Aggiornamenti recenti Novembre 21st, 2024 8:55 PM
Set 12, 2023 Marina Londei Approfondimenti, Attacchi, Hacking, In evidenza, RSS 0
I ransomware continuano a colpire le aziende e a essere uno dei rischi principali per la sicurezza. Generalmente gli attaccanti sfruttano le email di phishing per distribuire il malware, ma esistono anche altre tecniche, alcune piuttosto inusuali, di cui molte imprese non sono a conoscenza.
Cynet, agenzia isrealiana di cybersicurezza, ha elencato cinque modalità alternative al phishing con le quali gli attaccanti riescono a innescare un attacco e compromettere l’intera rete aziendale.
Dopo il phishing, un metodo molto comune per colpire l’infrastruttura target è ottenere le credenziali degli account VPN dei dipendenti, tramite infostealer o acquistandole da altri cybercriminali. Dopo essere entrati in possesso delle credenziali di uno o più utenti, gli attaccanti hanno facile accesso alla rete aziendale e possono procedere col ransomware.
Un’altra modalità piuttosto diffusa consiste nello sfruttare le vulnerabilità di firewall o altri endpoint esposti in rete. Se un attaccante riesce a ottenere l’accesso al dispositivo è in grado di accedere a dati di configurazione sensibili e ha piena visibilità sulla rete, così da muoversi lateralmente per infettare altri dispositivi.
A questi metodi si aggiunge l’uso delle chiavette USB infette: un dipendente che inserisce una chiavetta nel suo dispositivo espone l’intera organizzazione al rischio di ransomware. Le restrizioni sull’uso di chiavette USB sui dispositivi aziendali hanno ridotto l’incidenza della tecnica, ma non tutte le realtà si sono ancora adeguate a questa indicazione di sicurezza.
Un modo piuttosto inusuale con cui gli attaccanti possono introdurre il ransomware in azienda è tramite lo sfruttamento dei distributori automatici: oggi la maggior parte di questi macchinari viene connessa alla rete per semplificare il monitoraggio, ma se la rete non è protetta i cybercriminali riescono ad accedere al distributore e installare il ransomware.
L’ultima modalità riportata da Cynet utilizza i Raspberry Pi: i cybercriminali possono sfruttare il dispositivo per diffondere il ransomware nella rete aziendale, collegandosi a un endpoint senza dare troppo nell’occhio.
“Le minacce informatiche mutano di giorno in giorno e le aziende specializzate in cybersecurity devono continuamente studiare i cambiamenti tecnologici degli attacchi informatici per riuscire a sviluppare soluzioni di difesa efficaci” ha commentato Marco Lucchina, Channel Manager Italia, Spagna e Portogallo di Cynet.
“Per difendere la propria azienda è quindi necessario adottare sonde che raccolgono tutte le telemetrie, utilizzare l’intelligenza artificiale per analizzarle e impiegare analisti che possano interpretare i risultati e adottare migliorie continue. Infine, ma non di minore importanza, serve dotarsi di soluzioni di cybersecurity che sfruttano le ultime tecnologie anti-ransomware e l’analisi comportamentale, aggiornare continuamente i sistemi e avvalersi di un partner o di un professionista del settore per una consulenza strategica”.
Nov 19, 2024 0
Nov 12, 2024 0
Nov 11, 2024 0
Nov 11, 2024 0
Nov 21, 2024 0
Nov 20, 2024 0
Nov 18, 2024 0
Nov 15, 2024 0
Nov 21, 2024 0
Google ha annunciato di aver trovato 26 nuove...Nov 14, 2024 0
L’FBI ha lanciato un allarme: stando a un avviso...Nov 13, 2024 0
I ricercatori di Securonix hanno scoperto CRON#TRAP, una...Nov 12, 2024 0
Le minacce APT sono in aumento e in molti casi stanno...Nov 11, 2024 0
Kaspersky ha collaborato a Synergia II, operazione...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Mag 08, 2024 0
L’ultimo non è stato un buon anno per Microsoft:...Nov 21, 2024 0
Playlist e podcast sono l’esca ideale per attirare ignari...Nov 21, 2024 0
Google ha annunciato di aver trovato 26 nuove...Nov 20, 2024 0
Una campagna di spionaggio a opera di hacker cinesi ha...Nov 19, 2024 0
I ricercatori di Sekoia hanno individuato una nuova...Nov 18, 2024 0
István Márton, ricercatore di Wordfence, ha individuato...