• BitMAT
  • BitMATv
  • Top Trade
  • Linea EDP
  • Itis Magazine
  • Industry 5.0
  • Sanità Digitale
  • ReStart in Green
  • Speciale Sicurezza
  • Contattaci
Close Menu
LineaEDPLineaEDP
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    Trending
    • Kyndryl inaugura il nuovo headquarter a Milano
    • Sport: ora l’allenatore diventa il software
    • Red Hat, un Confirmed Sovereign Support dedicato all’Unione Europea
    • Cyber Protect Local: la soluzione unificata di resilienza digitale per ambienti IT/OT on-premises e gestiti direttamente dalle organizzazioni
    • Il XIV Forum Fiscale di Wolters Kluwer esplora il futuro della fiscalità e della compliance in Italia
    • Il Salotto 2025 al via: il cuore del digitale batte a Milano
    • ServiceNow e NTT DATA ampliano la loro partnership strategica
    • L’Industria 4.0 italiana ha un punto cieco da miliardi di euro: la sicurezza cyber fisica
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    LineaEDPLineaEDP
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    LineaEDPLineaEDP
    Sei qui:Home»Categorie Funzionali»Posizione Home-Page»Posizione Primo Piano»L’ultimo report Fortinet fa il punto sulla cybersicurezza

    L’ultimo report Fortinet fa il punto sulla cybersicurezza

    By Redazione LineaEDP29/05/20195 Mins Read
    Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email

    Il Threat Landscape Report di Fortinet per il Q1 2019 rileva che quasi il 60% delle minacce informatiche sfrutta un dominio comune e la maggior parte dei botnet fa leva su un’infrastruttura già esistente

    Fortinet

    Fortinet, specialista in soluzioni di cyber sicurezza integrate e automatizzate, presenta il nuovo Threat Landscape Report per il primo trimestre 2019, risultato delle ricerche dei FortiGuard Labs.

    In particolare, il report ha evidenziato quanto segue:

    Traffico di rete pre e post attacco:

    Valutare se i cybercriminali mettano in atto gli attacchi in diversi giorni della settimana è un punto importante per capire come siano sempre alla ricerca di nuove modalità e opportunità. Quando si confronta il volume del web filtering per due fasi della cyber kill chain durante i giorni feriali e nel fine settimana, ne emerge come l’attività di pre-compromise sia circa tre volte più probabile durante la settimana lavorativa, mentre il traffico post-compromise mostra una minore differenziazione.

    Ciò è principalmente dovuto al fatto che l’attività di diffusione di un exploit spesso richiede a qualcuno di intraprendere un’azione come, ad esempio, quella di fare clic su un messaggio di phishing. Differentemente, l’attività di controllo e comando (C2) non ha questo requisito e, pertanto, può verificarsi in qualsiasi momento.

    I criminali informatici lavorano per massimizzare le opportunità durante la settimana, quando l’attività sul web è più elevata. Differenziare tra le pratiche di web filtering nei giorni feriali e nei fine settimana è importante per comprendere appieno la kill chain dei singoli attacchi.

    La maggior parte delle minacce condividono un’infrastruttura:

    Il grado di condivisione delle infrastrutture delle diverse minacce mostra alcuni trend particolarmente rilevanti. Alcune minacce infatti fanno leva sull’utilizzo di un’infrastruttura comune rispetto a una unica o dedicata.

    Quasi il 60% delle minacce ha come denominatore comune almeno un dominio, il che indica che la maggior parte delle botnet sfrutta un’infrastruttura consolidata.

    IcedID è un esempio di questo comportamento, che si può riassumere con la domanda “perché compri quando puoi prendere in prestito?”. Inoltre, quando le minacce condividono l’infrastruttura, tendono a farlo nella stessa fase della kill chain.

    Da qui si comprende come l’infrastruttura giochi un ruolo fondamentale quando viene utilizzata per mettere in atto la diffusione di particolari minacce informatiche. Capire quali di esse condividono l’infrastruttura e in quali punti è un vantaggio competitivo per le aziende, per prevedere le potenziali evoluzioni future di malware e botnet.

    Il Content Management deve essere sempre controllato e gestito:

    Gli hacker tendono ad adottare comportamenti che permettano loro di massimizzare le opportunità, come passare da una minaccia all’altra in cluster, mirando alle vulnerabilità.

    Un esempio di nuove tecnologie nel mirino dei criminali informatici sono le piattaforme web che rendono più facile la presenza online di utenti e imprese; continuano infatti a essere prese di mira, anche quando sono associate a plugin di terze parti.

    Questo conferma l’importanza di applicare immediatamente le patch e essere consapevoli che il mondo degli exploit è in continua evoluzione.

    Il ransomware è tutto tranne che scomparso:

    In generale, il numero elevato di ransomware è stato sostituito da attacchi più mirati, ma questo tipo di minaccia è ben lungi dall’essere scomparsa dai radar. Al contrario, gli attacchi multipli dimostrano come siano stati personalizzati per raggiungere target particolarmente importanti e per fornire agli hacker un accesso privilegiato alla rete.

    LockerGoga è un esempio di attacco multi-stage mirato. LockerGoga si distingue per pochi aspetti dagli altri ransomware in termini di sofisticazione funzionale. In questo caso l’attacco era mirato e c’era una precisa volontà di rendere il malware difficilmente individuabile.

