Redazione RHC : 13 Ottobre 2024 10:08
IBM pubblica l’ultimo report sul panorama delle minacce cloud: il furto di credenziali è il principale metodo di attacco e le aziende hanno urgentemente bisogno di un solido framework di sicurezza cloud.
A tal fine, il report IBM X-Force Cloud Threat Landscape Report 2024 approfondisce i rischi per la sicurezza di maggior impatto che le aziende si trovano ad affrontare oggi e il motivo per cui le strategie di mitigazione della sicurezza per gli ambienti cloud sono fondamentali. Il report si basa sull’intelligence sulle minacce, sulle attività di risposta agli incidenti e sulla collaborazione con Cybersixgill e Red Hat Insights.
Il rapporto di quest’anno rileva che gli aggressori informatici hanno appreso che le credenziali sono fondamentali per gli ambienti cloud. Di conseguenza, gli aggressori utilizzano phishing, keylogging, attacchi wateringhole e forza bruta per ottenere le credenziali. Inoltre, la ricerca del rapporto sul dark web ha rilevato che i programmi per il furto di informazioni sono ampiamente utilizzati per rubare credenziali nelle piattaforme e servizi cloud specifici.
PARTE LA PROMO ESTATE -40%
RedHotCyber Academy lancia una promozione esclusiva e a tempo limitato per chi vuole investire nella propria crescita professionale nel mondo della tecnologia e della cybersecurity!
Approfitta del 40% di sconto sull’acquisto congiunto di 3 corsi da te scelti dalla nostra Academy. Ad esempio potresti fare un percorso formativo includendo Cyber Threat intelligence + NIS2 + Criptovalute con lo sconto del 40%. Tutto questo lo potrai fruire, dove e quando vuoi e con la massima flessibilità, grazie a lezioni di massimo 30 minuti ciascuna.
Contattaci tramite WhatsApp al 375 593 1011 per richiedere ulteriori informazioni oppure scriviti alla casella di posta [email protected]
Supporta RHC attraverso:
Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.
Altri risultati chiave del rapporto di quest’anno rivelano metodi e vettori di attacco sofisticati che prendono di mira gli ambienti cloud, tra cui:
Nonostante la saturazione del mercato, la domanda di credenziali cloud sulla darknet rimane elevata. Sebbene le menzioni di piattaforme SaaS sui mercati darknet siano diminuite del 20% rispetto al 2023, l’accesso tramite credenziali cloud compromesse è ancora il secondo metodo di ingresso più comune, rappresentando il 28% degli incidenti.
Il phishing AITM porta alla compromissione della posta elettronica aziendale e alla raccolta delle credenziali
Il phishing AITM è una forma sofisticata di attacco di phishing in cui l’aggressore si interpone tra la vittima e l’entità legittima per intercettare o manipolare le comunicazioni. Questo tipo di attacco è particolarmente pericoloso perché può aggirare alcune forme di autenticazione a più fattori (MFA), rendendolo un potente strumento per i criminali informatici.
Una volta all’interno dell’ambiente della vittima, l’aggressore cerca di provocare il caos. I due comportamenti più comuni osservati da X-Force sono stati gli attacchi BEC (39%) e la raccolta di credenziali (11%). Ad esempio, un utente malintenzionato che compromette una piattaforma di posta elettronica ospitata sul cloud può eseguire una serie di attività, come intercettare comunicazioni sensibili, manipolare transazioni finanziarie o utilizzare l’account di posta elettronica compromesso per condurre ulteriori attacchi.
Integrare l’intelligence sulle minacce alla sicurezza nella formazione dei dipendenti è fondamentale affinché le aziende possano resistere agli attacchi di phishing, incluso AITM. Le aziende devono formare i propri dipendenti a identificare con precisione gli stratagemmi di phishing, le e-mail contraffatte e i collegamenti sospetti e a segnalarli ai team IT o di sicurezza. Un’altra strategia di difesa efficace consiste nell’implementazione di strumenti avanzati di filtraggio e protezione della posta elettronica che sfruttano l’intelligenza artificiale per rilevare e bloccare tentativi di phishing, collegamenti dannosi e allegati prima che entrino nell’ambiente dell’utente finale. Inoltre, anche le opzioni di autenticazione senza password, come i codici QR o l’autenticazione FIDO2, possono aiutare a proteggersi dagli attacchi di phishing AITM.
Nel febbraio 2025 avevamo già osservato il funzionamento di DDoSIA, il sistema di crowd-hacking promosso da NoName057(16): un client distribuito via Telegram, attacchi DDoS contro obiettivi europ...
Le vulnerabilità critiche recentemente scoperte nell’infrastruttura Cisco sono già state sfruttate attivamente dagli aggressori per attaccare le reti aziendali. L’azienda ha co...
La Red Hot Cyber Conference ritorna! Dopo il grande successo della terza e quarta edizione, torna l’appuntamento annuale gratuito ideato dalla community di RHC! Un evento pensato per ...
Con la rapida crescita delle minacce digitali, le aziende di tutto il mondo sono sotto attacco informatico. Secondo gli ultimi dati di Check Point Research, ogni organizzazione subisce in media 1,984 ...
La nuova famiglia di malware LameHug utilizza il Large Language Model (LLM) per generare comandi che vengono eseguiti sui sistemi Windows compromessi. Come riportato da Bleeping Computer, LameHug ...
Iscriviti alla newsletter settimanale di Red Hot Cyber per restare sempre aggiornato sulle ultime novità in cybersecurity e tecnologia digitale.
Copyright @ REDHOTCYBER Srl
PIVA 17898011006