▾ G11 Media: | ChannelCity | ImpresaCity | SecurityOpenLab | Italian Channel Awards | Italian Project Awards | Italian Security Awards | ...

Le applicazioni connesse sono il vettore d’attacco iniziale più diffuso

L’ingresso in rete degli attaccanti è dovuto principalmente allo sfruttamento di applicazioni connesse a Internet. Phishing e account compromessi sono in secondo piano.

Vulnerabilità

Nel biennio fra il 2019 e il 2021 lo sfruttamento delle applicazioni rivolte al pubblico, accessibili sia dalla rete interna che da Internet, è diventato il vettore iniziale più usato per accedere alla rete delle aziende target, con una incidenza del 53,6% degli attacchi, contro il 34% del 2019. Significa che oltre la metà degli attacchi sferrati nel 2021 ha avuto inizio proprio dalle applicazioni.

Nel 62,5% dei casi, gli attaccanti hanno trascorso più di un mese all’interno della rete prima di crittografare i dati. Sono alcuni dei dati emersi dal report The nature of cyber incidents redatto sulla base dell’analisi dei dati anonimi dei casi di incident response gestiti in tutto il mondo dal Kaspersky Global Emergency Response Team (GERT).

Di pari passo è aumentato anche il numero di aziende che hanno riscontrato la presenza di cryptor nella propria rete: nel 2021 ha raggiunto la percentuale del 51,9%, contro il 34% del 2019.


Il resto degli attacchi è iniziato con altri metodi comuni, quali account compromessi e email dannose. L’incidenza di questi fattori è tuttavia diminuita nel tempo: rispettivamente dal 31,6% al 17,9% e dal 23,7% al 14,3%. Gli esperti reputano che questo cambiamento è probabilmente legato alle vulnerabilità scoperte lo scorso anno sui server Microsoft Exchange, che sono molto diffusi e quindi hanno portato a un numero elevato di incidenti correlati.

I dati finora esposti indicano chiaramente un problema già noto da tempo: nella pianificazione delle campagne, gli attaccanti sono continuamente alla ricerca di problemi di sicurezza facilmente identificabili per andare a segno. Che siano essi server pubblici con vulnerabilità note, password scadenti o account compromessi, il loro sfruttamento è sinonimo di garanzia di un attacco andato a buon fine. Ecco perché questi vettori di accesso iniziali hanno portato a un numero crescente di incidenti gravi, e la loro incidenza aumenta nel tempo.

L’impatto degli attacchi

I vettori iniziali, come detto, possono portare ad attacchi gravi. Quelli più diffusi nell’ultimo triennio hanno comportato la cifratura dei file, che avviene dopo un attento esame della rete, per il quale è necessario del tempo (il cosiddetto dwell time). Come abbiamo visto più volte, infatti, dopo l’ingresso in rete gli attaccanti iniziano l’esplorazione dell’infrastruttura, principalmente alla ricerca di due elementi: i cosiddetti gioielli della corona (i file sensibili che hanno un maggiore valore quando rivenuti nel dark web o che spingono più facilmente la vittima a pagare pur di riaverli) e i backup.

La cancellazione dei backup prima della crittografia del file garantisce infatti che la vittima non riesca a porre rimedio all’attacco, se non pagando per ottenere il decryptor.


Altro elemento interessante del report riguarda il ghosting: i cyber criminali passano inosservati nell'infrastruttura di rete soprattutto usando strumenti del sistema operativo, strumenti offensivi ben noti e framework commerciali, che sono coinvolti nel 40% degli incidenti. Fra questi sono particolarmente diffusi PowerShell per raccogliere dati, Mimikatz per l'escalation dei privilegi, PsExec per eseguire comandi da remoto o framework come Cobalt Strike per tutte le fasi dell'attacco.

Se questo articolo ti è piaciuto e vuoi rimanere sempre informato
Iscriviti alla nostra Newsletter Gratuita. Iscriviti
GoogleNews Rimani sempre aggiornato, seguici su Google News! Seguici

Notizie correlate

Speciali Tutti gli speciali

Speciale

Speciale iperautomazione

Speciale

Speciale Backup e Resilienza 2025

Speciale

Speciale OT Security

Speciale

2025 obiettivo cybersecurity

Speciale

Previsioni per la cybersecurity del 2025

Calendario Tutto

Lug 15
Business Meeting HP | Diventa HP Extended Partner & HP Ecosystem
Lug 15
Networking on OCI: Dietro le Quinte della Rete Cloud
Lug 15
HPE TSC - Le ultime novità HPE per il tuo business a valore aggiunto
Lug 15
Cisco 360 Level Up:la transizione guidata da TD SYNNEX
Lug 16
NetApp Hybrid Cloud Associate Workshop
Lug 17
Ready Informatica Webinar | Cove Data Protection di N-able – Il tuo backup è ancorato al passato?
Lug 18
Ready Informatica Training Online | Cove Data Protection di N-able
Lug 23
Ready Informatica Training Tecnico Avanzato | Parallels RAS
Lug 23
Webinar - Selezione del personale: Un caso pratico HR con DocuWare

Ultime notizie Tutto

Patch Tuesday di luglio 2025: chiuse 137 falle, una Zero Day

Microsoft risolve 137 falle di sicurezza nel Patch Tuesday di luglio, tra cui una Zero Day su SQL Server e gravi vulnerabilità in Windows e SharePoint.

09-07-2025

AI agent e automazione no-code: la nuova era dei SOC

Agentic AI e automazione no-code: i SOC stanno cambiando faccia. Ecco come workflow intelligenti, integrazioni dinamiche e nuovi standard possono ridefinire l’incident response e il ruolo degli analisti.

09-07-2025

Acronis, come semplificare il lavoro di MSP e team IT con il patch management

Umberto Zanatta, Senior Solutions Engineer di Acronis, approfondisce come l’automazione del patch management possa semplificare le attività quotidiane, migliorare l’efficienza e assicurare una maggiore aderenza ai requisiti normativi, anche in ambienti IT complessi e distribuiti

08-07-2025

La rivoluzione quantistica nella cybersecurity: sfide e soluzioni

La rivoluzione del quantum computing mette a rischio la crittografia attuale: Umberto Pirovano di Palo Alto Networks spiega rischi, tempistiche e soluzioni post-quantum.

07-07-2025

Iscriviti alla nostra newsletter

Soluzioni B2B per il Mercato delle Imprese e per la Pubblica Amministrazione

Iscriviti alla newsletter

www.securityopenlab.it - 8.3.21 - 4.6.1