Connect with us

News

Microsoft e la vulnerabilità in Outlook

La casa di Redmond ha già rilasciato un aggiornamento correttivo e fornisce una guida per difendersi

Avatar

Pubblicato

il

La vulnerabilità, identificata come CVE-2023-23397, permetterebbe a un attaccante di rubare gli hash delle password da remoto tramite l’invio di una e-mail malevola. La vulnerabilità, presente in Microsoft Outlook per Windows, potrebbe essere stata sfruttata dal gruppo criminale filorusso Cozy Bear in una serie di attacchi rivolti ai settori governativi: dei trasporti, energetico e militare in Europa. BigM aveva individuato tracce dell’exploiting della falla già da aprile 2022, ma non aveva fornito ulteriori dettagli in merito alla sua attribuzione. In pratica, CVE-2023-23397 consentirebbe agli aggressori di ottenere un accesso non autorizzato a un server Exchange e di modificare le autorizzazioni delle cartelle di posta elettronica per un accesso persistente che avrebbe permesso loro di inviare ulteriori messaggi dannosi per colpire altri membri della stessa organizzazione. Microsoft, oltre all’aggiornamento correttivo, ha fornito una guida per individuare le tracce di una eventuale compromissione dei sistemi e metterli in sicurezza.

Leggi anche: Microsoft pubblica una patch per correggere 6 vulnerabilità Windows 0-day

 

*illustrazione articolo progettata da  Freepik

 


Hai trovato questo articolo interessante? Seguici su Facebook , Twitter, Mastodon

[wpdevart_facebook_comment curent_url="http://developers.facebook.com/docs/plugins/comments/" order_type="social" title_text="Facebook Comment" title_text_color="#000000" title_text_font_size="22" title_text_font_famely="monospace" title_text_position="left" width="100%" bg_color="#d4d4d4" animation_effect="random" count_of_comments="7" ]

News

In anteprima il Rapporto Clusit 2024

Nel 2023, in Italia, l’analisi del Clusit ha evidenziato un aumento del +65% nei gravi cyber attacchi rispetto al 2022, superiore al +12% registrato a livello mondiale

Avatar

Pubblicato

il

È stato presentato in anteprima alla stampa il Rapporto Clusit 2024, redatto dai ricercatori dell’Associazione Italiana per la Sicurezza Informatica (Clusit), che fornisce un’analisi indipendente sull’evoluzione del cybercrime sia a livello globale che italiano. Ricordiamo che il Rapporto Clusit 2024 sarà presentato al pubblico il prossimo 19 marzo, in apertura di Security Summit, la tre giorni dedicata alla cybersecurity organizzata a Milano da Clusit con Astrea, Agenzia di Comunicazione ed Eventi specializzata nel settore della Sicurezza Informatica. 

Da questo rapport si evince che il 2023 ha visto un’inequivocabile escalation degli attacchi informatici a livello globale, con 2.779 incidenti gravi analizzati da Clusit, rappresentando un chiaro deterioramento rispetto all’anno precedente. Questa tendenza continua a mostrare una crescita costante, registrando un aumento del +12% rispetto al 2022. Mensilmente, si è riscontrata una media di 232 attacchi, con un picco massimo di 270 nel mese di aprile, che rappresenta anche il valore massimo registrato negli anni. L’81% degli attacchi è stato classificato come di gravità elevata o critica, secondo la scala di “severity” adottata dai ricercatori di Clusit, basata sulla tipologia di attacco e sui relativi impatti. In questo scenario, l’Italia si trova sempre più nel mirino dei cybercriminali: l’anno scorso, nel nostro Paese è stato colpito l’11% degli attacchi gravi globali monitorati da Clusit (rispetto al 7,6% del 2022), per un totale di 310 attacchi, segnando un aumento del 65% rispetto all’anno precedente. Più della metà di questi attacchi, il 56%, ha avuto conseguenze di gravità critica o elevata. Analizzando gli ultimi cinque anni, emerge che oltre il 47% di tutti gli attacchi registrati in Italia dal 2019 si è verificato nel corso del 2023.

Come consueto, nel presentare i dati, i ricercatori di Clusit hanno sottolineato che si tratta di una rappresentazione delle tendenze del fenomeno, ma che essa rappresenta solo la superficie visibile, considerando che molte vittime continuano a mantenere riservate le informazioni sugli attacchi subiti e che in alcune regioni del mondo l’accesso alle informazioni è estremamente limitato. Analizzando l’andamento del crimine informatico degli ultimi cinque anni, gli autori del Rapporto Clusit hanno evidenziato un’evoluzione e picchi sia in termini quantitativi che qualitativi: dal 2018 al 2023, gli attacchi sono aumentati complessivamente del 79%, con una media mensile che è passata da 130 a 232. Vediamo in dettaglio i dati del report.