    Prendendo invece in esame Anatova ne emerge che, come per la maggior parte degli altri ransomware, l’obiettivo principale sia crittografare il maggior numero di file possibili presenti nel sistema di chi ne viene colpito. In questo caso, però, il ransomware evita di crittografare gli elementi che possono influire sulla stabilità del sistema che sta infettando.

    Entrambe queste varianti di ransomware dimostrano l’importanza per i responsabili della sicurezza di rimanere concentrati su come mettere in atto strategie di applicazione patch e backup per agire contro i ransomware. Tuttavia le minacce mirate richiedono difese più personalizzate per garantire una protezione da metodologie sofisticate di attacco.

    Strumenti e tattiche per il “Living off the Land”:

    Poiché gli hacker per massimizzare i propri sforzi operano utilizzando gli stessi modelli di business delle loro ‘vittime’, i metodi di attacco spesso continuano a svilupparsi anche dopo il primo accesso. Per raggiungere questo obiettivo, nel perpetrare un attacco, i cyber criminali utilizzano sempre più strumenti dual-use oppure che siano già preinstallati sui sistemi.

    Questa tattica di “Living off the Land” (LoTL) consente loro di nascondere le loro attività all’interno di processi legittimi e rende più difficile rilevarli. Tali tool rendono inoltre anche l’attribuzione degli attacchi molto più difficile. Sfortunatamente, gli hacker possono usare una vasta gamma di strumenti legittimi per raggiungere il proprio obiettivo e mascherarsi.

    Il bisogno di una Threat Intelligence dinamica e proattiva:

    Migliorare la capacità di un’organizzazione non solo di difendersi adeguatamente dalle minacce, ma anche di prepararsi all’evoluzione e all’automazione degli attacchi richiede un’intelligence delle minacce dinamica, proattiva e disponibile su tutta la rete distribuita.

    Tale approccio può essere utile per identificare le tendenze, evidenziando l’evoluzione dei metodi di attacco, e per individuare le priorità di cyber hygiene in base agli obiettivi degli hacker.

    La capacità di intervenire sulla gestione delle minacce si riduce significativamente se non può essere attuabile in tempo reale su ogni dispositivo. Solo una security fabric ampia, integrata e automatizzata può fornire protezione per l’intero ambiente di rete.

    cybersicurezza Fortinet sicurezza Threat Landscape Report
    Share. Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email
    Redazione LineaEDP
    • Facebook
    • X (Twitter)

    LineaEDP è parte di BitMAT Edizioni, una casa editrice che ha sede a Milano con copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Correlati

    Kyndryl inaugura il nuovo headquarter a Milano

    07/11/2025

    Sport: ora l’allenatore diventa il software

    07/11/2025

    Red Hat, un Confirmed Sovereign Support dedicato all’Unione Europea

    07/11/2025
    Newsletter

    Iscriviti alla Newsletter per ricevere gli aggiornamenti dai portali di BitMAT Edizioni.

    Security Words

    INFRASTRUTTURA APPLICATIVA: PROTEGGIAMOLA

    29/01/2024

    PASSWORD E STRATEGIA

    29/01/2024
    BitMATv – I video di BitMAT
    Networking: il software al centro
    Modula: l’automazione che rivoluziona la logistica industriale
    La cybersecurity spinge il business
    L’AI è vietata in azienda?
    Il cloud introduce ulteriore complessità nella cybersecurity: focus sulle identità
    Defence Tech

    Cyber Protect Local: la soluzione unificata di resilienza digitale per ambienti IT/OT on-premises e gestiti direttamente dalle organizzazioni

    07/11/2025

    L’Industria 4.0 italiana ha un punto cieco da miliardi di euro: la sicurezza cyber fisica

    06/11/2025

    CyberArk Secure AI Agents Solution: la prima soluzione di identity security progettata esplicitamente per proteggere gli agenti AI con controlli dei privilegi

    06/11/2025

    Clusit, incidenti informatici in aumento nel primo semestre 2025: in Italia il 10% degli attacchi a livello mondiale, l’hacktivism è la prima minaccia

    05/11/2025
    Report

    Salesforce: in Italia servono dati più affidabili per l’AI

    05/11/2025

    Data Center: la potenza installata in Italia triplicherà nei prossimi 5 anni

    03/11/2025

    Più produttivi grazie all’AI

    30/10/2025

    Il settore tecnologico è davvero inclusivo?

    23/10/2025
    Rete BitMAT
    • Bitmat
    • BitMATv
    • Top Trade
    • LineaEdp
    • ItisMagazine
    • Speciale Sicurezza
    • Industry 4.0
    • Sanità Digitale
    • Redazione
    • Contattaci
    NAVIGAZIONE
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    Chi Siamo
    Chi Siamo

    BitMAT Edizioni è una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione online ed offline rivolta agli specialisti dell'lnformation & Communication Technology.

    Facebook X (Twitter) Instagram Vimeo LinkedIn RSS
    • Contattaci
    • Cookies Policy
    • Privacy Policy
    • Redazione
    © 2012 - 2025 BitMAT Edizioni - P.Iva 09091900960 - tutti i diritti riservati - Iscrizione al tribunale di Milano n° 293 del 28-11-2018 - Testata giornalistica iscritta al ROC

    Type above and press Enter to search. Press Esc to cancel.