Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Cyber Offensive Fundamentals 970x120 V0.1
Redhotcyber Banner Sito 320x100px Uscita 101125
CrowdStrike Global Threat Report: l’aumento delle credenziali rubate è il trend del momento

CrowdStrike Global Threat Report: l’aumento delle credenziali rubate è il trend del momento

22 Febbraio 2024 12:29

CrowdStrike ha annunciato i dati emersi dal “CrowdStrike Global Threat Report 2024”, che evidenziano un aumento degli avversari specializzati nell’utilizzo di credenziali e identità rubate per approfittare delle lacune negli ambienti cloud e massimizzare le azioni furtive, la velocità e l’impatto dei cyber attacchi.

Il rapporto illustra inoltre le principali minacce per il 2024, tra cui figurano il boicottaggio delle elezioni globali e l’uso dell’IA generativa per abbassare le barriere di ingresso e lanciare attacchi più sofisticati.

La decima edizione del rapporto annuale di CrowdStrike, leader nell’ambito della cyber security, mette in luce l’attività di alcuni degli oltre 230 gruppi avversari monitorati finora.


Cyber Offensive Fundamentale Ethical Hacking 02

Avvio delle iscrizioni al corso Cyber Offensive Fundamentals
Vuoi smettere di guardare tutorial e iniziare a capire davvero come funziona la sicurezza informatica?
La base della sicurezza informatica, al di là di norme e tecnologie, ha sempre un unico obiettivo: fermare gli attacchi dei criminali informatici. Pertanto "Pensa come un attaccante, agisci come un difensore". Ti porteremo nel mondo dell'ethical hacking e del penetration test come nessuno ha mai fatto prima. Per informazioni potete accedere alla pagina del corso oppure contattarci tramite WhatsApp al numero 379 163 8765 oppure scrivendoci alla casella di posta [email protected].


Supporta Red Hot Cyber attraverso: 

  1. L'acquisto del fumetto sul Cybersecurity Awareness
  2. Ascoltando i nostri Podcast
  3. Seguendo RHC su WhatsApp
  4. Seguendo RHC su Telegram
  5. Scarica gratuitamente “Byte The Silence”, il fumetto sul Cyberbullismo di Red Hot Cyber

Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.

I principali risultati del report 2024 includono:

  • Drastico aumento della velocità degli attacchi: la velocità degli attacchi informatici continua ad accelerare ad un ritmo allarmante. Il rapporto evidenzia che il tempo medio di evasione è diminuito a soli 62 minuti dagli 84 dell’anno precedente (l’attacco più veloce registrato è stato effettuato in 2 minuti e 7 secondi). Una volta ottenuto l’accesso iniziale, gli avversari impiegano solo 31 secondi per installare i primi strumenti di discovery, nel tentativo di danneggiare le vittime.
  • Gli attacchi invisibili aumentano di pari passo con la compromissione delle credenziali: il rapporto rileva un marcato aumento delle intrusioni interattive e delle azioni di hands-on sulla tastiera (60%) dal momento che gli avversari sfruttano sempre più spesso le credenziali rubate per ottenere l’accesso iniziale alle aziende target. 
  • Gli avversari seguono il passaggio delle aziende al cloud: gli avversari mirano al cloud attraverso l’uso di credenziali valide – una sfida per i difensori che cercano di distinguere i comportamenti malevoli da quelli leciti degli utenti. Il rapporto mostra che le intrusioni nel cloud sono aumentate complessivamente del 75%, mentre il numero di gruppi criminali con delle specializzazioni negli attacchi cloud è aumentato del 110% rispetto all’anno precedente.
  • L’utilizzo dell’IA generativa nel prossimo futuro: nel 2023, CrowdStrike ha osservato che gli attori degli Stati-nazione e gli hacktivisti stanno cercando di sfruttare l’IA generativa per democratizzare gli attacchi e abbassare le barriere di ingresso al fine di realizzare operazioni più sofisticate. Secondo il rapporto, l’IA generativa sarà probabilmente utilizzata per attività cyber nel 2024, vista la continua diffusione di questa tecnologia.
  • Elemento di disturbo per la democrazia attraverso azioni che prendono di mira le elezioni globali: con oltre 40 elezioni democratiche in programma per il 2024, gli avversari degli Stati nazione e appartenenti all’eCrime avranno a disposizione numerose opportunità per compromettere il processo elettorale o influenzare l’opinione degli elettori. È molto probabile che gli attori degli Stati nazione come Cina, Russia e Iran condurranno campagne di disinformazione o mala informazione per creare disordine sullo sfondo di conflitti geo-politici ed elezioni globali.

