Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
LECS 970x120 1
Cyber Offensive Fundamentals 320x200 1
Red Hot Cyber intervista CrowdStrike sul Global Threat Report 2023

Red Hot Cyber intervista CrowdStrike sul Global Threat Report 2023

28 Febbraio 2023 13:28

CrowdStrike (Nasdaq: CRWD), ha annunciato oggi il rilascio del Global Threat Report 2023, la nona edizione del rapporto annuale dell’azienda leader nel settore della cybersecurity sull’evoluzione dei comportamenti informatici, sulle tendenze e sulle tattiche dei più temuti autori delle minacce nation-state, dell’eCrime e degli hacktivist di tutto il mondo.

Il rapporto, che sta monitorando le attività di oltre 200 avversari, inclusi 33 nuovi gruppi identificati soltanto nell’ultimo anno. Questo mostra un forte aumento delle minacce basate sull’identità, degli sfruttamenti del cloud, dello spionaggio Cina-Nexus e degli attacchi che hanno armato nuovamente vulnerabilità precedentemente patchate.

Roberto Camerinesi e Marcello Filacchioni di Red Hot Cyber hanno intervistato Luca Nilo Livrieri, Senior Manager, Sales Engineering Southern Europe di CrowdStrike per comprendere a fondo il nuovo report e le nuove minacce riportate nel Global Threat Report 2023.

Luca Nilo Livrieri (Senior Manager, Sales Engineering Southern Europe di CrowdStrike)

Cyber Offensive Fundamentale Ethical Hacking 02

Avvio delle iscrizioni al corso Cyber Offensive Fundamentals
Vuoi smettere di guardare tutorial e iniziare a capire davvero come funziona la sicurezza informatica?
La base della sicurezza informatica, al di là di norme e tecnologie, ha sempre un unico obiettivo: fermare gli attacchi dei criminali informatici. Pertanto "Pensa come un attaccante, agisci come un difensore". Ti porteremo nel mondo dell'ethical hacking e del penetration test come nessuno ha mai fatto prima. Per informazioni potete accedere alla pagina del corso oppure contattarci tramite WhatsApp al numero 379 163 8765 oppure scrivendoci alla casella di posta [email protected].


Supporta Red Hot Cyber attraverso: 

  1. L'acquisto del fumetto sul Cybersecurity Awareness
  2. Ascoltando i nostri Podcast
  3. Seguendo RHC su WhatsApp
  4. Seguendo RHC su Telegram
  5. Scarica gratuitamente “Byte The Silence”, il fumetto sul Cyberbullismo di Red Hot Cyber

Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.

Il rapporto annuale è creato dagli esperti noti a livello mondiale del team di CrowdStrike Intelligence, sfruttando i dati provenienti da trilioni di eventi quotidiani dalla piattaforma CrowdStrike Falcon e gli insight di CrowdStrike Falcon OverWatch

Di seguito la video intervista di Red Hot Cyber a CrowdStrike relativa al Global Threat Report 2023.

Red Hot Cyber intervista CrowdStrike sul Global Threat Report 2023.

Tra i principali risultati del rapporto di quest’anno:

