Redazione RHC : 28 Luglio 2024 17:42
Secondo il rapporto Cisco Talos Incident Response (Talos IR), il secondo trimestre del 2024 è stato un periodo di attacchi informatici attivi, con la compromissione della posta elettronica aziendale (BEC) e il ransomware che sono emersi come le minacce principali.
Questi due tipi di attacchi rappresentano il 60% di tutti i casi registrati.
Anche se il numero degli attacchi BEC è diminuito rispetto al trimestre precedente, essi continuano a rappresentare una minaccia significativa. Allo stesso tempo si è registrato un leggero aumento degli attacchi ransomware, tra i quali si sono notati per la prima volta Mallox e Underground Team, insieme ai già noti Black Basta e BlackSuit.
Vuoi diventare un esperto del Dark Web e della Cyber Threat Intelligence (CTI)?
Stiamo per avviare il corso intermedio in modalità "Live Class", previsto per febbraio.
A differenza dei corsi in e-learning, disponibili online sulla nostra piattaforma con lezioni pre-registrate, i corsi in Live Class offrono un’esperienza formativa interattiva e coinvolgente.
Condotti dal professor Pietro Melillo, le lezioni si svolgono online in tempo reale, permettendo ai partecipanti di interagire direttamente con il docente e approfondire i contenuti in modo personalizzato.
Questi corsi, ideali per aziende, consentono di sviluppare competenze mirate, affrontare casi pratici e personalizzare il percorso formativo in base alle esigenze specifiche del team, garantendo un apprendimento efficace e immediatamente applicabile.
Per ulteriori informazioni, scrivici ad [email protected] oppure scrivici su Whatsapp al 379 163 8765
Supporta RHC attraverso:
Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.
La principale modalità di accesso iniziale è stata l’utilizzo di credenziali compromesse, con un incremento del 25% rispetto al trimestre precedente.
Le aziende del settore tecnologico hanno subito il maggior numero di attacchi, rappresentando il 24% di tutti gli incidenti, seguite da sanità, prodotti farmaceutici e vendita al dettaglio. Nel settore tecnologico il numero degli attacchi è aumentato del 30%, il che si spiega con l’importante ruolo di queste aziende nel supportare e servire molti altri settori, rendendole un bersaglio attraente per gli aggressori.
In lieve aumento anche il numero degli attacchi ai dispositivi di rete, che rappresentano il 24% dei casi. Questi attacchi includevano sfruttamento di password, scansioni per il rilevamento delle vulnerabilità e il relativo sfruttamento.
Gli attacchi BEC continuano a guadagnare slancio. Gli aggressori compromettono la posta elettronica aziendale inviando e-mail di phishing per ottenere informazioni sensibili come le credenziali. Spesso utilizzano richieste finanziarie false per modificare i dettagli di pagamento. In diversi casi è stato utilizzato il phishing tramite SMS, tramite il quale venivano inviati messaggi falsi ai dispositivi mobili personali dei dipendenti.
Il ransomware ha rappresentato il 30% di tutti gli attacchi, in aumento del 22% rispetto al trimestre precedente. Sono stati registrati gli attacchi di Mallox, Underground Team, Black Basta e BlackSuit. Nell’80% degli attacchi ransomware, l’autenticazione a più fattori (MFA) mancava sui sistemi critici, rendendo più semplice l’accesso per gli aggressori.
Negli attacchi di Mallox gli aggressori hanno infettato e crittografato i server Microsoft SQL senza lasciare traccia di furto di dati o spostamento laterale. I Mallox utilizzano tecniche di doppia estorsione, il che li rende particolarmente pericolosi.
Underground Team, un nuovo gruppo ransomware, ha utilizzato SSH per lo spostamento laterale e ha recuperato gli account Active Directory disattivati per aumentare i propri privilegi e crittografare i sistemi critici.
BlackSuit e Black Basta hanno continuato la loro attività, utilizzando credenziali compromesse per ottenere l’accesso e stabilire una presenza permanente sulle reti. Questi gruppi utilizzano spesso strumenti legittimi per sferrare i propri attacchi, rendendoli difficili da individuare.
Si è registrato anche un aumento del numero di attacchi ai dispositivi di rete, in cui gli aggressori hanno utilizzato vulnerabilità come CVE-2018-0296 e CVE-2020-3259 per ottenere accesso non autorizzato alle informazioni.
La modalità principale di primo accesso resta l’utilizzo di credenziali compromesse, a cui si associa un aumento del 25% rispetto allo scorso trimestre.
I punti deboli della sicurezza, come sistemi vulnerabili o mal configurati e la mancanza di MFA, sono diventati i principali fattori che contribuiscono al successo degli attacchi. In un caso gli aggressori hanno utilizzato uno switch di rete obsoleto, il che aumenta il rischio di guasti e attacchi informatici.
Per ridurre i rischi, si consiglia di implementare l’MFA su tutti i sistemi critici e di aggiornare regolarmente software e hardware. È inoltre importante formare i dipendenti a riconoscere gli attacchi di phishing e ad applicare controlli di accesso basati sull’analisi dei tentativi di accesso rischiosi.
Nel mondo del cybercrime moderno, dove le frontiere tra criminalità e imprenditoria si fanno sempre più sfumate, il gruppo ransomware LockBit rappresenta un caso di studio affascinante. Atti...
Microsoft 365 Copilot è uno strumento di intelligenza artificiale integrato in applicazioni Office come Word, Excel, Outlook, PowerPoint e Teams. I ricercatori hanno recentemente scoperto che lo ...
Una vulnerabilità di sicurezza critica nei Servizi Desktop remoto di Windows, monitorata con il codice CVE-2025-32710, consente ad aggressori non autorizzati di eseguire codice arbitrario in...
Ghost Security, noto anche come GhostSec, è un gruppo hacktivista emerso nel contesto della guerra cibernetica contro l’estremismo islamico. Le sue prime azioni risalgono alla fase success...
Gli analisti di Cisco Talos hanno segnalato che le infrastrutture critiche in Ucraina sono state attaccate da un nuovo malware che distrugge i dati chiamato PathWiper. I ricercatori scrivono...
Copyright @ REDHOTCYBER Srl
PIVA 17898011006