Red Hot Cyber
Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità
CrowdStrike Global Threat Report: l’aumento delle credenziali rubate è il trend del momento

CrowdStrike Global Threat Report: l’aumento delle credenziali rubate è il trend del momento

22 Febbraio 2024 12:29

CrowdStrike ha annunciato i dati emersi dal “CrowdStrike Global Threat Report 2024”, che evidenziano un aumento degli avversari specializzati nell’utilizzo di credenziali e identità rubate per approfittare delle lacune negli ambienti cloud e massimizzare le azioni furtive, la velocità e l’impatto dei cyber attacchi.

Il rapporto illustra inoltre le principali minacce per il 2024, tra cui figurano il boicottaggio delle elezioni globali e l’uso dell’IA generativa per abbassare le barriere di ingresso e lanciare attacchi più sofisticati.

La decima edizione del rapporto annuale di CrowdStrike, leader nell’ambito della cyber security, mette in luce l’attività di alcuni degli oltre 230 gruppi avversari monitorati finora.

I principali risultati del report 2024 includono:

  • Drastico aumento della velocità degli attacchi: la velocità degli attacchi informatici continua ad accelerare ad un ritmo allarmante. Il rapporto evidenzia che il tempo medio di evasione è diminuito a soli 62 minuti dagli 84 dell’anno precedente (l’attacco più veloce registrato è stato effettuato in 2 minuti e 7 secondi). Una volta ottenuto l’accesso iniziale, gli avversari impiegano solo 31 secondi per installare i primi strumenti di discovery, nel tentativo di danneggiare le vittime.
  • Gli attacchi invisibili aumentano di pari passo con la compromissione delle credenziali: il rapporto rileva un marcato aumento delle intrusioni interattive e delle azioni di hands-on sulla tastiera (60%) dal momento che gli avversari sfruttano sempre più spesso le credenziali rubate per ottenere l’accesso iniziale alle aziende target. 
  • Gli avversari seguono il passaggio delle aziende al cloud: gli avversari mirano al cloud attraverso l’uso di credenziali valide – una sfida per i difensori che cercano di distinguere i comportamenti malevoli da quelli leciti degli utenti. Il rapporto mostra che le intrusioni nel cloud sono aumentate complessivamente del 75%, mentre il numero di gruppi criminali con delle specializzazioni negli attacchi cloud è aumentato del 110% rispetto all’anno precedente.
  • L’utilizzo dell’IA generativa nel prossimo futuro: nel 2023, CrowdStrike ha osservato che gli attori degli Stati-nazione e gli hacktivisti stanno cercando di sfruttare l’IA generativa per democratizzare gli attacchi e abbassare le barriere di ingresso al fine di realizzare operazioni più sofisticate. Secondo il rapporto, l’IA generativa sarà probabilmente utilizzata per attività cyber nel 2024, vista la continua diffusione di questa tecnologia.
  • Elemento di disturbo per la democrazia attraverso azioni che prendono di mira le elezioni globali: con oltre 40 elezioni democratiche in programma per il 2024, gli avversari degli Stati nazione e appartenenti all’eCrime avranno a disposizione numerose opportunità per compromettere il processo elettorale o influenzare l’opinione degli elettori. È molto probabile che gli attori degli Stati nazione come Cina, Russia e Iran condurranno campagne di disinformazione o mala informazione per creare disordine sullo sfondo di conflitti geo-politici ed elezioni globali.

“Nel corso del 2023, CrowdStrike ha osservato operazioni furtive senza precedenti da parte di audaci gruppi eCrime, attori sofisticati supportati da Stati-nazione e hacktivisti che hanno preso di mira aziende di ogni settore in tutto il mondo. Le tecniche offensive in rapida evoluzione si sono concentrate sul cloud e sull’identità con una velocità mai vista prima, mentre i gruppi avversari hanno continuato a sperimentare nuove tecnologie, come l’AI generativa, per aumentare il tasso di successo e il ritmo delle loro operazioni”, ha dichiarato Adam Meyers, responsabile della divisione Counter Adversary Operations di CrowdStrike.

