Aggiornamenti recenti Aprile 1st, 2025 2:38 PM
Mar 08, 2022 Redazione news Attacchi, News, RSS 0
Fortinet, azienda che opera nelle soluzioni di cybersicurezza integrate e automatizzate a livello internazionale, ha pubblicato l’analisi degli attacchi relativa alla seconda metà del 2021 FortiGuard Labs Global Threat Landscape Report.
Rivela un incremento nell’automazione e nella velocità degli attacchi, mettendo in luce l’esistenza di strategie di cybercrimine persistente più avanzato che sono ancora più distruttive e non prevedibili. In aggiunta, la superficie in espansione determinata dalla presenza di lavoratori ed IT ibridi è un punto focale che i cybercriminali stanno cercando di sfruttare.
“La cybersecurity è un settore dinamico e in rapida evoluzione, ma le recenti minacce informatiche mettono in luce come oggi gli avversari informatici stiano sviluppando ed eseguendo gli attacchi a velocità senza precedenti. Tecniche di attacco nuove e sempre in evoluzione abbracciano l’intera kill chain, soprattutto nella fase di weaponization, evidenziando l’evoluzione verso una strategia di cybercrimine persistente più avanzata, distruttiva e imprevedibile.
Per proteggersi da questa vasta gamma di minacce, le organizzazioni hanno bisogno di implementare strategie di prevenzione, detection e response basate sull’AI e su un’architettura mesh di cybersecurity che consenta un’integrazione molto più stretta, una maggiore automazione e una response più rapida, coordinata ed efficace alle minacce su tutto il network esteso.” – spiega Derek Manky, Chief, Security Insights & Global Threat Alliances dei FortiGuard Labs.
Le vulnerabilità Log4j della fine del 2021 dimostrano il rapido incremento nella velocità degli exploit, che i cybercriminali stanno cercando di utilizzare a loro vantaggio. Nonostante sia emersa solo nella seconda settimana di dicembre, l’attività di exploitation ha visto una crescita tale da renderla il rilevamento IPS più diffuso dell’intera seconda metà del 2021.
Inoltre, Log4j ha avuto quasi 50 volte il volume di attività in confronto al ben noto focolaio di ProxyLogon, che ha avuto luogo precedentemente nel 2021. La verità è che le organizzazioni, data la velocità che gli avversari informatici stanno impiegando per massimizzare le nuove opportunità, hanno purtroppo pochissimo tempo per reagire o applicare patch.
Alcune minacce che attualmente possono essere considerate minori o di basso profilo hanno il potenziale per causare problemi più grandi in futuro. Un esempio è il malware di recente creazione progettato per sfruttare i sistemi Linux, spesso sotto forma di binari in formato eseguibile e linkabile (ELF).
Linux esegue i sistemi back-end di molte reti e soluzioni basate su container per dispositivi IoT e applicazioni mission-critical, e sta diventando pertanto un obiettivo sempre più popolare per i criminali informatici. Necessita quindi di essere protetto, monitorato e gestito come qualsiasi altro endpoint nella rete, con protezione avanzata e automatizzata oltre a detection e response.
I trend relativi alle minacce informatiche dimostrano inoltre che le botnet si stanno evolvendo per adottare nuove e più evolute tecniche di cyberattacco. Invece di essere principalmente monolitiche e focalizzate su attacchi DDoS, le botnet sono ora veicoli di attacco con più utilizzi che sfruttano una varietà di tecniche più sofisticate, tra cui il ransomware.
Per proteggere le reti e le applicazioni, le organizzazioni devono implementare soluzioni di accesso zero trust per fornire i minimi privilegi di accesso, in particolare per proteggere gli endpoint IoT e i dispositivi che si connettono al network, così come la detection automatizzata e le capacità di response per monitorare i comportamenti anomali.
L’analisi della prevalenza delle varianti malware per regione geografica mostra l’interesse dei criminali informatici nel massimizzare i vettori di attacco verso il lavoro e l’apprendimento da remoto. In particolare, varie forme di malware basate sul browser si sono dimostrate prevalenti.
Questo spesso prende la forma di esche di phishing o di script che iniettano codice o reindirizzano gli utenti verso siti dannosi. I rilevamenti specifici variano da una regione all’altra, ma possono essere in gran parte raggruppati in tre grandi meccanismi di distribuzione: gli eseguibili di Microsoft Office (MSExcel/, MSOffice/), i file PDF e gli script del browser (HTML/, JS/).
Tali tecniche continuano ad essere un modo popolare tra i criminali informatici di sfruttare il desiderio delle persone di rimanere aggiornate sulla pandemia, la politica, lo sport o altre tematiche, per poi trovare una via d’accesso alle reti aziendali. Con il lavoro ibrido e l’apprendimento da remoto ancora in auge, ci sono meno livelli di protezione tra il malware e le sue potenziali vittime.
Le organizzazioni devono implementare soluzioni in grado di seguire, abilitare e proteggere gli utenti ovunque essi si trovino. Le aziende, in particolare, hanno bisogno di sicurezza avanzata sull’endpoint (EDR).
I dati dei FortiGuard Labs rivelano anche che la presenza di ransomware non si è abbassata dai livelli di picco dell’ultimo anno e, al contrario, la sofisticazione, l’aggressività e l’impatto di questo tipo di minacce stanno aumentando.
I criminali informatici continuano ad attaccare le organizzazioni con una varietà di ceppi di ransomware sia nuovi sia già visti, spesso lasciando dietro di sé una scia di distruzione. I vecchi ransomware vengono attivamente aggiornati e migliorati, a volte con malware wiper inclusi, mentre altri ransomware si stanno evolvendo per adottare modelli di business Ransomware-as-a-Service (RaaS).
Secondo Fortinet, poiché gli attacchi continuano a svilupparsi in sofisticazione e si estendono all’intera superficie di attacco a velocità sempre maggiori, le organizzazioni hanno bisogno di soluzioni progettate per interoperare tra loro piuttosto che funzionare in modo isolato le une dalle altre.
La messa in sicurezza contro le tecniche di attacco in costante evoluzione richiederà soluzioni sempre più intelligenti, che sappiano elaborare l’intelligence delle minacce in tempo reale, rilevare i modelli e le impronte digitali delle minacce, correlare enormi quantità di dati per rilevare le anomalie e avviare automaticamente una risposta coordinata.
Mar 24, 2025 0
Mar 21, 2025 0
Mar 13, 2025 0
Mar 10, 2025 0
Apr 01, 2025 0
Mar 31, 2025 0
Mar 31, 2025 0
Mar 28, 2025 0
Apr 01, 2025 0
Se da una parte i tool di Remote Monitoring and Management...Mar 27, 2025 0
Ogni nuova tecnologia porta con sé nuovi rischi. Nel caso...Mar 21, 2025 0
Il processo di penetration testing è ormai una pratica...Mar 13, 2025 0
Il bilancio delle vittime del ransomware Medusa è...Mar 12, 2025 0
Kaspersky lancia un segnale d’allarme: registrare account...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Apr 01, 2025 0
Se da una parte i tool di Remote Monitoring and...Mar 31, 2025 0
I ricercatori di Infoblox hanno scoperto una nuova campagna...Mar 31, 2025 0
Nel corso dell’ultima settimana, il CERT-AGID ha rilevato...Mar 28, 2025 0
Un vecchio dominio di Microsoft Stream è stato compromesso...Mar 28, 2025 0
RedCurl, gruppo hacker russo attivo almeno dal 2018 e...