• BitMAT
  • BitMATv
  • Top Trade
  • Linea EDP
  • Itis Magazine
  • Industry 5.0
  • Sanità Digitale
  • ReStart in Green
  • Contattaci
Close Menu
LineaEDPLineaEDP
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    Trending
    • Attacchi informatici: Russia, UE e Asia nel mirino
    • Dynatrace e NVIDIA a supporto delle implementazioni di AI Factory
    • Sicurezza: AI sempre più sfidante
    • Oracle EU Sovereign Cloud conquista le organizzazioni tedesche
    • Progettare il futuro con Red Hat Enterprise Linux 10
    • AI e Partnership pilastri della strategia di SAP
    • Elisabetta Franchi: A Convention of Fashion and Imagination in Mold
    • Vertiv: soluzioni di alimentazione a 800 VDC pronte nel 2026
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    LineaEDPLineaEDP
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    LineaEDPLineaEDP
    Sei qui:Home»Rubriche»Sicurezza»Minacce IT: cambiano le tattiche di attacco e di difesa

    Minacce IT: cambiano le tattiche di attacco e di difesa

    By Redazione LineaEDP01/07/2024Updated:01/07/20246 Mins Read
    Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email

    L’ultimo Incident Response Report di Unit 42 analizza il panorama odierno delle minacce IT e lo stato attuale delle esposizioni alla sicurezza

    minacce-it

    La tecnologia si evolve e, di conseguenza, si evolvono le modalità di attacco dei cybercriminali e di difesa delle aziende minacciate. Gli attori delle minacce IT stanno aumentando velocità, scala e sofisticazione, fattore che richiede la necessità di una difesa rapida, completa e proattiva. Il più recente Incident Response Report di Unit 42 presenta i dati raccolti nel corso delle attività di supporto a centinaia di organizzazioni nella difesa da attori di minacce e attacchi attivi e fornisce indicazioni su come le aziende possano proteggere efficacemente la loro superficie di attacco.

    Le vulnerabilità aprono le porte al phishing

    Il 2023 ha visto una forte evoluzione delle tattiche dei cybercriminali. Lo sfruttamento su larga scala di vulnerabilità rivolte a Internet è stato il vettore di accesso iniziale nel 39% dei casi, rispetto al 28% del 2022. Gli attori delle minacce IT continuano a rubare e utilizzare credenziali compromesse e, sebbene il phishing venga utilizzato meno spesso per diffondere malware, è ancora presente in molte tecniche di intrusione, tra cui lo sfruttamento dell’assistenza IT e dei processi di reimpostazione delle password, nonché il furto di token di sessione.

    L’anno scorso è stato caratterizzato anche da un comportamento di raccolta dati più indiscriminato. La maggior parte degli incidenti ha visto i cybercriminali puntare sulla quantità ed esfiltrare quanti più dati disponibili invece di ricercare informazioni specifiche. Questo rappresenta un aumento e una tendenza continua a privilegiare velocità e scala rispetto a furti più mirati.

    Invece di selezionare i dati con attenzione, gli attaccanti ora ne raccolgono rapidamente la maggior quantità possibile, per esfiltrarli e smistarli in un secondo momento. A volte il furto è automatizzato, insieme allo sfruttamento delle vulnerabilità. Questo approccio si allinea anche alla tendenza dei malintenzionati di esfiltrare i dati prima nel processo di attacco rispetto agli anni precedenti.

    Incident Response Report 2024, i principali risultati emersi

    Minacce IT: nuove modalità di accesso iniziale

    Tra gli attori delle minacce IT avanzate è in atto un chiaro cambiamento di strategia, evidente nei diversi modi in cui viene ottenuto l’accesso iniziale.

