Apr 01, 2025 0
Se da una parte i tool di Remote Monitoring and Management...Mar 27, 2025 0
Ogni nuova tecnologia porta con sé nuovi rischi. Nel caso...Mar 21, 2025 0
Il processo di penetration testing è ormai una pratica...Mar 13, 2025 0
Il bilancio delle vittime del ransomware Medusa è...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Apr 03, 2025 0
Colt Technology Services ha annunciato di aver completato...Apr 02, 2025 0
La Corea del Nord sta incrementando le proprie attività...Apr 01, 2025 0
Se da una parte i tool di Remote Monitoring and...Mar 31, 2025 0
I ricercatori di Infoblox hanno scoperto una nuova campagna...Mar 31, 2025 0
Nel corso dell’ultima settimana, il CERT-AGID ha rilevato...