 

 Gli obiettivi degli attacchi nel mondo e in Italia

L’analisi dei cyber attacchi noti nel 2023 da parte dei ricercatori di Clusit evidenzia la netta prevalenza di attacchi con finalità di cybercrime – ovvero con l’obiettivo di estorcere denaro – che sono stati oltre 2.316 a livello globale, oltre l’83% del totale, in crescita del 13% rispetto al 2022. Questo andamento, commentano gli autori del Rapporto Clusit, sostanzia le indicazioni degli analisti che vedono una commistione tra criminalità “off-line” e criminalità “on-line” volta a reinvestire i proventi delle attività malevole, producendo così maggiori risorse a disposizione di chi attacca, in una sorta di circolo vizioso. Nel mondo sono quasi triplicati a livello globale gli attacchi con matrice di hacktivism, nel 2023 pari all’8,6% degli attacchi complessivi (erano il 3% nel 2022), con una variazione percentuale rispetto al totale anno su anno del 184%. In significativa diminuzione, invece, i fenomeni di espionage (6,4%, 11% nel 2022) e information warfare (1,7%, 4% nel 2022).
Tuttavia, rilevano gli autori del Rapporto Clusit, per quanto riguarda espionage e information warfare gli attacchi con impatto critico sono aumentati considerevolmente, da valori prossimi al 50% nel 2022 a valori intorno al 70% lo scorso anno.  Questo andamento si può con alta probabilità spiegare con riferimento ai conflitti Russo-Ucraino ed Israelo-Palestinese che, almeno sul piano della cyber security, vedono coinvolti molti Paesi.
Per le azioni di hacktivism è stata invece rilevata a livello mondiale una significativa riduzione percentuale degli attacchi critici (poco più del 10% sul totale nel 2023, rispetto al 50% del 2022), un andamento costante di quelli ad alto impatto ed un aumento di quelli ad impatto medio. Il fenomeno si spiega, secondo gli autori del Rapporto Clusit, con il consistente aumento degli attacchi afferenti a questa categoria a seguito dell’aggravarsi dello scenario geopolitico, nonché alla natura dimostrativa dei possibili effetti, la cui gravità, in confronto agli obiettivi perseguiti dai criminali informatici verso il mondo pubblico o privato, è spesso intrinsecamente più limitata.
In Italia, nel 2023 gli attacchi perpetrati con finalità di cybercrime sono stati pari al 64%; segue un significativo 36% di attacchi con finalità di hacktivism, in netta crescita rispetto al 2022 (che aveva fatto registrare il 6,9%), con una variazione percentuale anno su anno del +761%. Il 47% circa del totale degli attacchi con finalità “hacktivism” a livello mondiale e che rientrano nel campione rilevato – notano gli esperti di Clusit – è avvenuto ai danni di organizzazioni italiane.
La crescita di attacchi con matrice di hacktivism nel nostro Paese dimostra la forte attenzione di gruppi di propaganda che hanno l’obiettivo di colpire la reputazione delle organizzazioni. Questa tipologia di eventi – perlomeno quelli avvenuti nei primi nove mesi dell’anno, secondo i ricercatori di Clusit – si riferisce per la maggior parte al conflitto in Ucraina, nei quali gruppi di attivisti agiscono mediante campagne dimostrative rivolte tanto al nostro Paese che alle altre nazioni del blocco filo-ucraino. “Questo tipo di operazioni a sfondo politico e sociale sembrano essere state a livello globale predominanti rispetto a quelle militari o di intelligence, almeno per quanto riguarda la porzione divenuta di pubblico dominio e considerando quanto questo contesto tenda ad emergere difficilmente”, commenta Sofia Scozzari, del Comitato Direttivo Clusit.

  