  • Il 71% degli attacchi rilevati erano privi di malware (rispetto al 61% del 2021) e le intrusioni interattive (attività di hands-on keyboard) sono aumentate del 50% nel 2022. Questo sottolinea come gli avversari siano sempre più sofisticati e tentino in misura sempre maggiore di evadere la protezione dell’antivirus, riuscendo a superare le difese create dalle macchine (machine only).
  • Aumento del 112% anno su anno degli annunci di access broker sul dark-web, che mostrano il valore e la domanda di credenziali di identità e di accesso nell’economia sommersa.
  • Gli attacchi al cloud crescono del 95% e il numero di casi che coinvolgono autori delle minacce “cloud-focused” è quasi triplicato rispetto all’anno precedente. Vi sono inoltre maggiori evidenze che gli avversari informatici stanno prendendo sempre più di mira gli ambienti cloud.
  • 33 nuovi avversari. Il cambiamento più grande mai osservato da CrowdStrike in un anno, inclusi i gruppi altamente prolifici SCATTERED SPIDER e SLIPPY SPIDER dietro molti dei recenti attacchi di alto profilo ai settori delle telecomunicazioni, BPO e della tecnologia.
  • Gli avversari stanno riutilizzando le vulnerabilità. A partire dalla fine del 2021, Log4Shell ha continuato a danneggiare internet, mentre vulnerabilità note e nuove, come ProxyNotShell e Follina – solo due delle oltre 900 vulnerabilità e dei 30 zero day per cui Microsoft ha rilasciato patch nel 2022 –, sono state ampiamente sfruttate da avversari degli Stati-Nexus e di eCrime, che hanno eluso le patch e aggirato le correzioni.
  • Gli attori dell’eCrime vanno oltre il pagamento dei riscatti per monetizzare. Il 2022 ha registrato un aumento del 20% del numero di avversari che conducono campagne di furto dei dati e di estorsione.
  • Lo spionaggio Cina-Nexus è aumentato in tutti i 39 settori industriali a livello globale e in 20 regioni geografiche monitorate da CrowdStrike Intelligence. L’aumento dell’attività avversaria Cina-Nexus mostra che le aziende di tutto il mondo e di ogni settore verticale devono rimanere vigili contro la minaccia di Pechino.
  • Il tempo medio di breakout dell’eCrime è ora di 84 minuti. Questo rappresenta un calo rispetto ai 98 minuti del 2021, a dimostrazione dell’attuale velocità degli autori delle minacce.
  • L’impatto informatico della guerra Russia-Ucraina è stato sopravvalutato, ma non è insignificante. CrowdStrike ha rilevato un aumento degli avversari Russia-Nexus che impiegano tattiche di raccolta di informazioni e anche ransomware falsi, suggerendo l’intenzione del Cremlino di ampliare il target dei settori e delle regioni in cui le operazioni distruttive sono considerate politicamente rischiose.
  • Un aumento delle tattiche di ingegneria sociale che prende di mira le interazioni umane. Tattiche come il vishing diretto ai soggetti che effettuano il download di malware e SIM swapping per eludere l’autenticazione multifattore (MFA).

“Gli ultimi 12 mesi hanno aperto la strada ad una combinazione unica di minacce sul fronte della sicurezza. Gruppi frammentati di eCrime sono riemersi con un maggiore livello di sofisticatezza, gli implacabili autori delle minacce hanno eluso le patch e le vulnerabilità mitigate, le temute minacce del conflitto tra Russia e Ucraina hanno mascherato un’azione più sinistra e di successo da parte di un numero crescente di avversari legati alla Cina” – ha commentato Adam Meyers, Head of Intelligence, CrowdStrike. “Gli attuali autori delle minacce sono più intelligenti, sofisticati e dotati di un numero maggiore di risorse rispetto a quanto mai avvenuto nella storia della cybersecurity. Soltanto dalla comprensione dei loro metodi criminali in rapida evoluzione, delle tecniche e degli obiettivi – e adottando una tecnologia alimentata dalla più recente threat intelligence – le aziende possono rimanere un passo avanti rispetto agli avversari odierni che appaiono sempre più inarrestabili”.

Uno sguardo ravvicinato su alcuni dei nuovi avversari

CrowdStrike Intelligence ha aggiunto 33 nuovi avversari monitorati, per un totale di oltre 200 avversari noti tracciati. Oltre 20 di questi nuovi avversari appartenevano a SPIDERS, il nome usato convenzionalmente da CrowdStrike per gli avversari di eCrime.

Tra i nuovi avversari tracciati anche BEARs (avversari Russia-Nexus), le operazioni di phishing delle credenziali di GOSSAMER BEAR, altamente attivi durante il primo anno del conflitto tra Russia e Ucraina, che hanno preso di mira i laboratori di ricerca governativi, i fornitori militari, le aziende di logistica e le organizzazioni non governative (ONG). CrowdStrike ha anche presentato il primo avversario Siria-Nexus, DEADEYE HAWK, precedentemente tracciato come hactivista DEADEYE JACKAL.

