Redazione RHC : 29 Dicembre 2024 10:24
Il Security Internal Reference di Shangai in Cina ha rivelato che nel 2024 c’è stato un aumento significativo delle vulnerabilità zero-day. Queste falle di sicurezza, prive di patch disponibili al momento della scoperta, offrono agli aggressori un vantaggio cruciale sui team di difesa, diventando strumenti fondamentali per compromettere i sistemi aziendali. La loro pericolosità risiede nella capacità di sfruttarle prima che i fornitori riescano a risolverle, mettendo a rischio infrastrutture critiche e dati sensibili.
Mentre tutte le vulnerabilità zero-day richiedono un’attenzione immediata da parte dei responsabili della sicurezza IT (CISO) e dei fornitori, alcune assumono un ruolo centrale poiché rivelano quali prodotti sono nel mirino degli attacchi. Gli aggressori mirano soprattutto a dispositivi di sicurezza di rete come gateway VPN, firewall e sistemi di bilanciamento del carico, sfruttandone la posizione strategica. Vulnerabilità come quelle scoperte nei prodotti di Ivanti, Fortinet, e Palo Alto Networks hanno dimostrato quanto siano allettanti questi obiettivi.
Un altro bersaglio privilegiato dagli attaccanti sono i software di monitoraggio e gestione remota (RMM). Questi strumenti, utilizzati per garantire la persistenza all’interno delle reti aziendali, sono spesso sfruttati dagli Initial Access broker (IaB) per superare le difese. Vulnerabilità critiche come quelle di ConnectWise ScreenConnect nel 2024 evidenziano l’urgenza di proteggere queste piattaforme. In passato, attacchi simili avevano già sfruttato i server Kaseya VSA per diffondere ransomware, un trend che si conferma in crescita.
PARTE LA PROMO ESTATE -40%
RedHotCyber Academy lancia una promozione esclusiva e a tempo limitato per chi vuole investire nella propria crescita professionale nel mondo della tecnologia e della cybersecurity!
Approfitta del 40% di sconto sull’acquisto congiunto di 3 corsi da te scelti dalla nostra Academy. Ad esempio potresti fare un percorso formativo includendo Cyber Threat intelligence + NIS2 + Criptovalute con lo sconto del 40%. Tutto questo lo potrai fruire, dove e quando vuoi e con la massima flessibilità, grazie a lezioni di massimo 30 minuti ciascuna.
Contattaci tramite WhatsApp al 375 593 1011 per richiedere ulteriori informazioni oppure scriviti alla casella di posta [email protected]
Supporta RHC attraverso:
Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.
Le bande di ransomware continuano inoltre a prendere di mira i software di trasferimento file gestiti (MFT), strumenti essenziali per le operazioni aziendali. Vulnerabilità come la scrittura di file arbitraria nei prodotti Cleo o l’iniezione SQL in MOVEit Transfer hanno fornito agli attaccanti punti di ingresso critici per rubare dati sensibili. Questo tipo di attacchi è destinato a intensificarsi nel 2025, data l’importanza strategica di queste applicazioni nelle infrastrutture aziendali.
Gli strumenti di integrazione e distribuzione continua (CI/CD) non sono immuni da attacchi. Le vulnerabilità in Jenkins e JetBrains TeamCity, sfruttate per compromettere pipeline di sviluppo software e attivare attacchi alla supply chain, hanno evidenziato quanto siano vulnerabili gli ambienti di sviluppo. Questi strumenti, spesso esposti a Internet, rappresentano una minaccia crescente, come dimostrato dagli exploit venduti nel dark web e utilizzati per compromettere reti aziendali.
Infine, gli attacchi alla supply chain del software sono emersi come una minaccia inarrestabile. Oltre agli strumenti CI/CD, gli aggressori infiltrano progetti open source con identità false, guadagnando gradualmente fiducia per inserire backdoor nel codice. Questi attacchi, spesso difficili da rilevare, sottolineano l’importanza di adottare misure di sicurezza rigorose e di monitorare attentamente l’intero ciclo di sviluppo, dalla codifica alla distribuzione.
Sebbene gli zeroday siano una risorsa rara e molto ricercata, sia dalle cyber gang criminali che dalle intelligence governative, è fondamentale che anche le aziende inizino un percorso strutturato di ricerca e individuazione di bug non documentati. Queste vulnerabilità critiche, spesso con un punteggio di gravità pari o superiore a 9.8, stanno diminuendo di anno in anno nei report pubblici. Questo trend non è necessariamente un segnale positivo: purtroppo indica che i criminali preferiscono mantenerle segrete, sfruttandole per ottenere un vantaggio strategico.
In un contesto di guerra ibrida, le intelligence nazionali considerano gli zeroday delle vere e proprie “armi informatiche”, capaci di offrire un valore inestimabile per operazioni offensive o difensive. La natura preziosa e rara degli zeroday li rende una merce estremamente ambita anche nelle underground, dove vengono ricercati, venduti e scambiati a caro prezzo. Le aziende devono quindi comprendere che la proattività nella scoperta di vulnerabilità interne non è solo una questione di sicurezza operativa, ma anche una strategia per prevenire potenziali attacchi devastanti.
Hunters International, il gruppo responsabile di uno dei più grandi attacchi ransomware degli ultimi anni, ha annunciato ufficialmente la cessazione delle sue attività. In una dichiarazione ...
I ricercatori di Okta hanno notato che aggressori sconosciuti stanno utilizzando lo strumento di intelligenza artificiale generativa v0 di Vercel per creare pagine false che imitano qu...
Google è al centro di un’imponente causa in California che si è conclusa con la decisione di pagare oltre 314 milioni di dollari agli utenti di smartphone Android nello stato. Una giu...
La RHC Conference 2025, organizzata da Red Hot Cyber, ha rappresentato un punto di riferimento per la comunità italiana della cybersecurity, offrendo un ricco programma di talk, workshop e compet...
Nella giornata di ieri, Red Hot Cyber ha pubblicato un approfondimento su una grave vulnerabilità scoperta in SUDO (CVE-2025-32463), che consente l’escalation dei privilegi a root in ambie...
Copyright @ REDHOTCYBER Srl
PIVA 17898011006