Chi viene attaccato, nel mondo e in Italia

A livello mondiale le principali vittime si confermano appartenere alla categoria degli obiettivi multipli (19%), che subiscono campagne di attacco non mirate ma dagli effetti consistenti. Segue il settore della sanità (14%) che, come fanno notare i ricercatori Clusit, ha visto un incremento del 30% rispetto allo scorso anno. Gli incidenti in questo settore hanno inoltre visto un aumento della gravità dell’impatto, critico nel 40% dei casi (era il 20% nel 2022). Una parte consistente degli attacchi è stata rivolta anche al settore governativo e delle pubbliche amministrazioni (12%). Pur con un andamento lineare, il settore pubblico è stato interessato da un incremento del 50% degli incidenti negli ultimi cinque anni, rilevano gli esperti di Clusit. Questo è spiegabile con l’incremento delle attività dimostrative, di disturbo e di fiancheggiamento legate ai conflitti in corso, le quali hanno come obiettivi di elezione soggetti legati alle sfere governative e della difesa di quei Paesi considerati avversari. Segue il settore finanza e assicurazioni (11%). Gli attacchi in questo settore sono cresciuti percentualmente del 62% rispetto all’anno precedente e hanno avuto un impatto critico nel 50% dei casi (era il 40% nel 2022). In percentuale, sono cresciuti in maniera rilevante anche gli attacchi ai settori dei trasporti e della logistica (+41%), del manifatturiero (+25%) e del retail (26%), probabilmente – come già evidenziato dagli esperti di Clusit lo scorso anno – a causa della crescente diffusione dell’IoT e dalla tendenza verso l’interconnessione di sistemi, ampiamente impiegati in questi settori e tuttavia spesso non sufficientemente protetti. In crescita anche la percentuale degli attacchi registrata nel settore scolastico (+20%) e del tempo libero (+10%); calano invece sensibilmente (-49%) gli attacchi verso il settore dei media e multimedia. Il settore più attaccato in Italia nel 2023 è stato invece quello governativo/ militare, con il 19% degli attacchi, che ha subito un incremento del 50% rispetto al 2022, seguìto dal manifatturiero, con il 13%, cresciuto del 17% rispetto ai dodici mesi precedenti. Come evidenziato dagli autori del Rapporto Clusit, è interessante notare che un quarto del totale degli attacchi rivolti al manufacturing a livello globale riguarda realtà manifatturiere italiane. Colpito dal 12% degli attacchi, il settore dei trasporti/logistica in Italia, ha visto invece un incremento percentuale anno su anno sul totale degli attacchi del 620%; analogamente, il settore della finanza e delle assicurazioni, verso cui è stato perpetrato il 9% degli attacchi nel 2023, ha visto una variazione percentuale sul totale del +286% rispetto allo scorso anno.
Le vittime appartenenti alla categoria degli “obiettivi multipli” sono state colpite nel nostro Paese dall’11% degli attacchi, segno di una maggior focalizzazione dei cyber criminali verso settori specifici negli ultimi mesi.

La geografia delle vittime: i continenti più colpiti

La distribuzione geografica percentuale delle vittime segna, secondo i ricercatori di Clusit, la variazione della digitalizzazione nel mondo, riflettendo verosimilmente uno spaccato sulle regioni mondiali che hanno adottato le migliori azioni di difesa. Nel 2023 si confermano, come nel 2022, più numerosi gli attacchi alle Americhe, che rappresentano il 44% del totale. Gli attacchi rivolti all’Europa hanno rappresentato nel 2023 il 23% degli attacchi globali, scendendo di un punto percentuale rispetto all’anno precedente ma in crescita percentuale sul 2022 del 7,5%. Crescono invece di un punto percentuale rispetto al 2022 gli attacchi in Asia il 9% del totale – e rimangono sostanzialmente stabili quelli in Oceania e in Africa, rispettivamente il 2% e l’1% del totale. Circa un quinto degli attacchi (21%) è avvenuto parallelamente verso località multiple, con una riduzione di 6 punti percentuali sul totale degli attacchi rispetto al 2022.

Le tecniche d’attacco, nel mondo e in Italia

Il malware rappresenta nel 2023 ancora la tecnica principale con cui viene sferrato il 36% degli attacchi globali, percentualmente in crescita sul totale del 10% rispetto al 2022. In questa categoria, che comprende diverse tipologie di codici malevoli, il ransomware è in assoluto quella principale e maggiormente utilizzata grazie anche all’elevata resa economica per gli aggressori, che spesso collaborano fra loro con uno schema di affiliazione. Segue lo sfruttamento di vulnerabilità – note o meno – nel 18% dei casi, in crescita percentuale del 76% sul totale rispetto al 2022. Phishing e social engineering sono la tecnica con cui è stato sferrato nel mondo l’8% degli attacchi, come gli attacchi DDoS, che segnano però una variazione percentuale annua del +98%. In Italia per la prima volta da diversi anni, la categoria prevalente non è più il malware, bensì gli attacchi per mezzo di DDoS, che rappresentano il 36% del totale degli incidenti registrati nel 2023, un valore che supera di 28 punti percentuali il dato globale e che segna una variazione percentuale annua sul totale del 1486%. La forte crescita è probabilmente dovuta, come indicano gli autori del Rapporto Clusit, all’aumento di incidenti causati da campagne di hacktivism: molto spesso la tecnica di attacco utilizzata in questo caso è proprio il DDoS, poiché si punta a interrompere l’operatività di servizio dell’organizzazione o istituzione individuata come vittima. La percentuale di incidenti basati su tecniche sconosciute è 17%, sostanzialmente in linea con il resto del mondo.

