Aggiornamenti recenti Aprile 1st, 2025 2:38 PM
Mag 23, 2023 Marina Londei Approfondimenti, Attacchi, Campagne malware, Minacce, RSS 0
Secondo l’ultimo Cloud and Threat report di Netskope, sempre più attaccanti distribuiscono i malware usando canali e applicazioni ampiamente usati nelle aziende, come i servizi cloud e le reti CDN. Lo scopo dei cybercriminali è superare i controlli degli strumenti di sicurezza mescolando il traffico relativo al malware con quello legittimo delle comunicazioni aziendali.
Secondo il report, nel Q1 2023 il 55% del traffico per il download del malware proveniva da applicazioni cloud; OneDrive, in particolare, è stato il canale più sfruttato dagli attaccanti, ma tra le applicazioni più usate ci sono anche Amazon S3, DropBox, Google Drive, SharePoint, GitHub e Gmail.
Gli attaccanti, una volta entrati nell’ambiente target, riescono a instaurare una comunicazione col proprio server per inviare payload aggiuntivi, comandi e ottenere dati aziendali. Per superare i controlli di sicurezza, i cybercriminali hanno utilizzato principalmente le porte 80 e 443, dove passa la maggior parte del traffico aziendale. Molti attaccanti utilizzano inoltre indirizzi IP di reti CDN conosciute e cloud provider per distribuire i malware; tra i principali troviamo Akamai, Cloudflare, Level e Amazon.
Pixabay
Il processo di individuazione dei malware sta diventando sempre più complesso, sia per via dei metodi usati dagli attaccanti per superare i controlli, sia perché stanno nascendo nuove famiglie e varianti di malware con caratteristiche diverse tra loro. Nel Q1 2023 Netskope ha individuato 60.000 download di malware differenti dei quali il 72% era una nuova famiglia o una variante di una famiglia esistente.
La maggior parte dei download (il 25%) sono stati file eseguibili di Windows; a seguire, file .zip nel 19% dei casi. Il tipo di malware più diffuso è stato il virus, seguito dall’infostealer e dal downloader. I ransomware, pur rappresentando solo il 2,4% dei tipi di malware individuati, sono stati quelli col maggior impatto sulla stabilità delle aziende; anche in questo caso, Netskope ha individuato l’aumento di nuove famiglie e varianti.
L’azienda consiglia di esaminare tutti i download HTTP e HTTPS e verificare che i controlli di sicurezza ispezionino i file per individuare eventuali contenuti dannosi. I team di sicurezza dovebbero inoltre implementare delle policy per bloccare il download da applicazioni non usate in azienda, per ridurre la superficie di attacco, e da domini di nuova registrazione.
Infine, è consigliabile configurare un firewall per il traffico in uscita, usare la tecnologia Remote Browser Isolation quando si visitano domini considerati rishiosi, e istruire gli utenti dei sistemi sui pericoli del social engineering.
Mar 24, 2025 0
Mar 11, 2025 0
Mar 03, 2025 0
Feb 26, 2025 0
Apr 01, 2025 0
Mar 31, 2025 0
Mar 28, 2025 0
Mar 27, 2025 0
Apr 01, 2025 0
Se da una parte i tool di Remote Monitoring and Management...Mar 27, 2025 0
Ogni nuova tecnologia porta con sé nuovi rischi. Nel caso...Mar 21, 2025 0
Il processo di penetration testing è ormai una pratica...Mar 13, 2025 0
Il bilancio delle vittime del ransomware Medusa è...Mar 12, 2025 0
Kaspersky lancia un segnale d’allarme: registrare account...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Apr 01, 2025 0
Se da una parte i tool di Remote Monitoring and...Mar 31, 2025 0
I ricercatori di Infoblox hanno scoperto una nuova campagna...Mar 31, 2025 0
Nel corso dell’ultima settimana, il CERT-AGID ha rilevato...Mar 28, 2025 0
Un vecchio dominio di Microsoft Stream è stato compromesso...Mar 28, 2025 0
RedCurl, gruppo hacker russo attivo almeno dal 2018 e...