Aggiornamenti recenti Novembre 21st, 2024 2:11 PM
Mar 24, 2023 Dario Orlandi Approfondimenti, RSS, Scenario, Vulnerabilità 0
Mandiant ha presentato una nuova ricerca che analizza le vulnerabilità zero-day identificate nel corso del 2022. Secondo il report, analizzando l’andamento del settore nel 2022 si può notare che sia le tipologie di software attaccate, sia la varietà degli aggressori si sono evolute e ampliate.
Lo scorso anno Mandiant ha identificato 55 vulnerabilità zero-day, con un calo rispetto alle 81 del 2021 ma comunque un aumento del 200% rispetto al 2020.
La diminuzione degli zero-day nel 2020 potrebbe essere stata influenzata dalla pandemia, che ha rallentato i meccanismi di segnalazione e divulgazione delle vulnerabilità e ha ridotto la capacità dei difensori di rilevare le attività di sfruttamento.
Nel 2021, al contrario, le informative di Apple e Android hanno incluso maggiori informazioni sullo sfruttamento delle vulnerabilità, contribuendo all’aumento delle vulnerabilità zero-day.
Mandiant prevede che la tendenza a lungo termine per lo sfruttamento degli zero-day continuerà ad aumentare, sia pure con alcune fluttuazioni di anno in anno, poiché gli attaccanti sono alla ricerca di furtività e facilità di sfruttamento, due caratteristiche che gli zero-day possono fornire.
La varietà degli attori che sfruttano le vulnerabilità zero-day si è ampliata, così come le tipologie di software prese di mira, che sono arrivate a comprendere i dispositivi Internet of Things (IoT) e le soluzioni cloud.
Secondo il rapporto, gli aggressori continueranno a cercare e sfruttare le vulnerabilità zero-day, poiché queste offrono un notevole vantaggio tattico e sono difficili da rilevare. La migrazione verso soluzioni cloud potrebbe alterare questa tendenza, poiché i fornitori cloud possono creare e distribuire patch in modo rapido ed efficiente.
Tuttavia, i fornitori cloud hanno storicamente scelto di non divulgare le vulnerabilità dei prodotti cloud pubblicamente, il che potrebbe influire sul conteggio degli zero-day.
Mandiant consiglia alle aziende di stabilire le priorità delle patch in base alla loro specifica situazione e di analizzare gli aggressori che prendono di mira la loro area geografica o il loro settore, le tattiche utilizzate dagli aggressori e i prodotti in uso che offrono la maggiore superficie di attacco.
Inoltre, poiché Microsoft, Google ed Apple sono i fornitori più impattati, è fondamentale configurare correttamente i prodotti e adottare le migliori pratiche come la segmentazione della rete e la restrizione dei privilegi di accesso.
I team di sicurezza devono comunque valutare i rischi derivanti da tutti i fornitori di software e monitorare l’intera superficie di attacco, poiché il 25-30% delle vulnerabilità zero-day ha colpito fornitori diversi dai tre principali nel 2021 e 2022.
Nov 21, 2024 0
Nov 15, 2024 0
Ott 29, 2024 0
Ott 11, 2024 0
Nov 20, 2024 0
Nov 19, 2024 0
Nov 18, 2024 0
Nov 14, 2024 0
Nov 21, 2024 0
Google ha annunciato di aver trovato 26 nuove...Nov 14, 2024 0
L’FBI ha lanciato un allarme: stando a un avviso...Nov 13, 2024 0
I ricercatori di Securonix hanno scoperto CRON#TRAP, una...Nov 12, 2024 0
Le minacce APT sono in aumento e in molti casi stanno...Nov 11, 2024 0
Kaspersky ha collaborato a Synergia II, operazione...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Mag 08, 2024 0
L’ultimo non è stato un buon anno per Microsoft:...Nov 21, 2024 0
Google ha annunciato di aver trovato 26 nuove...Nov 20, 2024 0
Una campagna di spionaggio a opera di hacker cinesi ha...Nov 19, 2024 0
I ricercatori di Sekoia hanno individuato una nuova...Nov 18, 2024 0
István Márton, ricercatore di Wordfence, ha individuato...Nov 15, 2024 0
La sicurezza dei toolkit ML continua a essere minacciata...