Aggiornamenti recenti Novembre 21st, 2024 8:55 PM
Mar 02, 2023 Dario Orlandi Approfondimenti, Attacchi, In evidenza, Minacce, RSS, Scenario 0
Fortinet ha presentato l’ultimo Global Threat Landscape Report; dalla ricerca emerge come il panorama delle minacce e la superficie di attacco delle organizzazioni siano in continua trasformazione.
La capacità dei criminali informatici di progettare e modificare le proprie tecniche per adattarsi a questo ambiente in evoluzione continua a rappresentare un rischio significativo per le aziende di tutte le dimensioni, indipendentemente dal settore o dalla posizione geografica.
Gli attaccanti informatici utilizzano sempre più spesso tecniche di attacco distruttive, facilitate dal modello Cybercrime-as-a-Service (CaaS). FortiGuard Labs ha segnalato l’attività di diversi nuovi wiper che si sono manifestati con lo scoppio della guerra tra Russia e Ucraina all’inizio del 2022.
In seguito, il malware si è espanso in altri Paesi, portando ad un aumento del 53% dell’attività dei wiper dal Q3 al Q4. Anche se parte di questa attività potrebbe essere stata avviata da attori sponsorizzati dagli stati coinvolti nella guerra, i gruppi criminali stanno ora espandendo la minaccia oltre l’Europa.
La traiettoria di questi malware distruttivi non sembra rallentare, il che significa che qualsiasi organizzazione rimane un potenziale obiettivo, non solo quelle con sede in Ucraina o nei Paesi circostanti.
Secondo le rilevazioni di FortiGuard Labs, il crimine informatico motivato finanziariamente rappresenta il 73,9% di tutti gli incidenti, mentre il 13% è attribuibile allo spionaggio. Nel 2022, l’82% dei crimini informatici motivati finanziariamente ha coinvolto l’uso di ransomware o script dannosi.
Ciò dimostra che la minaccia ransomware globale gode ancora di ottima salute, grazie alla crescente popolarità di Ransomware-as-a-Service (RaaS) sul dark web. Nel corso dell’anno, il volume dei ransomware è aumentato del 16%.
GandCrab è stata la famiglia di ransomware più diffusa durante la seconda metà del 2022, rappresentando circa il 37% di tutte le attività ransomware.
Sebbene i criminali dietro GandCrab abbiano annunciato il loro ritiro dopo aver realizzato oltre 2 miliardi di dollari di profitti, il codice potrebbe essere stato modificato e ripubblicato.
Questo sottolinea l’importanza di partnership globali tra organizzazioni pubbliche e private per smantellare definitivamente le operazioni criminali. La collaborazione tra le parti interessate alla sicurezza informatica è essenziale per interrompere efficacemente le catene di approvvigionamento dei criminali informatici.
I criminali informatici cercano sempre di massimizzare gli investimenti e le conoscenze esistenti per rendere i loro sforzi di attacco più efficaci e redditizi. Il riutilizzo del codice è un modo efficiente per sfruttare i risultati positivi apportando modifiche iterative per ottimizzare gli attacchi e superare gli ostacoli difensivi.
FortiGuard Labs ha analizzato i malware più diffusi nella seconda metà del 2022 e ha scoperto che la maggior parte dei primi posti era detenuta da codice che aveva più di un anno.
FortiGuard Labs ha anche esaminato diverse varianti di Emotet per analizzare la loro tendenza a prendere in prestito e riutilizzare il codice, dimostrando che gli attaccanti aggiornano attivamente il codice per renderlo ancora più efficace.
I criminali informatici sono sempre alla ricerca di nuovi modi per massimizzare gli investimenti e le conoscenze esistenti per rendere i loro sforzi di attacco più efficaci e redditizi. Oltre al riutilizzo del codice, gli attaccanti stanno anche sfruttando l’infrastruttura esistente e le minacce meno recenti per massimizzare le opportunità.
FortiGuard Labs ha scoperto che molte delle principali botnet non sono nuove e alcune, come Morto, sono aumentate alla fine del 2022. Altre vecchie conoscenze, come Mirai e Gh0st.Rat continuano ad essere molto attive in tutte le regioni.
Le organizzazioni devono rimanere vigili poiché queste botnet “vintage” sono ancora molto efficaci e i criminali informatici continueranno a evolverle in versioni sempre più persistenti.
In particolare, nella seconda metà del 2022, gli obiettivi significativi di Mirai includevano i fornitori di servizi di sicurezza gestiti, il settore telco/carrier e il manifatturiero, noto per la sua tecnologia operativa pervasiva.
Nonostante il clamore suscitato dalla vulnerabilità di Log4j nel 2021 e nella prima parte del 2022, troppe organizzazioni non hanno ancora applicato le patch necessarie per proteggere i propri sistemi.
Log4j rimane una minaccia attiva in tutte le regioni, con il 41% delle organizzazioni che hanno rilevato la sua attività nella seconda metà del 2022.
L’analisi delle strategie di attacco ha rivelato che la tattica più popolare utilizzata dai criminali informatici per ottenere accesso ai sistemi delle organizzazioni è la compromissione drive-by, ovvero l’installazione involontaria di malware attraverso la navigazione su siti web compromessi o il clic su collegamenti ingannevoli.
Nov 19, 2024 0
Nov 11, 2024 0
Nov 06, 2024 0
Nov 05, 2024 0
Nov 21, 2024 0
Nov 20, 2024 0
Nov 18, 2024 0
Nov 15, 2024 0
Nov 21, 2024 0
Google ha annunciato di aver trovato 26 nuove...Nov 14, 2024 0
L’FBI ha lanciato un allarme: stando a un avviso...Nov 13, 2024 0
I ricercatori di Securonix hanno scoperto CRON#TRAP, una...Nov 12, 2024 0
Le minacce APT sono in aumento e in molti casi stanno...Nov 11, 2024 0
Kaspersky ha collaborato a Synergia II, operazione...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Mag 08, 2024 0
L’ultimo non è stato un buon anno per Microsoft:...Nov 21, 2024 0
Playlist e podcast sono l’esca ideale per attirare ignari...Nov 21, 2024 0
Google ha annunciato di aver trovato 26 nuove...Nov 20, 2024 0
Una campagna di spionaggio a opera di hacker cinesi ha...Nov 19, 2024 0
I ricercatori di Sekoia hanno individuato una nuova...Nov 18, 2024 0
István Márton, ricercatore di Wordfence, ha individuato...