
Redazione RHC : 28 Luglio 2024 17:42
Secondo il rapporto Cisco Talos Incident Response (Talos IR), il secondo trimestre del 2024 è stato un periodo di attacchi informatici attivi, con la compromissione della posta elettronica aziendale (BEC) e il ransomware che sono emersi come le minacce principali.
Questi due tipi di attacchi rappresentano il 60% di tutti i casi registrati.
Anche se il numero degli attacchi BEC è diminuito rispetto al trimestre precedente, essi continuano a rappresentare una minaccia significativa. Allo stesso tempo si è registrato un leggero aumento degli attacchi ransomware, tra i quali si sono notati per la prima volta Mallox e Underground Team, insieme ai già noti Black Basta e BlackSuit.
Scarica Gratuitamente Byte The Silence, il fumetto sul Cyberbullismo di Red Hot Cyber"Il cyberbullismo è una delle minacce più insidiose e silenziose che colpiscono i nostri ragazzi. Non si tratta di semplici "bravate online", ma di veri e propri atti di violenza digitale, capaci di lasciare ferite profonde e spesso irreversibili nell’animo delle vittime. Non possiamo più permetterci di chiudere gli occhi". Così si apre la prefazione del fumetto di Massimiliano Brolli, fondatore di Red Hot Cyber, un’opera che affronta con sensibilità e realismo uno dei temi più urgenti della nostra epoca. Distribuito gratuitamente, questo fumetto nasce con l'obiettivo di sensibilizzare e informare. È uno strumento pensato per scuole, insegnanti, genitori e vittime, ma anche per chi, per qualsiasi ragione, si è ritrovato nel ruolo del bullo, affinché possa comprendere, riflettere e cambiare. Con la speranza che venga letto, condiviso e discusso, Red Hot Cyber è orgogliosa di offrire un contributo concreto per costruire una cultura digitale più consapevole, empatica e sicura. Contattaci tramite WhatsApp al numero 375 593 1011 per richiedere ulteriori informazioni oppure alla casella di posta [email protected]
Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì. |
La principale modalità di accesso iniziale è stata l’utilizzo di credenziali compromesse, con un incremento del 25% rispetto al trimestre precedente.
Le aziende del settore tecnologico hanno subito il maggior numero di attacchi, rappresentando il 24% di tutti gli incidenti, seguite da sanità, prodotti farmaceutici e vendita al dettaglio. Nel settore tecnologico il numero degli attacchi è aumentato del 30%, il che si spiega con l’importante ruolo di queste aziende nel supportare e servire molti altri settori, rendendole un bersaglio attraente per gli aggressori.
In lieve aumento anche il numero degli attacchi ai dispositivi di rete, che rappresentano il 24% dei casi. Questi attacchi includevano sfruttamento di password, scansioni per il rilevamento delle vulnerabilità e il relativo sfruttamento.
Gli attacchi BEC continuano a guadagnare slancio. Gli aggressori compromettono la posta elettronica aziendale inviando e-mail di phishing per ottenere informazioni sensibili come le credenziali. Spesso utilizzano richieste finanziarie false per modificare i dettagli di pagamento. In diversi casi è stato utilizzato il phishing tramite SMS, tramite il quale venivano inviati messaggi falsi ai dispositivi mobili personali dei dipendenti.
Il ransomware ha rappresentato il 30% di tutti gli attacchi, in aumento del 22% rispetto al trimestre precedente. Sono stati registrati gli attacchi di Mallox, Underground Team, Black Basta e BlackSuit. Nell’80% degli attacchi ransomware, l’autenticazione a più fattori (MFA) mancava sui sistemi critici, rendendo più semplice l’accesso per gli aggressori.
Negli attacchi di Mallox gli aggressori hanno infettato e crittografato i server Microsoft SQL senza lasciare traccia di furto di dati o spostamento laterale. I Mallox utilizzano tecniche di doppia estorsione, il che li rende particolarmente pericolosi.
Underground Team, un nuovo gruppo ransomware, ha utilizzato SSH per lo spostamento laterale e ha recuperato gli account Active Directory disattivati per aumentare i propri privilegi e crittografare i sistemi critici.
BlackSuit e Black Basta hanno continuato la loro attività, utilizzando credenziali compromesse per ottenere l’accesso e stabilire una presenza permanente sulle reti. Questi gruppi utilizzano spesso strumenti legittimi per sferrare i propri attacchi, rendendoli difficili da individuare.
Si è registrato anche un aumento del numero di attacchi ai dispositivi di rete, in cui gli aggressori hanno utilizzato vulnerabilità come CVE-2018-0296 e CVE-2020-3259 per ottenere accesso non autorizzato alle informazioni.
La modalità principale di primo accesso resta l’utilizzo di credenziali compromesse, a cui si associa un aumento del 25% rispetto allo scorso trimestre.
I punti deboli della sicurezza, come sistemi vulnerabili o mal configurati e la mancanza di MFA, sono diventati i principali fattori che contribuiscono al successo degli attacchi. In un caso gli aggressori hanno utilizzato uno switch di rete obsoleto, il che aumenta il rischio di guasti e attacchi informatici.
Per ridurre i rischi, si consiglia di implementare l’MFA su tutti i sistemi critici e di aggiornare regolarmente software e hardware. È inoltre importante formare i dipendenti a riconoscere gli attacchi di phishing e ad applicare controlli di accesso basati sull’analisi dei tentativi di accesso rischiosi.
Redazione
Un’indagine condotta dall’Unione Europea di Radiodiffusione (EBU), con il supporto della BBC, ha messo in luce che i chatbot più popolari tendono a distorcere le notizie, modificandone il senso, ...

Spesso abbiamo citato questa frase: “Combattere il cybercrime è come estirpare le erbacce: se non le estirpi completamente rinasceranno, molto più vigorose di prima” e mai come ora risulta esser...

Per tre giorni consecutivi, dal 19 al 22 ottobre, il Comune di Caponago è rimasto isolato dal web a causa di un insolito incidente: una volpe è finita in un pozzetto della rete telefonica, danneggia...

Un’allerta globale è stata lanciata dalla Cybersecurity and Infrastructure Security Agency (CISA) degli Stati Uniti, riguardante lo sfruttamento attivo di una falla critica di esecuzione di codice ...

Lunedì 20 ottobre, Channel 4 ha trasmesso un documentario completo condotto da un presentatore televisivo creativo integralmente dall’intelligenza artificiale. “Non sono reale. Per la prima volta...