Redazione RHC : 11 Ottobre 2023 14:07
I laboratori di ricerca sulle minacce informatiche di Netskope hanno rilasciato un report che riporta i risultati di un anno di analisi sulle minacce cyber che hanno colpito l’industria delle telecomunicazioni nel periodo 1 agosto 2022 – 31 luglio 2023.
Dal report emerge che gli attaccanti abusano sempre più delle applicazioni cloud per distribuire malware alle organizzazioni nel settore delle telecomunicazioni. L’industria delle telecomunicazioni – insieme a quella dei servizi finanziari – presenta infatti la percentuale più alta di download di malware tramite il cloud.
In media, il 62% dei download di malware nel settore delle telecomunicazioni proviene da applicazioni cloud, rispetto al 53% registrato in altri settori di mercato. L’abuso delle applicazioni cloud per la distribuzione di malware consente agli attaccanti di eludere i controlli di sicurezza che si basano principalmente su elenchi di domini bloccati e sul filtraggio degli URL o che non ispezionano il traffico cloud.
Sponsorizza la prossima Red Hot Cyber Conference!Il giorno Lunedì 18 maggio e martedì 19 maggio 2026 9 maggio 2026, presso il teatro Italia di Roma (a due passi dalla stazione termini e dalla metro B di Piazza Bologna), si terrà la V edizione della la RHC Conference. Si tratta dell’appuntamento annuale gratuito, creato dalla community di RHC, per far accrescere l’interesse verso le tecnologie digitali, l’innovazione digitale e la consapevolezza del rischio informatico. Se sei interessato a sponsorizzare l'evento e a rendere la tua azienda protagonista del più grande evento della Cybersecurity Italiana, non perdere questa opportunità. E ricorda che assieme alla sponsorizzazione della conferenza, incluso nel prezzo, avrai un pacchetto di Branding sul sito di Red Hot Cyber composto da Banner più un numero di articoli che saranno ospitati all'interno del nostro portale. Quindi cosa stai aspettando? Scrivici subito a [email protected] per maggiori informazioni e per accedere al programma sponsor e al media Kit di Red Hot Cyber. ![]()
Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì. |
Gli utenti dell’industria delle telecomunicazioni interagiscono con 24 diverse applicazioni cloud al mese e le più popolari risultano le applicazioni Microsoft come OneDrive, Teams, SharePoint e Outlook. L’1% degli utenti più attivi interagisce con una media di 76 applicazioni al mese.
Nei 12 mesi presi in esame, Microsoft OneDrive è risultata l’applicazione cloud più popolare utilizzata in modo improprio per i download di malware: ha rappresentato il 29% di tutti i download di malware tramite cloud, rispetto al 22% in altri settori.
I trojan hanno dominato i download di malware dal cloud e dal web (hanno rappresentato il 70% di tutti i malware), guidati da FormBook, Razy e Valyria. Altre famiglie di malware importanti che hanno preso di mira le organizzazioni delle telecomunicazioni sono state il ransomware Ako, l’infostealer PonyStealer e la backdoor Zusy.
Ray Canzanese, capo dei Netskope Threat Labs, ha dichiarato che, essendo un’infrastruttura critica, l’industria delle telecomunicazioni è emersa come un obiettivo principale sia per il crimine informatico che per le minacce informatiche state-sponsored.
“I ransomware rimangono strumenti molto popolari per i criminali informatici perché è facile monetizzarli, e il ransomware Ako è una delle famiglie più comuni utilizzate contro le organizzazioni nelle telecomunicazioni. Gli infostealer e i backdoor vengono anche utilizzati dai criminali informatici per rubare informazioni che vengono spesso vendute sul dark web“, ha dichiarato Canzanese. “Oltre alle famiglie di malware di base utilizzate dai criminali informatici, gli attori state-sponsored utilizzano tipicamente tipi simili di malware – ransomware, backdoor e infostealer – ma con obiettivi diversi: il sabotaggio e lo spionaggio.”
Per Canzanese, per proteggersi da queste minacce e adattare la sicurezza informatica a un ambiente aziendale dominato dal cloud, sarà vitale che i protagonisti dell’industria delle telecomunicazioni si assicurino di essere consapevoli dei cambiamenti della loro superficie d’attacco.
Questo spesso implica coinvolgere i team di sicurezza informatica o i fornitori di servizi gestiti pertinenti nella conversazione per garantire che la loro prospettiva venga ascoltata quando si stanno prendendo in considerazione importanti migrazioni verso il cloud.
“Dal punto di vista tecnico, i player delle telecomunicazioni devono essere in grado di ispezionare tutto il traffico sulla loro rete in tempo reale, specialmente tra il loro ambiente cloud e i dipendenti, al fine di identificare il malware che potrebbe infiltrarsi nella rete” sottolinea Canzanese. “Idealmente, dovrebbero affiancare anche robuste capacità di protezione delle perdite di dati che agiscano come spartitraffico nel caso in cui dati sensibili si spostino in luoghi dove non dovrebbero andare, né incidentalmente né intenzionalmente.”
Altre best practice da considerare secondo Canzanese includono l’educazione dei dipendenti verso tipi specifici di file che sono spesso vettori di malware e il blocco dei download non necessari da fonti web e applicazioni cloud.
L’intero report dei Netskope Threat Labs è consultabile liberamente a questo indirizzo.
Non brilliamo molto nella sicurezza informatica, ma sugli Spyware siamo tra i primi della classe! Secondo una ricerca dell’Atlantic Council, il settore dello spyware è in piena espansione, poiché ...
Gli utenti di Windows 11 che hanno installato l’aggiornamento di settembre 2025 potrebbero pensare che non cambi praticamente nulla. A prima vista, KB5065426 sembra una normale piccola patch che Mic...
Un nuovo strumento chiamato SpamGPT è apparso sui forum underground ed è rapidamente diventato oggetto di discussione nel campo della sicurezza informatica. Il software malevolo combina le capacità...
Nella giornata di oggi, la nuova cyber-gang “The Gentlemen” rivendica all’interno del proprio Data Leak Site (DLS) al laboratorio Santa Rita. Disclaimer: Questo rapporto include screenshot e/o t...
SAP ha reso disponibili degli aggiornamenti per la sicurezza Martedì, con l’obiettivo di risolvere varie vulnerabilità. Tra queste vulnerabilità, ve ne sono tre particolarmente critiche che si ve...