Leggermente superiore l’impatto nel nostro Paese rispetto al resto del mondo gli attacchi di phishing e di ingegneria sociale, pari all’9%, che tuttavia in crescita dell’87% in valore assoluto, dimostrando l’efficacia duratura di questa tecnica. “Il fattore umano, evidentemente in Italia ancora più che nel resto del mondo, continua a rappresentare un punto debole facilmente sfruttabile dagli attaccanti: rimane quindi fondamentale focalizzare l’attenzione sul tema della consapevolezza, poiché i dati ci dicono che quanto fatto fino ad oggi non è ancora sufficiente”, afferma Luca Bechelli, del Comitato Scientifico Clusit.

 

 

Leggi anche: “Security Summit 2024 dal 19 al 21 Marzo


Hai trovato questo articolo interessante? Seguici su Facebook , Twitter, Mastodon

Continua a Leggere

News

Security Summit 2024 dal 19 al 21 Marzo

Si svolgerà a Milano il primo appuntamento dell’anno con lo stato dell’arte della cyber security. Ricercatori e aziende delineano il quadro delle nuove minacce per implementare le strategie di difesa

Avatar

Pubblicato

il

Come da tradizione si rinnova a Milano il primo appuntamento dell’anno con Security Summit, il convegno dedicato alla cyber security organizzato da Clusit, Associazione Italiana per la Sicurezza Informatica, con Astrea, Agenzia di Comunicazione ed Eventi specializzata nel settore della Sicurezza Informatica.

Nel corso delle tre giornate – dal 19 al 21 marzo, presso Unahotels Expo Fiera Milano – il convegno offre informazione, approfondimenti, formazione (con crediti CPE) e networking in ambito cyber security con gli esperti di Clusit e il contributo di specialisti a livello nazionale e internazionale, di istituzioni, imprese, università e centri di ricerca. L’agenda si snoda nei tre percorsi tecnico, gestionale e legale e prevede sessioni plenarie che approfondiscono l’impatto che le attuali minacce digitali hanno sulla società, sull’economia e sulla geopolitica.

In apertura, il 19 marzo alle ore 9, è prevista la presentazione del Rapporto Clusit 2024: a partire dall’introduzione del presidente di Clusit, Gabriele Faggioli, alcuni degli autori daranno evidenza della situazione globale e italiana dei crimini informatici negli ultimi dodici mesi, mettendo in luce andamento e tipologia degli attacchi, i settori più colpiti, le tecniche più frequenti: “Come ogni anno, i ricercatori di Clusit analizzano gli eventi di cyber security dei dodici mesi precedenti e ne individuano le tendenze, dando vita ad un’analisi esaustiva e super partes, che diventa un punto di partenza concreto e oggettivo per strutturare strategie di cyber security a diversi livelli”, ha affermato Gabriele Faggioli, presidente di Clusit.

Le sessioni che seguono nelle tre giornate di Security Summit vanno in questa direzione, offrendo spunti di riflessione e formazione ai professionisti della sicurezza nonché, ci auguriamo, alle istituzioni con cui regolarmente collaboriamo”, prosegue Faggioli.

Grandi protagoniste dell’edizione 2024 di Security Summit Milano saranno le tecnologie basate sull’Intelligenza Artificiale, e il loro ruolo “duale”: armi temibili in mano ai cyber criminali e allo stesso tempo alleate indispensabili per la difesa. Ampio spazio sarà poi dedicato all’evoluzione delle normative che nell’ambito del digitale hanno un impatto diretto sulle strategie di cyber security. Il programma di Security Summit è in aggiornamento al sito securitysummit.

La tre giorni è a partecipazione gratuita, previa registrazione, e consente di acquisire crediti CPE (Continuing Professional Education) validi per il mantenimento delle certificazioni CISSP, CSSP, CISA, CISM o analoghe richiedenti la formazione continua. Nel corso dell’anno, dopo Milano, Security Summit farà tappa a Roma (19 giugno), Cagliari (18 settembre), Verona (24 ottobre).

