Redazione RHC : 27 Agosto 2024 09:28
Secondo Qrator Labs, nel secondo trimestre del 2024, gli attacchi DDoS non hanno portato innovazioni significative nelle modalità o nei volumi di traffico, creando l’impressione di un periodo relativamente tranquillo. Nonostante questo periodo di calma, tuttavia, si sono registrati diversi incidenti significativi, soprattutto nei settori delle scommesse e della tecnologia finanziaria.
Gli attacchi TCP Flood continuano a occupare una posizione di primo piano nel panorama delle minacce DDoS, confermando il trend degli ultimi tre anni. Nel 2024, nel secondo trimestre, la quota di tali attacchi ammontava al 48,91% di tutti quelli registrati ai livelli L3-L4. Anche gli attacchi multi-vettore, che combinano diversi metodi di influenza, rimangono una minaccia significativa, rappresentando il 17,76% di tutti gli attacchi in questo periodo. Nonostante il leggero calo rispetto al primo trimestre, questa cifra è ancora significativamente superiore a quella del 2023. Tali attacchi sono più difficili da neutralizzare, soprattutto nel caso di infrastrutture non sufficientemente protette o parzialmente protette. Ciò consente agli aggressori di raggiungere i propri obiettivi.
Il secondo trimestre del 2024 ha visto una significativa riduzione della durata media degli attacchi. Dopo i numeri elevati del primo trimestre, la durata media degli attacchi è scesa a 40 minuti. Ciò indica una riduzione del tempo di esposizione ai bersagli, probabilmente a causa di cambiamenti nelle tattiche dell’attaccante o di migliori difese.
CORSO NIS2 : Network and Information system 2
La direttiva NIS2 rappresenta una delle novità più importanti per la sicurezza informatica in Europa, imponendo nuovi obblighi alle aziende e alle infrastrutture critiche per migliorare la resilienza contro le cyber minacce.
Con scadenze stringenti e penalità elevate per chi non si adegua, comprendere i requisiti della NIS2 è essenziale per garantire la compliance e proteggere la tua organizzazione.
Accedi All'Anteprima del Corso condotto dall'Avv. Andrea Capelli sulla nostra Academy e segui l'anteprima gratuita.
Per ulteriori informazioni, scrivici ad [email protected] oppure scrivici su Whatsapp al 379 163 8765
Supporta RHC attraverso:
Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.
Uno degli eventi più brillanti del secondo trimestre è stato un potente attacco DDoS ai bookmaker. L’intensità di questo attacco ha raggiunto i 450,52 Gbit/s, il livello più alto del periodo. Questo attacco è coinciso con il Campionato Europeo di calcio, che molto probabilmente ha causato un aumento del numero di attacchi al settore delle scommesse. Probabilmente gli aggressori stavano cercando di approfittare del crescente interesse per le scommesse in questo momento per causare il massimo danno.
I settori della tecnologia finanziaria, dell’e-commerce e delle telecomunicazioni sono stati i più vulnerabili agli attacchi DDoS nel secondo trimestre del 2024. Il fintech ha rappresentato il 25,35% di tutti gli attacchi, diventando così il settore più attaccato. Al secondo posto si colloca l’e-commerce con una quota del 17,01%, al terzo posto si collocano l’informatica e le telecomunicazioni con il 13,89%. L’attenzione degli aggressori è stata particolarmente rivolta ai bookmaker, che a causa dei summenzionati Campionati europei di calcio sono stati gli attacchi più gravi.
Nel secondo trimestre del 2024 è stata scoperta anche la più grande botnet, composta da 60.500 dispositivi. Questo numero è superiore a quello del trimestre precedente e evidenzia la crescente minaccia rappresentata dalle botnet. Questa botnet è stata utilizzata durante un attacco al settore bancario, il che conferma la serietà e l’attenzione delle azioni degli aggressori. I dispositivi che facevano parte della botnet sono stati rilevati in otto paesi, tra cui Regno Unito, Stati Uniti, Romania, Polonia, Austria, Brasile, Canada e Francia.
Sullo sfondo della diffusa popolarità degli assistenti AI generativi che promettono di creare codice funzionante per tutti basato su una semplice descrizione in linguaggio naturale, il team ...
Da tempo circolano modelli di intelligenza artificiale pensati per accelerare le attività di hacking, sia nel mondo underground che in contesti più legittimi e visibili. Kali GPT, un modello...
GhostSec, noto collettivo di hacktivisti, ha recentemente rivelato dettagli su un’operazione controversa che coinvolge un’azienda italiana e obiettivi governativi macedoni. In un’...
Negli ultimi giorni, su due noti forum underground specializzati nella compravendita di dati trafugati e metodi fraudolenti, sono comparsi dei post separati (ma identici nel contenuto), riguardanti un...
E se le intelligenze artificiali producessero del codice vulnerabile oppure utilizzassero librerie e costrutti contenenti bug vecchi mai sanati? Si tratta di allucinazione o apprendimento errato? Una ...
Copyright @ REDHOTCYBER Srl
PIVA 17898011006