Aggiornamenti recenti Novembre 21st, 2024 2:11 PM
Mar 08, 2022 Redazione news Attacchi, News, RSS 0
Fortinet, azienda che opera nelle soluzioni di cybersicurezza integrate e automatizzate a livello internazionale, ha pubblicato l’analisi degli attacchi relativa alla seconda metà del 2021 FortiGuard Labs Global Threat Landscape Report.
Rivela un incremento nell’automazione e nella velocità degli attacchi, mettendo in luce l’esistenza di strategie di cybercrimine persistente più avanzato che sono ancora più distruttive e non prevedibili. In aggiunta, la superficie in espansione determinata dalla presenza di lavoratori ed IT ibridi è un punto focale che i cybercriminali stanno cercando di sfruttare.
“La cybersecurity è un settore dinamico e in rapida evoluzione, ma le recenti minacce informatiche mettono in luce come oggi gli avversari informatici stiano sviluppando ed eseguendo gli attacchi a velocità senza precedenti. Tecniche di attacco nuove e sempre in evoluzione abbracciano l’intera kill chain, soprattutto nella fase di weaponization, evidenziando l’evoluzione verso una strategia di cybercrimine persistente più avanzata, distruttiva e imprevedibile.
Per proteggersi da questa vasta gamma di minacce, le organizzazioni hanno bisogno di implementare strategie di prevenzione, detection e response basate sull’AI e su un’architettura mesh di cybersecurity che consenta un’integrazione molto più stretta, una maggiore automazione e una response più rapida, coordinata ed efficace alle minacce su tutto il network esteso.” – spiega Derek Manky, Chief, Security Insights & Global Threat Alliances dei FortiGuard Labs.
Le vulnerabilità Log4j della fine del 2021 dimostrano il rapido incremento nella velocità degli exploit, che i cybercriminali stanno cercando di utilizzare a loro vantaggio. Nonostante sia emersa solo nella seconda settimana di dicembre, l’attività di exploitation ha visto una crescita tale da renderla il rilevamento IPS più diffuso dell’intera seconda metà del 2021.
Inoltre, Log4j ha avuto quasi 50 volte il volume di attività in confronto al ben noto focolaio di ProxyLogon, che ha avuto luogo precedentemente nel 2021. La verità è che le organizzazioni, data la velocità che gli avversari informatici stanno impiegando per massimizzare le nuove opportunità, hanno purtroppo pochissimo tempo per reagire o applicare patch.
Alcune minacce che attualmente possono essere considerate minori o di basso profilo hanno il potenziale per causare problemi più grandi in futuro. Un esempio è il malware di recente creazione progettato per sfruttare i sistemi Linux, spesso sotto forma di binari in formato eseguibile e linkabile (ELF).
Linux esegue i sistemi back-end di molte reti e soluzioni basate su container per dispositivi IoT e applicazioni mission-critical, e sta diventando pertanto un obiettivo sempre più popolare per i criminali informatici. Necessita quindi di essere protetto, monitorato e gestito come qualsiasi altro endpoint nella rete, con protezione avanzata e automatizzata oltre a detection e response.
I trend relativi alle minacce informatiche dimostrano inoltre che le botnet si stanno evolvendo per adottare nuove e più evolute tecniche di cyberattacco. Invece di essere principalmente monolitiche e focalizzate su attacchi DDoS, le botnet sono ora veicoli di attacco con più utilizzi che sfruttano una varietà di tecniche più sofisticate, tra cui il ransomware.
Per proteggere le reti e le applicazioni, le organizzazioni devono implementare soluzioni di accesso zero trust per fornire i minimi privilegi di accesso, in particolare per proteggere gli endpoint IoT e i dispositivi che si connettono al network, così come la detection automatizzata e le capacità di response per monitorare i comportamenti anomali.
L’analisi della prevalenza delle varianti malware per regione geografica mostra l’interesse dei criminali informatici nel massimizzare i vettori di attacco verso il lavoro e l’apprendimento da remoto. In particolare, varie forme di malware basate sul browser si sono dimostrate prevalenti.
Questo spesso prende la forma di esche di phishing o di script che iniettano codice o reindirizzano gli utenti verso siti dannosi. I rilevamenti specifici variano da una regione all’altra, ma possono essere in gran parte raggruppati in tre grandi meccanismi di distribuzione: gli eseguibili di Microsoft Office (MSExcel/, MSOffice/), i file PDF e gli script del browser (HTML/, JS/).
Tali tecniche continuano ad essere un modo popolare tra i criminali informatici di sfruttare il desiderio delle persone di rimanere aggiornate sulla pandemia, la politica, lo sport o altre tematiche, per poi trovare una via d’accesso alle reti aziendali. Con il lavoro ibrido e l’apprendimento da remoto ancora in auge, ci sono meno livelli di protezione tra il malware e le sue potenziali vittime.
Le organizzazioni devono implementare soluzioni in grado di seguire, abilitare e proteggere gli utenti ovunque essi si trovino. Le aziende, in particolare, hanno bisogno di sicurezza avanzata sull’endpoint (EDR).
I dati dei FortiGuard Labs rivelano anche che la presenza di ransomware non si è abbassata dai livelli di picco dell’ultimo anno e, al contrario, la sofisticazione, l’aggressività e l’impatto di questo tipo di minacce stanno aumentando.
I criminali informatici continuano ad attaccare le organizzazioni con una varietà di ceppi di ransomware sia nuovi sia già visti, spesso lasciando dietro di sé una scia di distruzione. I vecchi ransomware vengono attivamente aggiornati e migliorati, a volte con malware wiper inclusi, mentre altri ransomware si stanno evolvendo per adottare modelli di business Ransomware-as-a-Service (RaaS).
Secondo Fortinet, poiché gli attacchi continuano a svilupparsi in sofisticazione e si estendono all’intera superficie di attacco a velocità sempre maggiori, le organizzazioni hanno bisogno di soluzioni progettate per interoperare tra loro piuttosto che funzionare in modo isolato le une dalle altre.
La messa in sicurezza contro le tecniche di attacco in costante evoluzione richiederà soluzioni sempre più intelligenti, che sappiano elaborare l’intelligence delle minacce in tempo reale, rilevare i modelli e le impronte digitali delle minacce, correlare enormi quantità di dati per rilevare le anomalie e avviare automaticamente una risposta coordinata.
Nov 19, 2024 0
Nov 11, 2024 0
Nov 08, 2024 0
Nov 06, 2024 0
Nov 21, 2024 0
Nov 20, 2024 0
Nov 18, 2024 0
Nov 15, 2024 0
Nov 21, 2024 0
Google ha annunciato di aver trovato 26 nuove...Nov 14, 2024 0
L’FBI ha lanciato un allarme: stando a un avviso...Nov 13, 2024 0
I ricercatori di Securonix hanno scoperto CRON#TRAP, una...Nov 12, 2024 0
Le minacce APT sono in aumento e in molti casi stanno...Nov 11, 2024 0
Kaspersky ha collaborato a Synergia II, operazione...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Mag 08, 2024 0
L’ultimo non è stato un buon anno per Microsoft:...Nov 21, 2024 0
Google ha annunciato di aver trovato 26 nuove...Nov 20, 2024 0
Una campagna di spionaggio a opera di hacker cinesi ha...Nov 19, 2024 0
I ricercatori di Sekoia hanno individuato una nuova...Nov 18, 2024 0
István Márton, ricercatore di Wordfence, ha individuato...Nov 15, 2024 0
La sicurezza dei toolkit ML continua a essere minacciata...