    • Nel corso dell’ultimo anno, si è registrato un aumento evidente dello sfruttamento delle vulnerabilità del software e delle API, sempre più preferite dagli attaccanti. Il loro sfruttamento ha rappresentato il 38,60% dei punti di accesso iniziali nel 2023, rispetto al 28,20% dell’anno precedente.
    • Allo stesso tempo, anche le credenziali già compromesse stanno crescendo come vettore di accesso iniziale, con il loro utilizzo aumentato dal 12,90% al 20,50% nello stesso arco di tempo. Se confrontati con i due anni precedenti, la prevalenza è più che quintuplicata rispetto al 2021. Il mercato delle credenziali rubate rimane vivace, nonostante gli sforzi coordinati di forze dell’ordine e industria privata.
    • Il phishing sta diminuendo… più o meno. Da una quota di incidenti di accesso iniziale pari a un terzo nel 2022, il phishing è sceso ad appena il 17% nel 2023, riduzione che segnala una sua possibile de-prioritizzazione, in quanto i criminali informatici si adattano a metodi di infiltrazione tecnologicamente più avanzati e forse più efficienti.

    minacce-it

    Vettori di accesso iniziale per anno, dal 2021 al 2023

    Queste osservazioni ci portano a credere che si tratti di cambiamenti strategici, in particolare per gli attori delle minacce IT più avanzati. Si stanno spostando dalle campagne di phishing tradizionali e interattive a metodi meno evidenti, e possibilmente automatizzati, per sfruttare le debolezze del sistema e le fughe di credenziali preesistenti.

    Questa tendenza suggerisce che i difensori dovrebbero ora dare priorità al rilevamento e correzione delle vulnerabilità del software e alla protezione dei processi di gestione delle credenziali per mitigare queste minacce crescenti.

    Raccolta indiscriminata di dati

    Nel 93% degli incidenti gli attori delle minacce IT hanno sottratto informazioni in modo indiscriminato anziché ricercare dati specifici. Si tratta di una percentuale in aumento rispetto al 2022, quando l’81% dei casi riguardava furti di dati non mirati, e al 2021 quando era ancora più bassa, 67%.

    Questa impennata indica un trend in crescita tra i criminali informatici, che sembrano gettare una rete più ampia, raccogliendo tutti i dati a cui possono accedere senza impegnarsi a individuare ed estrarre particolari set.

    minacce-it

    Dati targettizzati, dal 2021 al 2023

    Questo cambiamento potrebbe essere dovuto a una serie di fattori. Gli attaccanti sanno che l’enorme volume di dati di un’azienda potrebbe rivelare obiettivi redditizi, se prelevati in blocco. È inoltre probabile che utilizzino strumenti automatizzati che raccolgono informazioni in modo indiscriminato.

    Ciò ha molteplici implicazioni per le attività di cybersecurity:

    • Suggerisce che le difese tradizionali incentrate sulla protezione dei dati più sensibili devono essere integrate da strategie che presuppongano che tutte le informazioni possono essere a rischio.
    • L’approccio indiscriminato dell’attaccante sottolinea l’importanza di capacità di rilevamento precoci e robuste, in grado di riconoscere i tentativi di esfiltrazione su larga scala, spesso primo segno evidente di una violazione.
    • Questo cambiamento nel comportamento delle minacce IT richiede una risposta più rapida ai rilevamenti e agli avvisi e una continua rivalutazione delle misure di sicurezza, poiché l’enorme quantità di dati compromessi complica l’analisi dell’impatto e il processo di notifica.

    Considerando queste dinamiche mutevoli delle minacce, per i difensori rivedere e rafforzare le strategie di sicurezza esistenti è essenziale al fine di contrastare efficacemente le tattiche avanzate degli attaccanti contemporanei.

    Minacce IT: raccomandazioni per i difensori

    Ottenere visibilità della superficie di attacco interna ed esterna

    Le aziende devono migliorare la visibilità dei loro ambienti esterni e interni per tenere il passo con l’estensione della superficie di attacco. Tale visibilità dovrebbe includere la conoscenza del panorama del cloud, in cui i frequenti cambiamenti introducono nuovi rischi, e soprattutto la protezione del protocollo di desktop remoto (RDP), che può amplificare la minaccia ransomware, se esposto. La creazione di questa visibilità richiede una solida combinazione di rilevamento delle risorse, scansione delle vulnerabilità e adozione di autenticazione multi-fattore (MFA) completa.

