Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca

Cloud sotto attacco! Il furto delle credenziali domina il panorama delle minacce nel report di IBM

Redazione RHC : 13 Ottobre 2024 10:08

IBM pubblica l’ultimo report sul panorama delle minacce cloud: il furto di credenziali è il principale metodo di attacco e le aziende hanno urgentemente bisogno di un solido framework di sicurezza cloud.

A tal fine, il report IBM X-Force Cloud Threat Landscape Report 2024 approfondisce i rischi per la sicurezza di maggior impatto che le aziende si trovano ad affrontare oggi e il motivo per cui le strategie di mitigazione della sicurezza per gli ambienti cloud sono fondamentali. Il report si basa sull’intelligence sulle minacce, sulle attività di risposta agli incidenti e sulla collaborazione con Cybersixgill e Red Hat Insights.

Il rapporto di quest’anno rileva che gli aggressori informatici hanno appreso che le credenziali sono fondamentali per gli ambienti cloud. Di conseguenza, gli aggressori utilizzano phishing, keylogging, attacchi wateringhole e forza bruta per ottenere le credenziali. Inoltre, la ricerca del rapporto sul dark web ha rilevato che i programmi per il furto di informazioni sono ampiamente utilizzati per rubare credenziali nelle piattaforme e servizi cloud specifici.

Iscriviti GRATIS ai WorkShop Hands-On della RHC Conference 2025 (Giovedì 8 maggio 2025)

Il giorno giovedì 8 maggio 2025 presso il teatro Italia di Roma (a due passi dalla stazione termini e dalla metro B di Piazza Bologna), si terranno i workshop "hands-on", creati per far avvicinare i ragazzi (o persone di qualsiasi età) alla sicurezza informatica e alla tecnologia. Questo anno i workshop saranno:

  • Creare Un Sistema Ai Di Visual Object Tracking (Hands on)
  • Social Engineering 2.0: Alla Scoperta Delle Minacce DeepFake
  • Doxing Con Langflow: Stiamo Costruendo La Fine Della Privacy?
  • Come Hackerare Un Sito WordPress (Hands on)
  • Il Cyberbullismo Tra Virtuale E Reale
  • Come Entrare Nel Dark Web In Sicurezza (Hands on)

  • Potete iscrivervi gratuitamente all'evento, che è stato creato per poter ispirare i ragazzi verso la sicurezza informatica e la tecnologia.
    Per ulteriori informazioni, scrivi a [email protected] oppure su Whatsapp al 379 163 8765


    Supporta RHC attraverso:


    Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.

    Altri risultati chiave del rapporto di quest’anno rivelano metodi e vettori di attacco sofisticati che prendono di mira gli ambienti cloud, tra cui:

    • Il phishing continua a essere il principale vettore di accesso iniziale per gli attacchi informatici. Negli ultimi due anni, il phishing ha contribuito al 33% degli incidenti legati al cloud, con gli aggressori che spesso combinano questa tecnica con attacchi man-in-the-middle (AITM) per rubare credenziali.
    • Gli attacchi BEC (Business Email Compromise) mirano specificamente alle credenziali. Questi attacchi, in cui i cybercriminali si spacciano per persone o entità fidate tramite email compromesse, hanno costituito il 39% degli attacchi recenti. Gli aggressori utilizzano frequentemente il phishing per compromettere gli account email e condurre ulteriori attività malevole.

    Nonostante la saturazione del mercato, la domanda di credenziali cloud sulla darknet rimane elevata. Sebbene le menzioni di piattaforme SaaS sui mercati darknet siano diminuite del 20% rispetto al 2023, l’accesso tramite credenziali cloud compromesse è ancora il secondo metodo di ingresso più comune, rappresentando il 28% degli incidenti.

    Il phishing AITM porta alla compromissione della posta elettronica aziendale e alla raccolta delle credenziali

    Il phishing AITM è una forma sofisticata di attacco di phishing in cui l’aggressore si interpone tra la vittima e l’entità legittima per intercettare o manipolare le comunicazioni. Questo tipo di attacco è particolarmente pericoloso perché può aggirare alcune forme di autenticazione a più fattori (MFA), rendendolo un potente strumento per i criminali informatici.

    Una volta all’interno dell’ambiente della vittima, l’aggressore cerca di provocare il caos. I due comportamenti più comuni osservati da X-Force sono stati gli attacchi BEC (39%) e la raccolta di credenziali (11%). Ad esempio, un utente malintenzionato che compromette una piattaforma di posta elettronica ospitata sul cloud può eseguire una serie di attività, come intercettare comunicazioni sensibili, manipolare transazioni finanziarie o utilizzare l’account di posta elettronica compromesso per condurre ulteriori attacchi.

    Integrare l’intelligence sulle minacce alla sicurezza nella formazione dei dipendenti è fondamentale affinché le aziende possano resistere agli attacchi di phishing, incluso AITM. Le aziende devono formare i propri dipendenti a identificare con precisione gli stratagemmi di phishing, le e-mail contraffatte e i collegamenti sospetti e a segnalarli ai team IT o di sicurezza. Un’altra strategia di difesa efficace consiste nell’implementazione di strumenti avanzati di filtraggio e protezione della posta elettronica che sfruttano l’intelligenza artificiale per rilevare e bloccare tentativi di phishing, collegamenti dannosi e allegati prima che entrino nell’ambiente dell’utente finale. Inoltre, anche le opzioni di autenticazione senza password, come i codici QR o l’autenticazione FIDO2, possono aiutare a proteggersi dagli attacchi di phishing AITM.

    Redazione
    La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

    Lista degli articoli

    Articoli in evidenza

    Sicurezza è Lavoro: dal cantiere al cloud, dobbiamo proteggere chi costruisce l’Italia!

    1° Maggio, un giorno per onorare chi lavora, chi lotta per farlo in modo dignitoso e chi, troppo spesso, perde la vita mentre svolge la propria mansione. Nel 2025, l’Italia continua a pian...

    Buon World Password Day! Tra MIT, Hacker, Infostealer e MFA. Perchè sono così vulnerabili

    Domani celebreremo uno degli elementi più iconici – e al tempo stesso vulnerabili – della nostra vita digitale: la password. Da semplice chiave d’accesso inventata negli anni...

    Benvenuti su Mist Market: dove con un click compri droga, identità e banconote false

    Ci sono luoghi nel web dove la normalità cede il passo all’illecito, dove l’apparenza di un marketplace moderno e funzionale si trasforma in una vetrina globale per ogni tipo di rea...

    La Cina Accusa la NSA di aver usato Backdoor Native su Windows per hackerare i Giochi Asiatici

    Le backdoor come sappiamo sono ovunque e qualora presenti possono essere utilizzate sia da chi le ha richieste ma anche a vantaggio di chi le ha scoperte e questo potrebbe essere un caso emblematico s...

    WindTre comunica un DataBreach che ha coinvolto i sistemi dei rivenditori

    Il 25 febbraio 2025 WindTre ha rilevato un accesso non autorizzato ai sistemi informatici utilizzati dai propri rivenditori. L’intrusione, riconosciuta come un’azione malevola, è st...