 

 

Leggi anche: “Security Summit streaming


Hai trovato questo articolo interessante? Seguici su Facebook , Twitter, Mastodon

Continua a Leggere

Corsi

Corsi di formazione gratuiti a tema cybersecurity

Microsoft Italia e la Fondazione Mondo Digitale hanno avviato nuovi corsi di formazione online mirati a favorire la diffusione di competenze nel campo della sicurezza informatica

Avatar

Pubblicato

il

Disponibili dal 1° marzo i nuovi corsi di formazione gratuiti a tema sicurezza informatica per cittadini e studenti promossi da Microsoft Italia in collaborazione con la Fondazione Mondo Digitale. I corsi si svolgono quotidianamente online a questo indirizzo.
L’annuncio fa parte del progetto più ampio “Ambizione Italia per la Cybersecurity“, un programma formativo strutturato su diversi livelli. L’obiettivo principale è quello di formare esperti in cybersicurezza, una figura professionale sempre più richiesta sul mercato del lavoro. Parallelamente, si mira a sensibilizzare scuole e cittadini sui temi della privacy e della sicurezza, permettendo a tutti di adottare un approccio responsabile alle opportunità digitali. Il corso comprende video-pillole di breve durata che coprono argomenti che vanno dall’uso di password efficaci alla comprensione dei principali rischi online, fornendo anche nozioni e suggerimenti per effettuare transazioni online in modo sicuro. Queste risorse sono accessibili sulla piattaforma della Fondazione Mondo Digitale.

Secondo l’ultimo Digital Defense Report, Microsoft raccoglie ogni giorno oltre 65 trilioni di segnali. Nell’ultimo anno si è assistito a un aumento della portata globale degli attacchi, che hanno interessato ben 120 Paesi, alimentati dallo spionaggio da parte dei governi attraverso operazioni di influenza. Mentre poi nel recente passato gli attacchi maggiormente utilizzati erano incentrati sulla distruzione di dati o risorse o sul guadagno finanziario attraverso ransomware, i dati mostrano che oggi la motivazione predominante è quella di rubare informazioni, monitorare segretamente le comunicazioni o manipolare ciò che le persone leggono, mostrando una convergenza sempre maggiore tra attacchi informatici e operazioni di influenza. L’Intelligenza Artificiale sta giocando un ruolo chiave: se da un lato crea nuove minacce sempre più sofisticate, dall’altro produce nuove opportunità di difesa. L’AI, infatti, è utilizzata sempre più di frequente dai cybercriminali per perfezionare gli attacchi ma, allo stesso tempo, l’AI sarà fondamentale per una difesa sempre più efficace, grazie alla capacità di automatizzare e velocizzare aspetti della cybersecurity come il rilevamento delle minacce, la risposta, l’analisi e la previsione.

 

Rischi e minacce stanno crescendo costantemente. La mancanza di competenze adeguate nel settore della cybersecurity – sia avanzate sia di base – può causare danni significativi non solo alle aziende ma a tutti noi. Non è più una questione per i soli addetti ai lavori, ma è necessario che tutti prestino attenzione alla sicurezza dei propri dati, per se stessi e per gli altri. Il rischio non riguarda solamente le grandi aziende, ma anche per le piccole e medie imprese e i singoli cittadini. Con Ambizione Italia per la Cybersecurity vogliamo dare il nostro contributo. Insieme a Fondazione Mondo Digitale e all’ecosistema dei partner, possiamo accelerare sulla formazione per avere i giusti strumenti e competenze per affrontare le sfide del presente e del futuro” ha affermato Tamara Zancan, Direttrice Cybersecurity, Compliance e Identity.

“Grazie alla consolidata alleanza con Microsoft promuoviamo un intenso programma formativo sulla cybersecurity che ci impegna a vari livelli. A febbraio abbiamo coinvolto nell’hackathon finale del percorso Hacker vs hacker, parte di Ambizione Italia per la cybersecurity, 80 ragazze e ragazzi delle scuole superiori presso l’Università Campus Bio-Medico di Roma. L’obiettivo è imparare a difendersi dagli attacchi cyber. Solo qualche giorno fa, presso la Microsoft House di Milano, inoltre, 15 giovani donne hanno incontrato Vasu Jakkal, vicepresidente di Microsoft per la Security, Compliance, Identity & Privacy per parlare di parità di genere nel settore delle tecnologie. Il nostro è un impegno a tutto tondo perché la sicurezza informatica riguarda da vicino la vita di tutti noi” – ha dichiarato Mirta Michilli, direttrice generale della Fondazione Mondo Digitale.

 

 

Leggi anche: “Microsoft scopre vulnerabilità in MacOS


Hai trovato questo articolo interessante? Seguici su Facebook , Twitter, Mastodon

Continua a Leggere

News

Scoperta vulnerabilità in un robottino giocattolo

Gli esperti di Kaspersky hanno individuato che le vulnerabilità presenti in un robottino smart molto diffuso potrebbero esporre i bambini a rischi di essere presi di mira da criminali informatici.

