Aggiornamenti recenti Aprile 2nd, 2025 10:39 AM
Mag 10, 2023 Dario Orlandi Approfondimenti, Attacchi, In evidenza, Malware, RSS, Scenario 0
Durante l’ultima RSA Conference, che si è tenuta a San Francisco, gli esperto del SANS Institute hanno individuato e illustrato quelle che ritengono essere le cinque forme più pericolose di attacchi informatici per il 2023.
L’incontro ha fatto emergere diversi temi chiave, tra cui l’intersezione dell’Intelligenza Artificiale (AI) con i modelli di attacco e i modi in cui gli aggressori stanno sfruttando gli ambienti di sviluppo altamente flessibili.
I criminali informatici stanno usando l’ottimizzazione dei motori di ricerca (SEO) per migliorare la posizione dei loro siti web dannosi nei motori di ricerca e indirizzare il traffico verso di essi.
Katie Nickels, Director of Intelligence di Red Canary
Katie Nickels, Director of Intelligence di Red Canary e istruttore SANS, ha spiegato che mentre i difensori stanno bloccando i clic in uscita verso siti dannosi, gli aggressori stanno utilizzando attacchi watering hole per attirare le loro vittime.
La SEO sta giocando un ruolo importante in queste tattiche, poiché gli aggressori utilizzano parole chiave e altre tecniche SEO per assicurarsi che i loro siti web dannosi siano in cima ai risultati dei motori di ricerca.
Ad esempio, Nickels ha citato un attacco GootLoader che ha utilizzato l’ottimizzazione dei motori di ricerca per aumentare la posizione in una ricerca per “accordi legali” e colpire gli utenti ignari alla ricerca di un modello di documento legale.
Come gli esperti di marketing, anche i criminali informatici utilizzano sia le tecniche di ricerca organica tramite SEO che quelle a pagamento, come la pubblicità, per aumentare la visibilità dei loro siti.
In particolare, gli attacchi drive-by sono spesso alimentati da campagne pubblicitarie dannose, note come malvertising, che aumentano artificialmente il posizionamento dei siti per determinate parole chiave.
Ciò è stato evidenziato da Nickels, che ha notato che il malvertising è stato appena aggiunto a MITRE ATT&CK come nuova tecnica.
Un esempio di questo è stato visto in una campagna per il software di grafica 3D gratuito Blender. I primi tre risultati per quella parola chiave erano dannosi, mentre solo il quarto risultato era il sito Web legittimo del software.
Inoltre, i siti dannosi sono diventati sempre più abili nell’imitare siti legittimi, come appunto quello di Blender.
Johannes Ullrich, Dean of Research del SANS Technology Institute e capo dell’Internet Storm Center, ha evidenziato la sua preoccupazione per gli attacchi informatici che colpiscono gli sviluppatori di software e applicazioni.
Johannes Ullrich, Dean of Research del SANS Technology Institute
Secondo Ullrich, gli attacchi stanno diventando sempre più mirati e specifici, prendendo di mira gli sviluppatori come primo punto di ingresso. Questo perché gli sviluppatori spesso hanno privilegi elevati nei sistemi IT e aziendali e lavorano su macchine meno bloccate rispetto all’utente medio, il che consente loro di sperimentare con il codice e spedire software ogni giorno.
Inoltre, gran parte del software di protezione degli endpoint è orientato verso la normale postazione di lavoro aziendale, non verso i sistemi in cui sono installati strumenti di sviluppo.
Questo rende gli sviluppatori un obiettivo estremamente allettante, in quanto qualsiasi attacco a loro può avvelenare la catena di fornitura del software. Ullrich prevede che gli attacchi mirati agli sviluppatori diventeranno sempre più diffusi e pericolosi nel prossimo futuro.
Con l’aumento dell’utilizzo di grandi modelli linguistici (LLM), come ChatGPT, gli aggressori – anche quelli meno esperti – potrebbero utilizzare tali strumenti di intelligenza artificiale per sviluppare exploit e scoprire vulnerabilità zero-day.
Questa tendenza è stata evidenziata da Steven Sims, responsabile del curriculum delle operazioni offensive per SANS e ricercatore di vulnerabilità di lunga data e sviluppatore di exploit.
Sims ha dimostrato come ChatGPT possa essere utilizzato per scoprire una vulnerabilità zero-day e per aiutare a scrivere un semplice ransomware. Il problema è che, dal punto di vista difensivo, c’è poco che si possa fare per prevenire questo tipo di attacco.
Sims ha sottolineato l’importanza di avere una difesa profonda e di comprendere come funzionano gli LLM. Inoltre, ha suggerito di sviluppare intelligenza artificiale e apprendimento automatico per comprendere meglio questi strumenti.
Heather Mahalik, Senior Director of Digital Intelligence di Cellebrite
Heather Mahalik, Senior Director of Digital Intelligence di Cellebrite e Responsabile della Digital Forensics e della Risposta agli Incidenti per SANS, ha sottolineato che gli aggressori aumenteranno notevolmente l’uso dell’Intelligenza Artificiale (IA) per rendere i loro tentativi di ingegneria sociale più credibili.
Secondo Mahalik, l’IA può essere utilizzata per colpire le persone all’interno delle organizzazioni, rendendole più vulnerabili agli attacchi di ingegneria sociale.
Inoltre, ha sottolineato come sia importante rendersi conto che tutti sono attaccabili. Pertanto, le organizzazioni devono implementare misure di sicurezza adeguate per proteggere se stessi e i propri dipendenti da tali attacchi di ingegneria sociale altamente sofisticati basati sull’IA.
Mar 25, 2025 0
Feb 19, 2025 0
Gen 31, 2025 0
Gen 20, 2025 0
Apr 02, 2025 0
Apr 01, 2025 0
Mar 31, 2025 0
Mar 31, 2025 0
Apr 02, 2025 0
La Corea del Nord sta incrementando le proprie attività...Apr 01, 2025 0
Se da una parte i tool di Remote Monitoring and Management...Mar 27, 2025 0
Ogni nuova tecnologia porta con sé nuovi rischi. Nel caso...Mar 21, 2025 0
Il processo di penetration testing è ormai una pratica...Mar 13, 2025 0
Il bilancio delle vittime del ransomware Medusa è...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Apr 02, 2025 0
La Corea del Nord sta incrementando le proprie attività...Apr 01, 2025 0
Se da una parte i tool di Remote Monitoring and...Mar 31, 2025 0
I ricercatori di Infoblox hanno scoperto una nuova campagna...Mar 31, 2025 0
Nel corso dell’ultima settimana, il CERT-AGID ha rilevato...Mar 28, 2025 0
Un vecchio dominio di Microsoft Stream è stato compromesso...