Aggiornamenti recenti Aprile 3rd, 2025 10:03 AM
Dic 31, 2024 Marina Londei Approfondimenti, Attacchi, Attacchi, In evidenza, Minacce, News, RSS 0
Negli ultimi anni gli attacchi zero-day nei dispositivi edge sono aumentati rapidamente, diventando una delle minacce più allarmanti. Massimiliano Galvagna, Country Manager di Vectra AI per l’Italia, riporta che, secondo un recente report dell’Alleanza Five Eyes, la maggior parte delle 15 vulnerabilità più sfruttate dell’anno è stata inizialmente sfruttata come zero-day.
“Gli hacker utilizzano queste vulnerabilità per compromettere migliaia di dispositivi, ottenendo un accesso continuativo e installando webshell per il controllo a lungo termine, dando priorità proprio allo sfruttamento delle vulnerabilità Zero-Day appena divulgate per infiltrarsi nelle reti delle organizzazioni” ha spiegato Galvagna.
I cybercriminali sono particolarmente interessati ai dispositivi edge perché rappresentano un punto d’ingresso facile da sfruttare, oltre che un punto d’appoggio all’interno delle reti. Exploit come quelli che hanno sfruttato il bug di Citrix NetScaler o della VPN di Fortinet sono esempi chiave di come gli attaccanti riescono a violare i dispositivi perimetrali.
Galvagna sottolinea che gli strumenti di sicurezza tradizionali spesso non sono in grado di rilevare attività dannose nei device all’edge: i comportamenti anomali passano inosservati e, una volta compromessi, i dispositivi possono essere usati per intensificare le attività degli attaccanti.
Una volta entrati nella rete, gli attaccanti eseguono una serie di attività, in primis la ricognizione per analizzare l’architettura di rete e identificare le strutture di Active Directory. In seguito usano protocolli come SMB, RDP e WinRM per spostarsi tra i sistemi, espandendo il proprio controllo all’interno dell’organizzazione.
Inoltre, i cybercriminali cercano e raccolgono credenziali di alto livello per aumentare i privilegi, acquisendo password memorizzate o sottraendo le configurazioni di sistemi compromessi. Gli attaccanti si occupano anche di esfiltrare i dati sensibili, crittografandoli e inviandoli a server esterni sotto il loro controllo; queste informazioni vengono poi usate per estorsioni, vendite sul dark web o in altri attacchi. I cybercriminali creano inoltre backdoor per mantenere l’accesso continuo alla rete compromessa.
“Alla luce di questi attacchi sofisticati, affidarsi esclusivamente alle misure di sicurezza tradizionali non è più sufficiente“ evidenzia Galvagna. Le organizzazioni devono affidarsi a sistemi di protezione avanzati, in particolare di soluzioni di Network Detection and Response (NDR) progettate per ridurre il rischio di attacchi zero-day.
Queste soluzioni offrono visibilità continua e rilevamento indipendente dalle minacce e sono in grado di analizzare i modelli di traffico di rete per identificare anomalie e attività dannose. Usando modelli avanzati di apprendimento automatico, queste piattaforme sono in grado di rilevare le minacce in tempo reale, riducendo al minimo la finestra di opportunità per gli aggressori. Infine, i tool NDR offrono copertura completa monitorando tutto il traffico di rete, comprese le comunicazioni interne.
Feb 06, 2025 0
Dic 16, 2024 0
Nov 08, 2024 0
Nov 06, 2024 0
Apr 03, 2025 0
Apr 02, 2025 0
Apr 01, 2025 0
Mar 31, 2025 0
Apr 02, 2025 0
La Corea del Nord sta incrementando le proprie attività...Apr 01, 2025 0
Se da una parte i tool di Remote Monitoring and Management...Mar 27, 2025 0
Ogni nuova tecnologia porta con sé nuovi rischi. Nel caso...Mar 21, 2025 0
Il processo di penetration testing è ormai una pratica...Mar 13, 2025 0
Il bilancio delle vittime del ransomware Medusa è...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Apr 03, 2025 0
Colt Technology Services ha annunciato di aver completato...Apr 02, 2025 0
La Corea del Nord sta incrementando le proprie attività...Apr 01, 2025 0
Se da una parte i tool di Remote Monitoring and...Mar 31, 2025 0
I ricercatori di Infoblox hanno scoperto una nuova campagna...Mar 31, 2025 0
Nel corso dell’ultima settimana, il CERT-AGID ha rilevato...