• BitMAT
  • BitMATv
  • Top Trade
  • Linea EDP
  • Itis Magazine
  • Industry 5.0
  • Sanità Digitale
  • ReStart in Green
  • Contattaci
Close Menu
LineaEDPLineaEDP
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    Trending
    • Portworx e Red Hat per promuovere risparmi e semplicità operativa
    • Cyber attacchi: l’Italia è maglia nera mondiale
    • Navigare in rete in modo sicuro: consigli pratici ed accorgimenti per non correre rischi
    • Attacchi informatici: Russia, UE e Asia nel mirino
    • Dynatrace e NVIDIA a supporto delle implementazioni di AI Factory
    • Sicurezza: AI sempre più sfidante
    • Oracle EU Sovereign Cloud conquista le organizzazioni tedesche
    • Progettare il futuro con Red Hat Enterprise Linux 10
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    LineaEDPLineaEDP
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    LineaEDPLineaEDP
    Sei qui:Home»Rubriche»Sicurezza»Kaspersky avverte sui pericoli che verranno

    Kaspersky avverte sui pericoli che verranno

    By Redazione LineaEDP20/11/20205 Mins Read
    Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email

    Kaspersky condivide le previsioni per il 2021 sulle Advanced Persistent Threats ed evidenzia nuovi approcci e strategie per attacchi mirati

    I ricercatori di Kaspersky hanno condiviso le previsioni per il 2021 sulle Advanced Persistent Threats (APT), illustrando come il panorama degli attacchi mirati cambierà nei prossimi mesi.

    Le difficoltà incontrate nel 2020 condurranno a notevoli cambiamenti strutturali e strategici, non solo nella nostra vita quotidiana, ma anche nel settore degli attacchi mirati. Questo anche a causa della presenza di una maggiore superficie d’attacco.

    Nuovi vettori di attacco, come il targeting delle appliance di rete e la ricerca di vulnerabilità 5G, si affiancheranno ad attacchi in più fasi e ad azioni positive contro tutte quelle attività che consentono gli attacchi informatici, come ad esempio le vendite di zero-day.

    Cybersecurity: come prepararsi alle sfide future

    Le previsioni si basano sui cambiamenti osservati dal Global Research and Analysis Team (GReAT) di Kaspersky nel corso del 2020. Queste stime, insieme a una serie di previsioni sulle minacce per l’industria e la tecnologia, sono state messe a punto per offrire alla community di sicurezza informatica linee guida e approfondimenti utili per prepararsi alle sfide future.

    Il ruolo dei  threat actor APT

    Uno dei trend più importanti e anche più pericoloso individuato dai ricercatori di Kaspersky è il nuovo approccio dei threat actor nell’esecuzione degli attacchi. Lo scorso anno, gli attacchi ransomware mirati hanno subito un’evoluzione ed è stato osservato come alcuni malware generici fossero usati come vettore per ottenere un primo accesso alle reti prese di mira. Sono stati, inoltre, osservati dei collegamenti tra questi threat actor e reti clandestine ben consolidate come Genesis, che solitamente si scambiano credenziali rubate.

    I ricercatori di Kaspersky ritengono che i gruppi APT cominceranno a utilizzare lo stesso metodo per compromettere i loro obiettivi.

    Di conseguenza, le organizzazioni dovrebbero prestare maggiore attenzione ai malware generici ed eseguire attività essenziali di incident response su ogni computer compromesso, per garantire che questi malware non vengano utilizzati come vettore per implementare minacce più sofisticate.

    Le altre previsioni relative alle minacce mirate per il 2021

    • Sempre più Paesi utilizzeranno le accuse legali come parte della loro cyber-strategia. Dalle precedenti previsioni di Kaspersky, era emersa la tendenza a rendere di dominio pubblico gli attacchi APT perpetrati dagli avversari. Queste previsioni non solo si sono avverate ma secondo gli esperti molte altre organizzazioni seguiranno questo esempio. L’esposizione dei toolset dei gruppi APT effettuata a livello governativo spingerà più Stati a fare altrettanto, compromettendo le attività e gli eventuali sviluppi dei threat actor e distruggendo i toolset dei loro avversari nel tentativo di vendicarsi.
    • Altre società della Silicon Valley prenderanno provvedimenti contro i broker “zero-day”. Dopo vari scandali generati dallo sfruttamento di vulnerabilità zero-day all’interno di app molto popolari utilizzate per spiare diversi obiettivi, è probabile che sempre più aziende della Silicon Valley prenderanno posizione contro i broker zero-day nel tentativo di proteggere i loro clienti e la loro reputazione.
    • Aumento del targeting delle apparecchiature di rete. L’aumento di dipendenti in smart working ha reso prioritaria la sicurezza organizzativa. Osserveremo un maggiore interesse verso lo sfruttamento delle appliance di rete come i gateway VPN. Un ulteriore pericolo potrebbe risiedere nel vishing e quindi nel tentativo di acquisire le credenziali dei dipendenti che lavorano da remoto per accedere alla VPN aziendale.
    • Estorcere denaro. I cambiamenti nella strategia dei gruppi che sfruttano i ransomware stanno portando al consolidarsi di un ecosistema diversificato, ma limitato, di ransomware. Dopo il successo delle precedenti strategie di attacco mirato, un numero maggiore di gruppi criminali che utilizzano i ransomware tenterà di acquisire capacità simili a quelle delle APT. Per raggiungere questo obiettivo, investiranno il denaro ottenuto tramite gli attacchi per acquisire di nuovi toolset avanzati e disporranno di budget paragonabili a quelli di alcuni gruppi APT sponsorizzati dagli Stati.
    • Gli attacchi diretti e progettati per colpire le infrastrutture critiche o per generare danni collaterali saranno ancora più devastanti, poiché le nostre vite dipendono sempre più dalla tecnologia e la superficie d’attacco è più ampia che mai.
    • L’emergere delle vulnerabilità del 5G. Con l’aumento dell’adozione di questa tecnologia e del numero di dispositivi che dipenderà da questo standard di connettività, gli attaccanti saranno molto più motivati a cercare possibili vulnerabilità da sfruttare.
    • Gli attaccanti continueranno a sfruttare la pandemia COVID-19. Sebbene non abbia indotto cambiamenti nelle tattiche, nelle tecniche e nelle procedure dei threat actor, il virus è diventato un argomento d’interesse ricorrente. Poiché la pandemia molto probabilmente continuerà a essere protagonista anche del 2021, i threat actor non smetteranno di sfruttare questo argomento per accedere ai sistemi.

