Sabato, 29 Gennaio 2022

Seguici su

"La libertà al singolare esiste solo nelle libertà al plurale"
Benedetto Croce

comunicati

Un anno di minacce informatiche: le tre tendenze emergenti secondo Cisco Talos

28 Ottobre 2021

(Adnkronos) - A cura di Martin Lee, EMEA Lead, Strategic Planning & Communications, Cisco Talos

Milano, 28 ottobre 2021 – La fine del Cybersecurity Month è un’ottima occasione per riflettere su quali siano le tendenze delle minacce informatiche nell’ultimo anno. Cisco Talos, la più grande organizzazione privata di intelligence sulle minacce informatiche al mondo, ha visto emergere alcuni trend su cui porre l’attenzione.

Gli attacchi alla supply chain

Fino a poco tempo fa si pensava che gli attacchi alla supply chain fossero molto difficili da portare a termine ma, nel luglio 2021, il ransomware REvil ha ribaltato questa percezione. REvil è stato distribuito sfruttando una vulnerabilità nel codice del server di Kaseya VSA, uno strumento di monitoraggio e amministrazione di sistema. Il ransomware è apparso agli utenti come un update affidabile che, una volta installato, ha eseguito del codice dannoso per installare a sua volta un'applicazione di Windows Defender, utilizzata per eseguire il ransomware.

L'impatto è stato esteso e dirompente: REvil è partito dalla vulnerabilità di un server per poi propagarsi in modo esponenziale: più aziende colpite significa più potenziali pagamenti del riscatto. Questa tipologia di attacchi, definiti APT (Advanced Persistent Threat), sono spesso ben finanziati e diventano un esempio seguito da tutti i criminali informatici. Non è possibile sapere con certezza se REvil sia stato supportato da organizzazioni pubbliche o semplicmente sviluppato da un gruppo di hacker, ma è molto probabile che in futuro assisteremo ad altri attacchi alla supply chain.

Il furto di risorse informatiche

I criminali sono motivati principalmente dal profitto e uno dei modelli di business preferiti è proprio il ransomware. Anche se remunerativi, gli attacchi di tipo ransomware hanno una caratteristica che va a sfavore dei criminali: il flusso di entrate si basa sul trovare continuamente nuove vittime da colpire, un processo che richiede tempo e risorse. Inoltre, in assenza di un backup funzionante e per piccoli attacchi, la vittima può decidere di fare semplicemente una nuova immagine del sistema per ripristinare dati e servizi. Ecco perchè insistere su un sistema compromesso può offrire più opportunità di generare valore rispetto all’approccio singolo del ransomware. L’appropriazione delle risorse dei sistemi compromessi era una delle tecniche usate dalle prime botnet, con il criminale che sfruttava le risorse per inviare spam o per lanciare attacchi denial-of-service.

Negli ultimi anni, i criminali hanno sviluppato delle criptovalute proprio per rubare risorse dicalcolo dai sistemi compromessi. Il mining delle criptovalute richiede una potenza di calcolo enorme e farlo attraverso risorse legittime è molto costoso. Inoltre, prendere possesso di queste risorse non è così complesso. I malware di cryptomining utilizzano un processo in background, rubano le risorse necessarie per lunghi periodi di tempo e lo fanno su un grande numero di dispositivi. La crescita esponenziale dei dispositivi intelligenti nelle nostre case e nei luoghi di lavoro ha aumentato la superficie di attacco e il rischio che gli hacker si impossessino della potenza di calcolo e della connettività di rete, è reale.

Il controllo degli accessi

L’aumento del remote working e dell’utilizzo dei servizi cloud hanno sottolineato l’importanza dell’autenticazione degli utenti e dei dispositivi che si collegano alla rete. Username e password non sono mai stati un meccanismo particolarmente sicuro per verificare l'identità degli utenti e la loro compromissione resta uno dei metodi più comuni.

L’autenticazione a più fattori è in grado di offrire un ulteriore livello di sicurezza: gli utenti possono utilizzare il loro telefono per fare il login sfruttando le funzionalità biometriche del dispositivo. Tuttavia, il riconoscimento biometrico si basa su un processo di sicurezza a catena: il dispositivo che legge l'impronta digitale deve essere sicuro, così come il software che rileva le impronte digitali e la connessione che trasmette l’autenticazione. Cisco Talos ha recentemente dimostrato che è possibile riprodurre, con una comune stampante 3D, un’impronta digitale in grado di ingannare i sistemi di lettura. È importante essere consapevoli di questi rischi e adottare soluzioni che monitorino e garantiscano la sicurezza del processo di identificazione.

Segui Cisco Italia su:

Facebook page:http://www.facebook.com/CiscoItalia

Twitter: http://www.twitter.com/CiscoItalia

Youtube: http://www.youtube.com/CiscoItalia

LinkedIn:https://www.linkedin.com/company/cisco

Cisco

Cisco (NASDAQ: CSCO) è leader tecnologico mondiale che dal 1984 è il motore di Internet. Cisco stimola nuove possibilità re-immaginando le vostre applicazioni, proteggendo i vostri dati, trasformando la vostra infrastruttura e potenziando i vostri team per un futuro globale e inclusivo. Scopri di più su The Network e seguici su Twitter @CiscoItalia. Digitaliani: l'impegno Cisco per la Digitalizzazione del Paese

Ufficio Stampa

Cisco

Marianna Ferrigno

email:pressit@external.cisco.com

Prima Pagina Comunicazione

Tel: 348 2633847

email: ciscocorporate@primapagina.it

Commenti Scrivi/Scopri i commenti

Condividi le tue opinioni su Il Giornale d'Italia

Caratteri rimanenti: 400

Articoli Recenti

Più visti

x