“Per sconfiggere gli avversari più ostinati, le aziende dovranno adottare un approccio basato sulla piattaforma, alimentata da dati di intelligence e threat hunting, per proteggere l’identità, dare priorità alla protezione del cloud e fornire completa visibilità sulle aree di rischio a livello aziendale”.

In qualità di leader della cybersecurity nell’era dell’intelligenza artificiale, CrowdStrike ha introdotto un approccio alla cybersecurity focalizzato sull’avversario e fornisce ai clienti intelligence, analisi condotte dagli specialisti e tecnologie innovative necessarie per essere all’avanguardia rispetto alle minacce.

Questo approccio unico combina la potenza incomparabile di CrowdStrike Falcon® Intelligence con il team d’élite di threat hunters di CrowdStrike Falcon® OverWatch, per alimentare la piattaforma XDR Falcon® nativa AI di CrowdStrike al fine di accelerare le indagini, rimediare alle minacce e bloccare le violazioni.

Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Cropped RHC 3d Transp2 1766828557 300x300
La Redazione di Red Hot Cyber fornisce aggiornamenti quotidiani su bug, data breach e minacce globali. Ogni contenuto è validato dalla nostra community di esperti come Pietro Melillo, Massimiliano Brolli, Sandro Sana, Olivia Terragni e Stefano Gazzella. Grazie alla sinergia con i nostri Partner leader nel settore (tra cui Accenture, CrowdStrike, Trend Micro e Fortinet), trasformiamo la complessità tecnica in consapevolezza collettiva, garantendo un'informazione accurata basata sull'analisi di fonti primarie e su una rigorosa peer-review tecnica.

Articoli in evidenza

Immagine del sitoCyber News
HackerHood di RHC scopre un nuovo 0day nei Firewall ZYXEL: il rischio è l’accesso Root
Redazione RHC - 05/02/2026

Una nuova vulnerabilità scoperta dal ricercatore italiano Alessandro Sgreccia (rainpwn) del gruppo HackerHood di Red Hot Cyber è stata scoperta nei dispositivi ZYXEL permette di ottenere accesso root attraverso una configurazione apparentemente innocua del servizio…

Immagine del sitoHacking
La vera storia degli hacker: dai trenini del MIT, alla voglia di esplorare le cose
Massimiliano Brolli - 05/02/2026

La parola hacking, deriva dal verbo inglese “to hack”, che significa “intaccare”. Oggi con questo breve articolo, vi racconterò un pezzo della storia dell’hacking, dove tutto ebbe inizio e precisamente nel piano terra dell’edificio 26…

Immagine del sitoCyber News
L’Italia sotto Attacco Hacker! Dopo la Sapienza e gli Uffizi, NoName057(16) colpisce ancora
Redazione RHC - 04/02/2026

L’Italia è finita ancora una volta nel mirino del collettivo hacktivista filorusso NoName057(16). Dopo i pesanti disservizi che hanno colpito l‘Università La Sapienza e le Gallerie degli Uffizi all’inizio di questa settimana. L’offensiva digitale russa…

Immagine del sitoCyber News
Attacco hacker alla Sapienza: chi sono gli hacker di Bablock/Rorschach
Redazione RHC - 04/02/2026

Secondo quanto riportato dal Corriere della Sera, l’attacco informatico che ha paralizzato i sistemi dell’Università La Sapienza non sarebbe motivato da fini politici. Gli hacker avrebbero inviato messaggi di rivendicazione spiegando di non agire per…

Immagine del sitoCybercrime
Supply Chain Attack: come è stato compromesso Notepad++ tramite il CVE-2025-15556
Manuel Roccon - 04/02/2026

Nella cyber security, spesso ci si concentra sulla ricerca di complessi bug nel codice sorgente, ignorando che la fiducia dell’utente finale passa per un elemento molto più semplice: un link di download. L’incidente che ha…