“Nel corso del 2023, CrowdStrike ha osservato operazioni furtive senza precedenti da parte di audaci gruppi eCrime, attori sofisticati supportati da Stati-nazione e hacktivisti che hanno preso di mira aziende di ogni settore in tutto il mondo. Le tecniche offensive in rapida evoluzione si sono concentrate sul cloud e sull’identità con una velocità mai vista prima, mentre i gruppi avversari hanno continuato a sperimentare nuove tecnologie, come l’AI generativa, per aumentare il tasso di successo e il ritmo delle loro operazioni”, ha dichiarato Adam Meyers, responsabile della divisione Counter Adversary Operations di CrowdStrike.

“Per sconfiggere gli avversari più ostinati, le aziende dovranno adottare un approccio basato sulla piattaforma, alimentata da dati di intelligence e threat hunting, per proteggere l’identità, dare priorità alla protezione del cloud e fornire completa visibilità sulle aree di rischio a livello aziendale”.

In qualità di leader della cybersecurity nell’era dell’intelligenza artificiale, CrowdStrike ha introdotto un approccio alla cybersecurity focalizzato sull’avversario e fornisce ai clienti intelligence, analisi condotte dagli specialisti e tecnologie innovative necessarie per essere all’avanguardia rispetto alle minacce.

Questo approccio unico combina la potenza incomparabile di CrowdStrike Falcon® Intelligence con il team d’élite di threat hunters di CrowdStrike Falcon® OverWatch, per alimentare la piattaforma XDR Falcon® nativa AI di CrowdStrike al fine di accelerare le indagini, rimediare alle minacce e bloccare le violazioni.

Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Cropped RHC 3d Transp2 1766828557 300x300
La redazione di Red Hot Cyber è composta da professionisti del settore IT e della sicurezza informatica, affiancati da una rete di fonti qualificate che operano anche in forma riservata. Il team lavora quotidianamente nell’analisi, verifica e pubblicazione di notizie, approfondimenti e segnalazioni su cybersecurity, tecnologia e minacce digitali, con particolare attenzione all’accuratezza delle informazioni e alla tutela delle fonti. Le informazioni pubblicate derivano da attività di ricerca diretta, esperienza sul campo e contributi provenienti da contesti operativi nazionali e internazionali.

Articoli in evidenza

Immagine del sitoCyberpolitica
Cloudflare minaccia di chiudere in Italia per una multa milionaria. Ma la verità dove sta?
Redazione RHC - 14/01/2026

Il CEO di Cloudflare, Matthew Prince, ha minacciato di chiudere le attività dell’azienda in Italia dopo che l’autorità di regolamentazione delle telecomunicazioni del Paese le ha imposto una multa pari al doppio del suo fatturato…

Immagine del sitoCybercrime
Orion Leaks: Erede Legittimo o “Scavenger” nell’Ombra di LockBit?
Raffaela Crisci - 14/01/2026

Un’analisi approfondita sulle connessioni infrastrutturali del gruppo emergente Orion Leaks e il suo possibile legame con l’ex gigante LockBit RaaS. Negli ultimi mesi, a seguito dell’Operazione Cronos, condotta da agenzie internazionali per smantellare l’infrastruttura e…

Immagine del sitoCybercrime
Morte on demand: le reti digitali che trasformano i ragazzi e i disabili in killer
Redazione RHC - 13/01/2026

Negli ultimi mesi si sta parlando sempre più spesso di un cambio di paradigma nel cybercrime. Quello che per anni è stato percepito come un ecosistema prevalentemente digitale — fatto di frodi, furti di identità,…

Immagine del sitoCybercrime
Basta un riavvio: il trucco che spegne Windows Defender prima ancora che parta
Redazione RHC - 13/01/2026

A volte, per disattivare la protezione di Windows non è necessario attaccare direttamente l’antivirus. È sufficiente impedirne il corretto avvio. Un ricercatore che si fa chiamare Two Seven One Three (TwoSevenOneT) ha pubblicato su GitHub…

Immagine del sitoCultura
La mente dietro le password: Errore umano? No, un legame che non c’è. Puntata 4
Simone D'Agostino - 13/01/2026

Quando la sicurezza fallisce prima ancora dell’errore Questo testo nasce dall’esperienza diretta, maturata osservando nel tempo numerosi casi di frodi e incidenti informatici, in cui il fattore umano nella sicurezza è stato l’elemento che ha…