
Redazione RHC : 13 Ottobre 2024 10:08
IBM pubblica l’ultimo report sul panorama delle minacce cloud: il furto di credenziali è il principale metodo di attacco e le aziende hanno urgentemente bisogno di un solido framework di sicurezza cloud.
A tal fine, il report IBM X-Force Cloud Threat Landscape Report 2024 approfondisce i rischi per la sicurezza di maggior impatto che le aziende si trovano ad affrontare oggi e il motivo per cui le strategie di mitigazione della sicurezza per gli ambienti cloud sono fondamentali. Il report si basa sull’intelligence sulle minacce, sulle attività di risposta agli incidenti e sulla collaborazione con Cybersixgill e Red Hat Insights.
Il rapporto di quest’anno rileva che gli aggressori informatici hanno appreso che le credenziali sono fondamentali per gli ambienti cloud. Di conseguenza, gli aggressori utilizzano phishing, keylogging, attacchi wateringhole e forza bruta per ottenere le credenziali. Inoltre, la ricerca del rapporto sul dark web ha rilevato che i programmi per il furto di informazioni sono ampiamente utilizzati per rubare credenziali nelle piattaforme e servizi cloud specifici.
CVE Enrichment Mentre la finestra tra divulgazione pubblica di una vulnerabilità e sfruttamento si riduce sempre di più, Red Hot Cyber ha lanciato un servizio pensato per supportare professionisti IT, analisti della sicurezza, aziende e pentester: un sistema di monitoraggio gratuito che mostra le vulnerabilità critiche pubblicate negli ultimi 3 giorni dal database NVD degli Stati Uniti e l'accesso ai loro exploit su GitHub.
Cosa trovi nel servizio: ✅ Visualizzazione immediata delle CVE con filtri per gravità e vendor. ✅ Pagine dedicate per ogni CVE con arricchimento dati (NIST, EPSS, percentile di rischio, stato di sfruttamento CISA KEV). ✅ Link ad articoli di approfondimento ed exploit correlati su GitHub, per ottenere un quadro completo della minaccia. ✅ Funzione di ricerca: inserisci un codice CVE e accedi subito a insight completi e contestualizzati.
Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì. |
Altri risultati chiave del rapporto di quest’anno rivelano metodi e vettori di attacco sofisticati che prendono di mira gli ambienti cloud, tra cui:
Nonostante la saturazione del mercato, la domanda di credenziali cloud sulla darknet rimane elevata. Sebbene le menzioni di piattaforme SaaS sui mercati darknet siano diminuite del 20% rispetto al 2023, l’accesso tramite credenziali cloud compromesse è ancora il secondo metodo di ingresso più comune, rappresentando il 28% degli incidenti.
Il phishing AITM porta alla compromissione della posta elettronica aziendale e alla raccolta delle credenziali
Il phishing AITM è una forma sofisticata di attacco di phishing in cui l’aggressore si interpone tra la vittima e l’entità legittima per intercettare o manipolare le comunicazioni. Questo tipo di attacco è particolarmente pericoloso perché può aggirare alcune forme di autenticazione a più fattori (MFA), rendendolo un potente strumento per i criminali informatici.
Una volta all’interno dell’ambiente della vittima, l’aggressore cerca di provocare il caos. I due comportamenti più comuni osservati da X-Force sono stati gli attacchi BEC (39%) e la raccolta di credenziali (11%). Ad esempio, un utente malintenzionato che compromette una piattaforma di posta elettronica ospitata sul cloud può eseguire una serie di attività, come intercettare comunicazioni sensibili, manipolare transazioni finanziarie o utilizzare l’account di posta elettronica compromesso per condurre ulteriori attacchi.
Integrare l’intelligence sulle minacce alla sicurezza nella formazione dei dipendenti è fondamentale affinché le aziende possano resistere agli attacchi di phishing, incluso AITM. Le aziende devono formare i propri dipendenti a identificare con precisione gli stratagemmi di phishing, le e-mail contraffatte e i collegamenti sospetti e a segnalarli ai team IT o di sicurezza. Un’altra strategia di difesa efficace consiste nell’implementazione di strumenti avanzati di filtraggio e protezione della posta elettronica che sfruttano l’intelligenza artificiale per rilevare e bloccare tentativi di phishing, collegamenti dannosi e allegati prima che entrino nell’ambiente dell’utente finale. Inoltre, anche le opzioni di autenticazione senza password, come i codici QR o l’autenticazione FIDO2, possono aiutare a proteggersi dagli attacchi di phishing AITM.
Redazione
Il team di GrapheneOS annuncia la chiusura completa della sua infrastruttura in Francia. Gli sviluppatori stanno accelerando il passaggio dal provider di hosting OVH e accusano dalle autorità frances...

Il Roskomnadzor della Federazione Russa ha annunciato che continua a imporre restrizioni sistematiche all’app di messaggistica WhatsApp a causa di violazioni della legge russa. Secondo l’agenzia, ...

Siamo nell’era dell’inganno a pagamento. Ogni tuo click è un referendum privato in cui vincono sempre loro, gli algoritmi. E non sbagliano mai: ti osservano, ti profilano, ti conoscono meglio di ...

Questa mattina Paragon Sec è stata contattata da un’azienda italiana vittima di un nuovo tentativo di frode conosciuto come Truffa del CEO. L’ufficio contabilità ha ricevuto un’e-mail urgente,...

i ricercatori di Check Point Software, hanno recentemente pubblicato un’indagine sull’aumento delle truffe farmaceutiche basate sull’intelligenza artificiale. È stato rilevato come i criminali ...