Avatar

Pubblicato

il

La vulnerabilità è stata scoperta dagli esperti di Kaspersky in un robottino giocattolo basato su Android, destinato ai bambini, dotato di videocamera e microfono integrati che utilizza l’intelligenza artificiale per riconoscere e interagire con i bambini, chiamandoli per nome e adattando le sue risposte in base all’umore del bambino, stabilendo gradualmente una relazione con lui nel tempo. Per sfruttare appieno le funzionalità del giocattolo, i genitori devono scaricare un’applicazione sul proprio dispositivo mobile che consente loro di monitorare i progressi del bambino nelle attività di apprendimento e persino di avviare una videochiamata con lui tramite il robot.

Durante la fase di configurazione iniziale, i genitori sono guidati a connettere il robot a una rete Wi-Fi, ad associarlo al proprio dispositivo mobile e a inserire il nome e l’età del bambino. Tuttavia, gli esperti di Kaspersky hanno individuato un problema di sicurezza in questa procedura: l’API (Application Programming Interface) incaricata di richiedere tali informazioni non include un processo di autenticazione, che dovrebbe confermare l’identità degli utenti autorizzati ad accedere alle risorse di rete. Ciò permette ai criminali informatici di intercettare e ottenere vari tipi di dati, compresi nome, età, sesso, Paese di residenza e addirittura l’indirizzo IP, attraverso l’intercettazione e l’analisi del traffico di rete. Inoltre, questa vulnerabilità consente ai cybercriminali di utilizzare la fotocamera e il microfono del robot per avviare chiamate dirette agli utenti, eludendo la richiesta di autorizzazione da parte dei tutori dell’account. Se il bambino accetta la chiamata, il malintenzionato può comunicare con lui in modo clandestino, senza il consenso dei genitori, aumentando il rischio di manipolazione dell’utente e inducendolo a mettere a repentaglio la propria sicurezza domestica o ad adottare comportamenti pericolosi. Inoltre, i problemi di sicurezza dell’applicazione mobile potrebbero consentire a un aggressore di prendere il controllo del robot da remoto e ottenere un accesso non autorizzato alla rete. Utilizzando metodi di brute-force per recuperare la password a sei cifre (OTP) e senza limiti di tentativi falliti, un criminale informatico potrebbe collegare il robot al proprio account, sottraendo di fatto il dispositivo al controllo del proprietario.

“Quando si acquistano giocattoli smart, diventa indispensabile dare priorità non solo al loro valore ludico ed educativo, ma anche alle loro caratteristiche di sicurezza e protezione. Nonostante la convinzione comune che un prezzo più alto implichi una maggiore sicurezza, è essenziale capire che anche i giocattoli smart più costosi potrebbero non essere immuni da vulnerabilità che possono essere sfruttate dagli aggressori. Per questo motivo, i genitori devono esaminare con cura le recensioni dei giocattoli, aggiornare sempre il software dei dispositivi smart e controllare attentamente le attività dei loro figli durante il gioco”, ha commentato Nikolay Frolov, Senior Security Researcher di Kaspersky’s ICS CERT.

Nikolay Frolov, Senior Security Researcher di Kaspersky’s ICS CERT

I risultati della ricerca sono stati presentati durante la sessione del panel intitolata “Empowering the Vulnerabile in the Digital Environment” al Mobile World Congress (MWC) 2024.
Il team di Kaspersky ha segnalato al produttore tutte le vulnerabilità scoperte, che ha prontamente provveduto a correggerle. Per ulteriori informazioni è possibile consultare il report su Securelist.com.

 

Leggi anche: “I pericoli dell’informatica spiegata ai bambini da Kaspersky


Hai trovato questo articolo interessante? Seguici su Facebook , Twitter, Mastodon

Continua a Leggere

News

Disponibile il “Global Threat Report 2024”

Il rapporto di CrowdStrike sulle cyber minacce rivela che gli avversari cercheranno di boicottare le elezioni globali e sfruttare la tecnologia AI generativa

Avatar

Pubblicato

il

CrowdStrike ha reso noti i risultati del “CrowdStrike Global Threat Report 2024“, evidenziando un aumento dei nemici specializzati nell’uso di credenziali e identità rubate per sfruttare le vulnerabilità negli ambienti cloud, aumentando così la furtività, la rapidità e l’impatto degli attacchi informatici. Il rapporto delinea le principali minacce per il 2024, tra cui il sabotaggio delle elezioni globali e l’impiego dell’intelligenza artificiale generativa per abbassare le barriere d’ingresso e perpetrare attacchi più sofisticati.