FA2x0Em5qH2giSUvNgGro2lqLNRfGqVdgCMJokxMqto4sNgBcvQxb2b2EJXlTsDHqwP9SyD2gKP5cG AqwhnrPCPF3AoK2Qby 2b1uA MEFW0Fh9PZdbdk TC8mvDvsKmhx1S3lSX8sEb0QEuPpCZg

Il team di CrowdStrike Intelligence beneficia di una raccolta di dati di intelligence senza precedenti, che sfrutta trilioni di eventi di sicurezza quotidiani per bloccare le minacce più diffuse e alimentare la piattaforma CrowdStrike Falcon.

In qualità di piattaforma di consolidamento nella sicurezza, Falcon consente alle aziende di bloccare proattivamente le minacce più sofisticate, grazie ad una combinazione unica di tecnologia di protezione delle minacce agli endpoint e alle identità, di Intelligence guidata dagli avversari e di analisi guidata dall’uomo.

Ulteriore materiale

  • Il Global Threat Report 2023 è disponibile qui.
  • Per visitare l’Adversary Universe di CrowdStrike cliccare qui.
  • Per scoprire di più sull’integrazione della threat intelligence nello stack di sicurezza con la tecnologia leader di settore orientata agli avversari di CrowdStrike, visitare il nostro sito.

Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Cropped RHC 3d Transp2 1766828557 300x300
La redazione di Red Hot Cyber è composta da professionisti del settore IT e della sicurezza informatica, affiancati da una rete di fonti qualificate che operano anche in forma riservata. Il team lavora quotidianamente nell’analisi, verifica e pubblicazione di notizie, approfondimenti e segnalazioni su cybersecurity, tecnologia e minacce digitali, con particolare attenzione all’accuratezza delle informazioni e alla tutela delle fonti. Le informazioni pubblicate derivano da attività di ricerca diretta, esperienza sul campo e contributi provenienti da contesti operativi nazionali e internazionali.

Articoli in evidenza

Immagine del sitoVulnerabilità
Le AI stanno diventando “vettori Zero-Day”! il 2026 sarà l’anno del caos digitale?
Redazione RHC - 02/01/2026

Fino a poco tempo fa, le vulnerabilità zero-day sembravano artefatti esotici provenienti dal mondo delle operazioni speciali e dello spionaggio. Ora sono uno strumento comune per hackerare le reti aziendali, e non solo perché gli…

Immagine del sitoCultura
66 anni e ancora imbattibile: come il COBOL domina silenziosamente il mondo bancario
Redazione RHC - 02/01/2026

Mentre il settore dibatte su quale rete neurale sia la “più intelligente” e quale framework sia il “più moderno”, tecnologie vecchie di decenni continuano a turbinare silenziosamente sotto la superficie del settore bancario. Quest’anno, COBOL…

Immagine del sitoCultura
Al via il corso “Cyber Offensive Fundamentals” di RHC! 40 ore in Live Class
Redazione RHC - 02/01/2026

Vuoi smettere di guardare tutorial e iniziare a capire davvero come funziona la sicurezza informatica? Se la risposta è SI, ti consigliamo di leggere questo articolo. Il panorama della sicurezza informatica cambia velocemente: nuove vulnerabilità,…

Immagine del sitoInnovazione
IA, l’allarme del Nobel Hinton: “Addio a migliaia di posti di lavoro già nel 2026”
Redazione RHC - 02/01/2026

Il professore di informatica Geoffrey Hinton, uno dei fondatori delle moderne tecnologie di intelligenza artificiale, ha affermato che l’IA potrebbe portare a perdite di posti di lavoro su larga scala già nel 2026. Secondo lui,…

Immagine del sitoDiritti
Il Chat Control e l’impatto della proposta CSAR nel sistema del DSA
Paolo Galdieri - 01/01/2026

Prima di addentrarci nell’analisi, è bene precisare che questo contributo è la prima parte di una ricerca più estesa. Nel prossimo articolo esploreremo il conflitto tra algoritmi di rilevazione automatica e crittografia end-to-end (E2EE), analizzando…