Questo sito web utilizza cookie tecnici e, previo Suo consenso, cookie di profilazione, nostri e di terze parti. Chiudendo questo banner, scorrendo questa pagina o cliccando qualunque suo elemento acconsente all'uso dei cookie. Leggi la nostra Cookie Policy per esteso.OK

Così gli hacker aumentano l’efficacia dei propri attacchi

pittogramma Zerouno

News

Così gli hacker aumentano l’efficacia dei propri attacchi

Nei risultati del Global Threat Landscape Report, presentato da Fortinet per il secondo trimestre 2019, emerge la maggiore capacità dei cyber criminali di affinare le loro tecniche di evasione e anti analisi

12 Set 2019

di Redazione

Molti moderni strumenti malware includono già funzionalità per eludere antivirus o altre misure di rilevamento delle minacce, ma i cybercriminali stanno perfezionando e sofisticando le loro pratiche di offuscamento e anti-analisi, per evitare di venire scoperti. Lo ha affermato Fortinet, fornitore di soluzioni di cyber sicurezza integrate e automatizzate presentando il Global Threat Landscape Report, l’analisi trimestrale dei FortiGuard Labs, per il secondo trimestre 2019.

Così gli hacker eludono i controlli

La ricerca rivela che i criminali informatici continuano a cercare nuove opportunità di attacco e stanno sfruttando sempre più tecniche di evasione e tattiche anti-analisi man mano che i loro tentativi diventano più sofisticati.
Per esempio, un’importante campagna antispam dimostra come gli hacker stiano usando e modificando queste tecniche per eludere i controlli. La campagna prevede l’uso di un’email di phishing con un allegato file excel con una macro malevola. La macro è pensata per disabilitare gli strumenti di sicurezza, eseguire arbitrariamente i comandi, provocare criticità e danni di memoria e garantire il funzionamento solo su sistemi giapponesi.

Un altro esempio riguarda una variante del trojan bancario Dridex che cambia i nomi e gli hash dei file ogni volta che la vittima accede, rendendo difficile individuare il malware su sistemi host infetti. L’uso crescente di tecniche anti-analisi e tattiche di evasione più ampie deve far riflettere sulla necessità di sistemi di difesa multi-layered e rilevamento di minacce behavior-based (approccio comportamentale).

Si affinano gli attacchi ransomware e nascono nuove minacce

Gli attacchi a più città, governi locali, enti e sistemi educative, servono a ricordare che il ransomware non sta sparendo, ma continua a rappresentare una seria minaccia per moltissime realtà, adesso e in futuro. I ransomware stanno evolvendo: da attacchi di massa a sempre più mirati verso le realtà percepite come disponibili e aperte a pagare un riscatto. In alcuni casi, per massimizzare le opportunità, i criminali informatici conducono una precisa ricognizione prima di diffondere il loro ransomware e lo fanno su sistemi accuratamente selezionati.

Per esempio, il ransomware RobbinHood è progettato per attaccare l’infrastruttura di rete di un’organizzazione ed è in grado di disabilitare i sistemi di Windows che impediscono la crittografia dei dati e di disconnettersi dalle unità condivise.

Un ransomware più recente, chiamato Sodinokibi, potrebbe diventare un’altra minaccia per le imprese. A livello di funzionamento non è molto diverso dalla maggior parte dei ransomware in circolazione. È problematico a causa del vettore di attacco, che sfrutta una vulnerabilità più recente, che consente l’esecuzione arbitraria di codice e non richiede alcuna interazione dell’utente, come invece altri ransomware forniti tramite email di phishing.

Tutto ciò fa riflettere sull’importanza di dare priorità alla formazione e alla consapevolezza del patching e della sicurezza informatica. Inoltre, le vulnerabilità di Remote Desktop Protocol (RDP), come BlueKeep, mettono in guardia sul fatto che i servizi di accesso remoto possono essere opportunità per i criminali informatici e che possono anche essere utilizzati come vettore di attacco per diffondere i ransomware.

D’altra parte, tra la stampante domestica e l’infrastruttura critica c’è un’ampia gamma di sistemi di controllo per uso residenziale e per piccole imprese. Questi sistemi intelligenti attirano relativamente meno l’attenzione dei cybercriminali rispetto alle controparti in ambito industriale, ma questa situazione è destinata a cambiare. Si osserva infatti un aumento dell’attività indirizzata a questi dispositivi, come per esempio i sistemi di controllo ambientale, telecamere e sistemi di sicurezza. Si è scoperto che una signature relativa alle soluzioni di gestione degli edifici è stata attivata nell’1% dei casi dalle aziende: potrebbe non sembrare molto, ma è comunque un dato più alto di quanto comunemente si vede per i prodotti ICS o SCADA.

I criminali informatici sono sempre più alla ricerca di nuove opportunità per mirare ai dispositivi di controllo nelle case e nelle aziende. A volte questo tipo di dispositivi non rientrano nell’ambito della gestione IT tradizionale. La sicurezza dei sistemi residenziali intelligenti e delle piccole imprese merita un’attenzione elevata soprattutto perché l’accesso potrebbe avere gravi conseguenze a livello di security. Ciò è particolarmente rilevante per gli ambienti di lavoro remoti in cui è importante l’accesso sicuro.

“La varietà e il livello di sofisticazione sempre maggiori dei metodi di attacco deve far pensare a come i cybercriminali siano in grado di sfruttare al massimo, a loro vantaggio, velocità e connettività. Pertanto, è importante difendersi adeguatamente e dare la giusta priorità alla sicurezza informatica: solo così le aziende sono nelle condizioni di gestire al meglio e mitigare i rischi informatici. Un approccio di sicurezza completo basato sul Security Fabric, che abbraccia la segmentazione e l’integrazione, l’intelligence sulle minacce e l’automazione combinata con il machine learning è essenziale per essere vantaggioso”, ha commentato Phil Quade, Chief Information Security Officer di Fortinet.

R

Redazione

Nel corso degli anni ZeroUno ha esteso la sua originaria focalizzazione editoriale, sviluppata attraverso la rivista storica, in un più ampio sistema di comunicazione oggi strutturato in un portale, www.zerounoweb.it, una linea di incontri con gli utenti e numerose altre iniziative orientate a creare un proficuo matching tra domanda e offerta.

Argomenti trattati

Approfondimenti

H
hacker
M
Malware
R
Ransomware
Così gli hacker aumentano l’efficacia dei propri attacchi

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

    LinkedIn

    Twitter

    Whatsapp

    Facebook

    Link

    Articolo 1 di 4