Aggiornamenti recenti Novembre 21st, 2024 2:11 PM
Lug 28, 2023 Marina Londei Approfondimenti, Attacchi, Campagne malware, Minacce, Ransomware, RSS, Vulnerabilità 0
Gli attacchi di estorsione superano i ransomware nella classifica delle minacce più diffuse: secondo il report trimestrale di Cisco Talos Incident Response, le estorsioni sono aumentate del 25% rispetto al primo trimestre, arrivando a rappresentare il 30% degli attacchi, mentre al secondo posto ci sono i ransomware con un aumento del 17%.
Al contrario dei ransomware, gli attacchi di estorsione non eseguono un malware per cifrare i file, ma si “limitano” a sottrarre dati e chiedere ingenti somme di denaro alle aziende, pena la pubblicazione dei dati sensibili. In ogni caso, i dati si riconfermano come la fonte di valore maggiore non solo per le imprese, ma anche per i cybercriminali.
Tra i settori più colpiti da questi attacchi ci sono il sanitario (22% degli attacchi) e la finanziario, seguiti dai servizi di pubblica utilità come elettricità e gas.
Tra i gruppi di estorsione più attivi, Talos segnala i gruppi BianLian e Clop; generalmente associati ad attività di ransomware, questi due gruppi hanno spostato la loro attenzione sugli attacchi di estorsione.
I ricercatori di Talos hanno individuato per la prima volta le attività di RansomHouse e Karakurt, entrambi attivi dal 2021. Mentre il primo ha sfruttato per lo più vulnerabilità dei sistemi, il secondo si è affidato al phishing e alla violazione delle credenziali.
Nel trimestre preso in esame, gli attaccanti hanno ottenuto l’accesso iniziale ai sistemi sfruttando credenziali compromesse e account validi; questo vettore rappresenta il 40% degli accessi totali, un aumento del 22% rispetto al trimestre precedente. Difficile affermare con certezza come i cybercriminali abbiano attenuto le credenziali per accedere ai sistemi: nella maggior parte dei casi sono state ottenute tramite dispositivi al di fuori della visibilità dell’azienda (per esempio credenziali salvate sui dispositivi personali dei dipendenti).
Tra i vettori d’attacco più diffusi ci sono stati anche lo sfruttamento delle vulnerabilità applicative e l’uso di tecniche di phishing, sia tramite allegati email che tramite link.
Tra le campagne ransomware più significative del Q2 2023, oltre alle già conosciuto LockBit e Royal, Talos ha individuato per la prima volta le attività dei gruppi 8Base e MoneyMessage.
Il primo è un gruppo che utilizza una versione custom del ransomware Phobos e, pur essendo attivo da quasi un anno, ha cominciato a guadagnare popolarità soltanto lo scorso giugno, aumentando significativamente la propria attività.
MoneyMessage, al contrario, è apparso per la prima volta lo scorso marzo. Come 8Base, questo gruppo segue il modello della doppia estorsione.
Il report di Talos ha evidenziato che nel 40% delle compromissioni la mancata o inadeguata implementazione dell’autenticazione multi-fattore ha giocato un ruolo fondamentale per il successo degli attaccanti. Secondo i ricercatori, gran parte di questi attacchi si sarebbero potuti prevenire semplicemente abilitando la MFA per i servizi critici, almeno nel 90% dei casi.
In altri casi osservati, l’autenticazione a più fattori è stata aggirata tramite attacchi MFA fatigue nei quali gli attaccanti hanno inviato molteplici richieste di login agli utenti, fino a ottenere l’accesso “per sfinimento”.
Per rendere l’MFA ancora più efficace, le imprese dovrebbero assicurarsi che gli utenti sappiano immediatamente chi contattare in caso di richieste multiple di accesso. Talos consiglia inoltre di disabilitare l’accesso VPN a tutti gli account che non hanno ancora abilitato l’MFA, e di estenderla progressivamente a tutti gli utenti.
I ricercatori hanno inoltre individuato un elevato numero di accessi che hanno sfruttato gli account di fornitori esterni, spesso con privilegi troppo estesi per il loro ruolo. Il consiglio è di ridurre i privilegi d’accesso a quelli minimi e disabilitare gli account quando non sono necessari.
Il controllo dei privilegi andrebbe comunque esteso a tutti gli account e agli utenti che hanno accesso ai sistemi, definendo livelli di accesso per ogni tipo di utente con i privilegi minimi per svolgere le loro attività.
Nov 19, 2024 0
Nov 14, 2024 0
Nov 13, 2024 0
Nov 11, 2024 0
Nov 21, 2024 0
Nov 20, 2024 0
Nov 18, 2024 0
Nov 15, 2024 0
Nov 21, 2024 0
Google ha annunciato di aver trovato 26 nuove...Nov 14, 2024 0
L’FBI ha lanciato un allarme: stando a un avviso...Nov 13, 2024 0
I ricercatori di Securonix hanno scoperto CRON#TRAP, una...Nov 12, 2024 0
Le minacce APT sono in aumento e in molti casi stanno...Nov 11, 2024 0
Kaspersky ha collaborato a Synergia II, operazione...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Mag 08, 2024 0
L’ultimo non è stato un buon anno per Microsoft:...Nov 21, 2024 0
Google ha annunciato di aver trovato 26 nuove...Nov 20, 2024 0
Una campagna di spionaggio a opera di hacker cinesi ha...Nov 19, 2024 0
I ricercatori di Sekoia hanno individuato una nuova...Nov 18, 2024 0
István Márton, ricercatore di Wordfence, ha individuato...Nov 15, 2024 0
La sicurezza dei toolkit ML continua a essere minacciata...