    Enfatizzare la valutazione e il miglioramento continuo delle difese, in particolare nei servizi cloud, dove la natura dinamica della tecnologia può portare a una frequente esposizione alle minacce.

    Colmare le mancanze critiche di protezione dalle minacce IT con i principi Zero Trust

    Sempre di più, il modello Zero Trust, basato sull’approccio “mai fidarsi, sempre verificare”, si rivela adeguato a questo scenario.

    Le aziende dovrebbero rafforzare l’autenticazione degli utenti con una MFA completa ed esplorare tecnologie senza password per ridurre l’efficacia del furto di credenziali. Garantire che gli utenti abbiano accesso solo alle risorse necessarie per il loro ruolo limita il potenziale di accesso non autorizzato e di movimento laterale all’interno della rete.

    Questo approccio strategico richiede la convalida continua dei protocolli di sicurezza e dei privilegi degli utenti, insieme a una formazione rigorosa sulle best practice di autenticazione e sulla gestione delle sessioni.

    cybersecurity minacce cyber palo alto networks Unit 42
    Share. Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email
    Redazione LineaEDP
    • Facebook
    • X (Twitter)

    LineaEDP è parte di BitMAT Edizioni, una casa editrice che ha sede a Milano con copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Correlati

    Attacchi informatici: Russia, UE e Asia nel mirino

    21/05/2025

    Dynatrace e NVIDIA a supporto delle implementazioni di AI Factory

    21/05/2025

    Sicurezza: AI sempre più sfidante

    21/05/2025
    Newsletter

    Iscriviti alla Newsletter per ricevere gli aggiornamenti dai portali di BitMAT Edizioni.

    Security Words

    INFRASTRUTTURA APPLICATIVA: PROTEGGIAMOLA

    29/01/2024

    PASSWORD E STRATEGIA

    29/01/2024
    BitMATv – I video di BitMAT
    Transizione 5.0: vuoi il 45% sui software?
    Stormshield: Zero Trust pilastro della security aziendale
    RENTRI: regole pratiche per uscirne vivi
    Vertiv: come evolve il mondo dei data center
    2VS1 incontra GCI: focus sulle competenze
    Defence Tech

    Attacchi informatici: Russia, UE e Asia nel mirino

    21/05/2025

    Sicurezza: AI sempre più sfidante

    21/05/2025

    Computer ICS sempre sotto minaccia cyber: l’analisi di Kaspersky

    20/05/2025

    TA406: cybercrime contro le entità governative ucraine

    19/05/2025
    Report

    Aziende italiane e Intelligenza Artificiale: a che punto siamo?

    12/05/2025

    L’AI irrompe nel manufacturing

    02/05/2025

    L’AI è il futuro, ma senza dati rimane solo una promessa

    02/05/2025

    IBM X-Force Threat Index 2025: vecchi e nuovi trend delle minacce cyber

    18/04/2025
    Rete BitMAT
    • Bitmat
    • BitMATv
    • Top Trade
    • LineaEdp
    • ItisMagazine
    • Speciale Sicurezza
    • Industry 4.0
    • Sanità Digitale
    • Redazione
    • Contattaci
    NAVIGAZIONE
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    Chi Siamo
    Chi Siamo

    BitMAT Edizioni è una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione online ed offline rivolta agli specialisti dell'lnformation & Communication Technology.

    Facebook X (Twitter) Instagram Vimeo LinkedIn RSS
    • Contattaci
    • Cookies Policy
    • Privacy Policy
    • Redazione
    © 2012 - 2025 BitMAT Edizioni - P.Iva 09091900960 - tutti i diritti riservati - Iscrizione al tribunale di Milano n° 293 del 28-11-2018 - Testata giornalistica iscritta al ROC

    Type above and press Enter to search. Press Esc to cancel.