Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Mandiant riporta che il trend di 0day-attack sta crescendo. E’ urgente una strategia nazionale

Mandiant riporta che il trend di 0day-attack sta crescendo. E’ urgente una strategia nazionale

28 Aprile 2022 07:51

Mandiant ha pubblicato una statistica Secondo la quale, l’uso di vulnerabilità zero-day è in aumento e molto spesso gli hacker dietro questo genere di attacchi sono cinesi.

I risultati della ricerca

Secondo il rapporto di Mandiant, l’anno scorso si sono verificati 80 casi di incidenti che hanno visto lo sfruttamento di vulnerabilità 0-day, 18 in più rispetto al 2020 e al 2019 messi insieme. 

La maggior parte di questi attacchi erano legati allo spionaggio informatico da parte di “hacker governativi” di paesi diversi, un terzo di questi aveva una motivazione finanziaria.

Chi ha prodotto più attacchi è stata la Cina, che nel 2021 risulta in cima alla lista con otto exploit zero-day utilizzati negli attacchi. Mandiant mette la Russia al secondo posto con due exploit e la Corea del Nord chiude i primi tre con un exploit nel suo arsenale.

L’attività più notevole degli hacker cinesi, secondo i ricercatori, sono gli attacchi del gruppo di hacker Hafnium, che ha utilizzato quattro vulnerabilità di 0day in Microsoft Exchange contemporaneamente per accedere alla posta elettronica delle organizzazioni occidentali.

Inoltre, Mandiant rileva un aumento del ransomware che sfrutta le vulnerabilità zero-day per entrare nelle reti aziendali e quindi distribuire il cryptolocker. 

Un esempio notevole di questa tattica è stato rilevato con il gruppo HelloKitty, che ha sfruttato il bug zero-day nei dispositivi SonicWall SMA 100 VPN.

Fornitori contro i cui prodotti vengono utilizzati exploit 0-day

Gli analisti di Mandiant prevedono che la situazione continuerà a peggiorare solo nel 2022:

“Prevediamo che le campagne su larga scala basate sullo sfruttamento delle vulnerabilità zero-day diventeranno più accessibili a una gamma più ampia di governi e aggressori motivati ​​finanziariamente. Ciò sta accadendo, tra le altre cose, a causa dell’aumento del numero di fornitori che vendono exploit, nonché di sofisticate campagne di ransomware [i cui operatori] sono potenzialmente in grado di sviluppare exploit personalizzati”.

Il tema zeroday come dovrebbe essere affrontato

Questo ci porta all’attenzione quanto oggi risultino importanti le attività di “bug hunting”, e quindi poter arrivare primi a scoprire una falla di sicurezza, prima che un potenziale aggressore ne faccia uso in modo indiscriminato.

A parte incentivare alla ricerca dei bug (cosa che come RHC abbiamo sempre fatto), tutto questo deve far comprendere che occorre una politica governativa (che al momento non abbiamo) sulla gestione degli zeroday e sulla coordinated vulnerability disclosure (CVD).

Tutti i vendor di infrastrutture critiche nazionali devono essere una CNA, in modo da obbligarli ad applicare delle metodologie di sviluppo sicuro, oltre ad essere in grado di rispondere ad una eventuale disclosure in tempi veloci.

Sappiamo che esiste una sostanziale differenza nei tempi di risposta e alla produzione di una patch da parte di un vendor organizzato che è una CNA, rispetto ad un altro non organizzato in questo modo.

Come realizzarlo in Italia

Questo si potrebbe realizzare come un nuovo requisito o una postilla ad un decreto e non richiederebbe effort (da destinare ora a cose più importanti), in quanto l’effort ricadrebbe sui vendor di prodotto. Ma questa innovazione spianerebbe la strada ad una maggiore sicurezza e a moltissime iniziative future.

Successivamente, si potrà pensare, a creare a livello europeo il proprio database delle vulnerabilità, come ha fatto la Cina con il proprio CNNVD.

Il database nazionale cinese sulle vulnerabilità (CNNVD) è il database delle vulnerabilità della Repubblica popolare cinese. È gestito dal National Computer Network Emergency Technology Coordination Center e dal Ministero cinese della sicurezza dello Stato.

Al 28 settembre 2020, il database conteneva 117.454 vulnerabilità catalogate con la prima voce datata 1 gennaio 2010.

Questa si chiama “Indipendenza tecnologica”.

Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Silvia Felici 150x150
Red Hot Cyber Security Advisor, Open Source e Supply Chain Network. Attualmente presso FiberCop S.p.A. in qualità di Network Operations Specialist, coniuga la gestione operativa di infrastrutture di rete critiche con l'analisi strategica della sicurezza digitale e dei flussi informativi.
Aree di competenza: Network Operations, Open Source, Supply Chain Security, Innovazione Tecnologica, Sistemi Operativi.
Visita il sito web dell'autore

Articoli in evidenza

Immagine del sitoCyber News
Addio a NTLM! Microsoft verso una nuova era di autenticazione con kerberos
Silvia Felici - 31/01/2026

Per oltre tre decenni è stato una colonna silenziosa dell’ecosistema Windows. Ora però il tempo di NTLM sembra definitivamente scaduto. Microsoft ha deciso di avviare una transizione profonda che segna la fine di un’era e…

Immagine del sitoInnovazione
Aperti i battenti del primo negozio di robot umanoidi al mondo in Cina. Saremo pronti?
Carolina Vivianti - 30/01/2026

Alle dieci del mattino, a Wuhan, due robot umanoidi alti 1,3 metri iniziano a muoversi con precisione. Girano, saltano, seguono il ritmo. È il segnale di apertura del primo negozio 7S di robot umanoidi del…

Immagine del sitoCyber Italia
Azienda automotive italiana nel mirino degli hacker: in vendita l’accesso per 5.000 dollari
Luca Stivali - 30/01/2026

Il 29 gennaio 2026, sul forum BreachForums, l’utente p0ppin ha pubblicato un annuncio di vendita relativo a un presunto accesso amministrativo non autorizzato ai sistemi interni di una “Italian Car Company”. Come spesso accade in questo tipo di annunci, nessun riferimento…

Immagine del sitoCyber News
Ivanti corre ai ripari: falle zero-day colpiscono l’Endpoint Manager Mobile
Redazione RHC - 30/01/2026

Ivanti ha rilasciato una serie di aggiornamenti critici per arginare due vulnerabilità di sicurezza che hanno colpito Ivanti Endpoint Manager Mobile (EPMM). Si tratta di falle sfruttate attivamente in attacchi zero-day, una criticità tale da…

Immagine del sitoCultura
Elk Cloner: Il primo virus informatico della storia nacque come uno scherzo
Silvia Felici - 30/01/2026

Alla fine degli anni 90, Internet era ancora piccolo, lento e per pochi. In quel periodo, essere “smanettoni” significava avere una conoscenza tecnica che sembrava quasi magia agli occhi degli altri. Non era raro che…