    Clienti sicuri di poter reagire con Kaspersky

    Come sottolineato in una nota ufficiale da David Emm, Principal Security Researcher di Kaspersky: «Il mondo in cui viviamo è in continua evoluzione e probabilmente in futuro accadranno eventi e processi che non siamo ancora in grado di prevedere. La quantità e la complessità dei cambiamenti che hanno influenzato il panorama delle minacce potrebbero influenzare molti scenari futuri. Inoltre, nessun team di ricerca ha piena visibilità sulle operazioni delle minacce APT. È vero che ci troviamo in un modo caotico ma siamo già stati in grado di anticipare molti sviluppi delle APT e non ci faremo trovare impreparati. Continueremo ad analizzare le tattiche e i metodi alla base delle campagne e delle attività APT, condividendo gli insight e valutando l’impatto di queste campagne mirate. Per noi, è estremamente importante monitorare la situazione ed essere sempre pronti a reagire e siamo sicuri di poterlo fare».

     

    Advanced Persistent Threats cybersecurity predictions Previsioni 2021
    Share. Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email
    Redazione LineaEDP
    • Facebook
    • X (Twitter)

    LineaEDP è parte di BitMAT Edizioni, una casa editrice che ha sede a Milano con copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Correlati

    Cyber attacchi: l’Italia è maglia nera mondiale

    22/05/2025

    Attacchi informatici: Russia, UE e Asia nel mirino

    21/05/2025

    Sicurezza: AI sempre più sfidante

    21/05/2025
    Newsletter

    Iscriviti alla Newsletter per ricevere gli aggiornamenti dai portali di BitMAT Edizioni.

    Security Words

    INFRASTRUTTURA APPLICATIVA: PROTEGGIAMOLA

    29/01/2024

    PASSWORD E STRATEGIA

    29/01/2024
    BitMATv – I video di BitMAT
    Transizione 5.0: vuoi il 45% sui software?
    Stormshield: Zero Trust pilastro della security aziendale
    RENTRI: regole pratiche per uscirne vivi
    Vertiv: come evolve il mondo dei data center
    2VS1 incontra GCI: focus sulle competenze
    Defence Tech

    Cyber attacchi: l’Italia è maglia nera mondiale

    22/05/2025

    Attacchi informatici: Russia, UE e Asia nel mirino

    21/05/2025

    Sicurezza: AI sempre più sfidante

    21/05/2025

    Computer ICS sempre sotto minaccia cyber: l’analisi di Kaspersky

    20/05/2025
    Report

    Aziende italiane e Intelligenza Artificiale: a che punto siamo?

    12/05/2025

    L’AI irrompe nel manufacturing

    02/05/2025

    L’AI è il futuro, ma senza dati rimane solo una promessa

    02/05/2025

    IBM X-Force Threat Index 2025: vecchi e nuovi trend delle minacce cyber

    18/04/2025
    Rete BitMAT
    • Bitmat
    • BitMATv
    • Top Trade
    • LineaEdp
    • ItisMagazine
    • Speciale Sicurezza
    • Industry 4.0
    • Sanità Digitale
    • Redazione
    • Contattaci
    NAVIGAZIONE
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    Chi Siamo
    Chi Siamo

    BitMAT Edizioni è una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione online ed offline rivolta agli specialisti dell'lnformation & Communication Technology.

    Facebook X (Twitter) Instagram Vimeo LinkedIn RSS
    • Contattaci
    • Cookies Policy
    • Privacy Policy
    • Redazione
    © 2012 - 2025 BitMAT Edizioni - P.Iva 09091900960 - tutti i diritti riservati - Iscrizione al tribunale di Milano n° 293 del 28-11-2018 - Testata giornalistica iscritta al ROC

    Type above and press Enter to search. Press Esc to cancel.