Vediamo in dettaglio cosa emerge da questo report:

  • Drastico aumento della velocità degli attacchi: la velocità degli attacchi informatici continua ad accelerare a un ritmo allarmante. Il rapporto evidenzia che il tempo medio di evasione è diminuito a soli 62 minuti dagli 84 dell’anno precedente (l’attacco più veloce registrato è stato effettuato in 2 minuti e 7 secondi). Una volta ottenuto l’accesso iniziale, gli avversari impiegano solo 31 secondi per installare i primi strumenti di discovery, nel tentativo di danneggiare le vittime.
  • Gli attacchi invisibili aumentano di pari passo con la compromissione delle credenziali: il rapporto rileva un marcato aumento delle intrusioni interattive e delle azioni di hands-on sulla tastiera (60%) dal momento che gli avversari sfruttano sempre più spesso le credenziali rubate per ottenere l’accesso iniziale alle aziende target.
  • Gli avversari seguono il passaggio delle aziende al cloud: gli avversari mirano al cloud attraverso l’uso di credenziali valide – una sfida per i difensori che cercano di distinguere i comportamenti malevoli da quelli leciti degli utenti. Il rapporto mostra che le intrusioni nel cloud sono aumentate complessivamente del 75%, mentre il numero di gruppi criminali con delle specializzazioni negli attacchi cloud è aumentato del 110% rispetto all’anno precedente.
  • L’utilizzo dell’IA generativa nel prossimo futuro: nel 2023, CrowdStrike ha osservato che gli attori degli Stati-nazione e gli hacktivisti stanno cercando di sfruttare l’IA generativa per democratizzare gli attacchi e abbassare le barriere di ingresso al fine di realizzare operazioni più sofisticate. Secondo il rapporto, l’IA generativa sarà probabilmente utilizzata per attività cyber nel 2024, vista la continua diffusione di questa tecnologia.
  • Elemento di disturbo per la democrazia attraverso azioni che prendono di mira le elezioni globali: con oltre 40 elezioni democratiche in programma per il 2024, gli avversari degli Stati nazione e appartenenti all’eCrime avranno a disposizione numerose opportunità per compromettere il processo elettorale o influenzare l’opinione degli elettori. È molto probabile che gli attori degli Stati nazione come Cina, Russia e Iran condurranno campagne di disinformazione o mala informazione per creare disordine sullo sfondo di conflitti geo-politici ed elezioni globali.

“Nel corso del 2023, CrowdStrike ha osservato operazioni furtive senza precedenti da parte di audaci gruppi eCrime, attori sofisticati supportati da Stati-nazione e hacktivisti che hanno preso di mira aziende di ogni settore in tutto il mondo. Le tecniche offensive in rapida evoluzione si sono concentrate sul cloud e sull’identità con una velocità mai vista prima, mentre i gruppi avversari hanno continuato a sperimentare nuove tecnologie, come l’AI generativa, per aumentare il tasso di successo e il ritmo delle loro operazioni”, ha dichiarato Adam Meyers, responsabile della divisione Counter Adversary Operations di CrowdStrike. “Per sconfiggere gli avversari più ostinati, le aziende dovranno adottare un approccio basato sulla piattaforma, alimentata da dati di intelligence e threat hunting, per proteggere l’identità, dare priorità alla protezione del cloud e fornire completa visibilità sulle aree di rischio a livello aziendale”.

 

Leggi anche: “CrowdStrike Threat Hunting Report 2023: i pirati informatici sono sempre più abili e aggressivi


Hai trovato questo articolo interessante? Seguici su Facebook , Twitter, Mastodon

Continua a Leggere

News

MX Linux 23 multi-ambiente

Moltissimo software, la solidità di Debian stable e supporto per un’ampia gamma di hardware per una distro da provare

Avatar

Pubblicato

il

MX Linux non è una singola distribuzione ma una famiglia di sistemi operativi fondati sulla collaborazione di due community (MX Linux e antiX) e basati sulla versione stabile di Debian. Alla solidità di queste fondamenta vengono aggiunti strumenti personalizzati, repository extra e backport, ossia adattamenti di software sviluppato per una versione più recente del sistema operativo. Potete così avere allo stesso tempo una base di assoluta affidabilità e tante applicazioni aggiornate.

