
Redazione RHC : 6 Novembre 2024 13:55
Gli specialisti del dipartimento di risposta alle minacce alla sicurezza informatica di Positive Technologies Security Expert Center (PT ESC IR) hanno presentato al forum SOC le statistiche sui risultati dei progetti di indagine sugli incidenti informatici nelle zone da loro coperte.
Alla fine dell’anno durante l’ultimo trimestre del 2023 e nei primi tre trimestri del 2024, gli specialisti sono stati contattati più spesso da imprese industriali, agenzie governative e società IT. I motivi principali degli attacchi riusciti sono stati software obsoleti, la mancanza di autenticazione a due fattori e la debole segmentazione della rete aziendale.
Secondo il rapporto, il 39% delle aziende analizzate presentava tracce dell’attività di 17 noti gruppi APT. Questi gruppi sono identificati dagli strumenti e dal malware che utilizzano, dalla loro infrastruttura e dalle loro tattiche. Spesso utilizzano software specifici per accedere, raccogliere e rubare dati da remoto. La maggior parte dei gruppi identificati sono altamente qualificati e sono in grado di raggiungere rapidamente i propri obiettivi.
CVE Enrichment Mentre la finestra tra divulgazione pubblica di una vulnerabilità e sfruttamento si riduce sempre di più, Red Hot Cyber ha lanciato un servizio pensato per supportare professionisti IT, analisti della sicurezza, aziende e pentester: un sistema di monitoraggio gratuito che mostra le vulnerabilità critiche pubblicate negli ultimi 3 giorni dal database NVD degli Stati Uniti e l'accesso ai loro exploit su GitHub.
Cosa trovi nel servizio: ✅ Visualizzazione immediata delle CVE con filtri per gravità e vendor. ✅ Pagine dedicate per ogni CVE con arricchimento dati (NIST, EPSS, percentile di rischio, stato di sfruttamento CISA KEV). ✅ Link ad articoli di approfondimento ed exploit correlati su GitHub, per ottenere un quadro completo della minaccia. ✅ Funzione di ricerca: inserisci un codice CVE e accedi subito a insight completi e contestualizzati.
Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì. |
Tra tutti i gruppi scoperti durante il periodo di ricerca, il team di PT ESC ne ha individuati tre: Hellhounds come uno dei più avanzati in termini di tecniche, ExCobalt come il più attivo e XDSpy come il gruppo più longevo (attacca aziende in Russia dal 2011).
La frequenza degli attacchi tramite terze parti è aumentata del 15% nel corso dell’anno. Molti di questi appaltatori forniscono servizi a decine di clienti. “Nonostante la percentuale di tali attacchi sia ancora piccola, il danno reale e potenziale derivante dall’hacking di partner fidati ma non protetti sta diventando una valanga”, osserva Positive Technologies. Tra i metodi di prima penetrazione il posto di primo piano è ancora occupato dallo sfruttamento delle vulnerabilità nelle applicazioni web. Nell’ultimo anno, il maggior numero di attacchi (33%) si è verificato su siti che utilizzano il CMS 1C-Bitrix (CMS molto diffuso in Russia), rendendoli il principale vettore di penetrazione attraverso applicazioni web vulnerabili. Allo stesso tempo, la quota degli attacchi iniziati con lo sfruttamento delle vulnerabilità nei server di posta Microsoft Exchange è scesa dal 50% al 17%.
Nel 35% delle aziende sono stati registrati incidenti classificati come “criminalità informatica”: attacchi concentrati principalmente su azioni distruttive, come la crittografia e la distruzione dei dati. In questi casi, gli aggressori utilizzano generalmente ransomware, software legittimo per crittografare le informazioni e wiper per eliminare completamente i dati. Questi strumenti vengono utilizzati anche per nascondere le tracce e rendere il più difficile possibile il processo di indagine sugli incidenti.
Rispetto agli anni precedenti, la quota dei casi in cui gli incidenti informatici hanno causato interruzioni nei processi aziendali è aumentata dal 32% al 50%. La ragione di ciò potrebbe essere la maggiore attività degli hacktivisti e degli aggressori motivati finanziariamente che sferrano attacchi DDoS ma anche dagli attacchi ransomware. Nel 19% dei progetti sono state individuate tracce di attività di intelligence e di spionaggio, solitamente associate alle attività dei gruppi APT. Nel 12% dei casi gli aggressori hanno tentato di scaricare dati riservati, evitando una lunga permanenza nell’infrastruttura aziendale. Come in precedenza, gli obiettivi principali degli attacchi sono rimasti gli host basati su Windows, ma significativa è stata anche la percentuale di attacchi contro host basati su Linux (28%).
Gli esperti notano un aumento significativo della domanda di lavoro di investigazione sugli incidenti da parte delle aziende nazionali. Negli ultimi due anni il loro numero è triplicato.
Redazione
18 novembre 2025 – Dopo ore di malfunzionamenti diffusi, l’incidente che ha colpito la rete globale di Cloudflare sembra finalmente vicino alla risoluzione. L’azienda ha comunicato di aver imple...

La mattinata del 18 novembre 2025 sarà ricordata come uno dei blackout più anomali e diffusi della rete Cloudflare degli ultimi mesi. La CDN – cuore pulsante di milioni di siti web, applicazioni e...

La stanza è la solita: luci tenui, sedie in cerchio, termos di tisane ormai diventate fredde da quanto tutti parlano e si sfogano. Siamo gli Shakerati Anonimi, un gruppo di persone che non avrebbe ma...

Un nuovo allarme sulla sicurezza nel mondo degli investimenti online viene portato all’attenzione da Paragon sec, azienda attiva nel settore della cybersecurity, che ha pubblicato su LinkedIn un pos...

Un’indagine su forum e piattaforme online specializzate ha rivelato l’esistenza di un fiorente mercato nero di account finanziari europei. Un’entità denominata “ASGARD”, sta pubblicizzando ...