MX Linux – Fluxbox mira a sposare funzionalità e leggerezza

Tre versioni più una

La versione principale del sistema operativo è MX Linux – Xfce che arricchisce l’esperienza di questo ambiente desktop con una serie di elementi custom tra cui un veloce e versatile sistema di installazione dei pacchetti che vi permette di avere facilmente accesso a moltissimo software. La sua interfaccia è divisa in schede che consentono di accedere a categorie come le applicazioni popolari, i repository di test della distribuzione, quelli di Flathub e i backport di Debian. Nei nostri test tutte le installazioni sono state prive di problemi. Questa edizione è disponibile in versione standard e Advanced Hardware Support che offre un ottimo supporto per l’hardware. Se non avete problemi di spazio potete anche optare per MX Linux – KDE che propone il desktop Plasma e strumenti ed elementi extra per rendere la vostra esperienza più fluida e personalizzabile. Qui il supporto hardware è sempre esteso e potete usare l’OS su un’ampia gamma di macchine a 64 bit. Se infine volete utilizzare la distro su un computer vecchio o avete bisogno di ottimizzare al massimo le risorse su uno nuovo, la soluzione è MX Linux – Fluxbox che mira a sposare funzionalità e leggerezza. Il sistema operativo ha anche una versione per Raspberry Pi, MX-23.1 Raspberry Pi OS Respin, che vi dà accesso agli strumenti e ai repository della distro sui modelli più recenti dell’SBC. Un punto di forza di MX Linux è la sua ampia documentazione, che include una wiki in italiano, video di spiegazione in inglese, presenza sui social media e forum. Nel complesso è un prodotto solido, che funziona bene su moltissime macchine (anche laptop) e risulta pratico da usare per utenti di ogni livello di esperienza.

MX Linux – Xfce arricchisce l’esperienza di questo ambiente desktop con vari elementi custom tra cui un veloce e versatile sistema di installazione dei pacchetti che dà facile accesso al software

 

Leggi anche: “Nitrux: una distro che si fa notare


Hai trovato questo articolo interessante? Seguici su Facebook , Twitter, Mastodon

Continua a Leggere

News

PMI sotto attacco phishing!

Una nuova campagna di phishing, mirata alle piccole e medie imprese, è stata scoperta da Kaspersky. L’attacco si avvale del service provider di posta elettronica SendGrid per ottenere accesso alle mailing liste dei clienti. Le credenziali rubate vengono utilizzate per inviare e-mail di phishing

Avatar

Pubblicato

il

I criminali informatici mirano spesso alle liste di contatti aziendali per raggiungere i clienti, consentendo l’invio di e-mail di spam e phishing. L’utilizzo di strumenti legittimi per l’invio di e-mail di massa aumenta il successo di tali attacchi. Di conseguenza, gli aggressori cercano di compromettere gli account aziendali attraverso i service provider di servizi di posta elettronica (ESP). In una recente ricerca, Kaspersky ha scoperto una campagna di phishing che perfeziona questo metodo, ottenendo le credenziali dall’ESP SendGrid e inviando e-mail di phishing direttamente attraverso lo stesso provider.

Gli aggressori aumentano le possibilità di successo inviando direttamente le e-mail di phishing tramite l’ESP, sfruttando la fiducia dei destinatari nelle comunicazioni familiari. Le e-mail di phishing sembrano provenire da SendGrid, esprimono preoccupazione per la sicurezza e invitano i destinatari ad attivare l’autenticazione a due fattori (2FA) per proteggere i propri account. Tuttavia, il link fornito reindirizza gli utenti a un sito web fraudolento che simula la pagina di login di SendGrid, raccogliendo così le loro credenziali.

L’unico elemento che può mettere in guardia il destinatario è l’indirizzo del mittente. Questo perché gli ESP inseriscono il dominio e l’ID di spedizione del cliente reale. Un importante segnale di frode è il dominio “sendgreds” del sito di phishing, che a prima vista assomiglia molto a quello legittimo “sendgrid”, fungendo da piccolo ma significativo segnale di allarme.

Esempio di email di Phishing (Fonte: Kaspersky)

Quello che rende questa campagna particolarmente insidiosa è che le e-mail di phishing aggirano le tradizionali misure di sicurezza. Poiché vengono inviate attraverso un servizio legittimo e non contengono segni evidenti di phishing, possono eludere il rilevamento da parte dei filtri automatici.

“L’utilizzo di un fornitore di servizi di posta elettronica affidabile è importante per la reputazione e la sicurezza della vostra azienda. Tuttavia, alcuni truffatori astuti hanno imparato a imitare servizi affidabili: è quindi fondamentale controllare bene le e-mail che si ricevono e, per una maggiore protezione, installare una soluzione di cybersecurity affidabile”, ha commentato Roman Dedenok, Security Expert di Kaspersky.

 

 

*illustrazione articolo progettata da  Freepik

 


Hai trovato questo articolo interessante? Seguici su Facebook , Twitter, Mastodon

Continua a Leggere

Trending