▾ G11 Media: | ChannelCity | ImpresaCity | SecurityOpenLab | Italian Channel Awards | Italian Project Awards | Italian Security Awards | ...

L'impennata degli attacchi crittografati: cifre, tecniche e obiettivi

Un report di Zscaler mette in evidenza il rischio cyber ricondotto agli attacchi crittografati e l’impiego sempre maggiore dell’AI da parte degli attaccanti per superare le difese informatiche.

Tecnologie/Scenari

La diffusione della crittografia rafforza la protezione della privacy, ma per contro apre le porte a minacce più sofisticate e difficili da individuare. È uno dei dati chiave che emergono dal report Zscaler ThreatLabz 2024 Encrypted Attacks basato sull'analisi di oltre 500 miliardi di transazioni e 500 trilioni di segnali giornalieri elaborati dalla piattaforma Zscaler Zero Trust Exchange nel periodo compreso fra ottobre 2023 e settembre 2024.

Il polso della situazione è preso da due dati di base: il primo è che ormai il 99% del traffico Chrome è ora crittografato con HTTPS, con Mac e Windows che seguono a ruota. Il secondo è che nel periodo in esame Zscaler ha bloccato 32,1 miliardi di attacchi incorporati nel traffico crittografato con TLS/SSL, pari all'87,2% di tutte le minacce rilevate. Altrimenti detto: i cyber criminali stanno sfruttando la crittografia per aggirare le misure di sicurezza.

Minacce e obiettivi

Il malware crittografato, che include contenuti web dannosi, payload di malware e malware basato su macro, si è affermato come la principale minaccia, tanto che da solo rappresenta l'86,5% di tutti gli attacchi bloccati, pari a 27,8 miliardi di incidenti. Tra le famiglie di malware più diffuse spiccano AsyncRAT, ChromeLoader e Atomic Stealer.


Seguono i siti di AD spyware (2,9 miliardi) e il phishing (921 milioni). Gli attacchi di phishing tramite canali crittografati sono aumentati del 34,1%, alimentati dal crescente uso di strumenti di GenAI e dalla crescente disponibilità di kit di phishing-as-a-service che includono certificati TLS nelle loro offerte. Tra le tecniche più preoccupanti adottate dagli attaccanti emerge il phishing adversary-in-the-middle (AiTM), in grado di replicare i siti affidabili con un'impressionante precisione. Gli attaccanti utilizzano strumenti avanzati e la crittografia TLS/SSL per creare campagne di phishing praticamente invisibili, riuscendo a intercettare e inoltrare credenziali o token di sessione in tempo reale.

Ad avvantaggiarsi del traffico crittografato sono anche attività illecite quali il cryptomining e il cryptojacking basati sul web, che hanno registrare un'impennata del 122,9% su base annua, trainati principalmente da CoinIMP, Kryptex e XMRig. Si tratta di un trend preoccupante legato all'aumento del valore delle criptovalute.

Gli Stati Uniti e l'India sono i principali bersagli degli attacchi crittografati, seguiti da Francia, Regno Unito e Australia nella top five.L'escalation delle minacce crittografate riguarda tutti i settori, ma alcuni sono più colpiti di altri. L'industria manifatturiera rimane il bersaglio principale, con i settori del commercio al dettaglio e all'ingrosso e dell'istruzione che registrano i maggiori aumenti di attacchi crittografati rispetto all'anno scorso, rispettivamente del 232,3% e del 28,7% su base annua. Gli aggressori prendono di mira questi settori per via dell'elevato volume di dati sensibili che gestiscono.

Una buona notizia è che il report evidenzia anche una diminuzione del 59,3% delle botnet crittografate, dovuta a un'attività di comando e controllo più furtiva che indica un passaggio verso approcci più nascosti all'interno dei canali crittografati. Gli attacchi crittografati tramite domini registrati di recente (NRD) sono aumentati del 414,9% su base annua: rappresentano tutt’ora una quota minore di attacchi crittografati rispetto ad altre categorie di minacce, ma l’impennata è una chiara indicazione della tendenza alla rotazione di domini usa e getta nel traffico crittografato, che complica ulteriormente l’attività di difesa.

Altra tendenza in crescita è la fuga di dati tramite HTTPS, in cui gli attaccanti sfruttano i canali crittografati per sottrarre dati sensibili dai sistemi. Il report cita esempi di malware come Blank Grabber, VIPKeylogger e LummaC2, che utilizzano la crittografia HTTPS per eludere i controlli di sicurezza e trasferire i dati rubati.

Chiudiamo con una nota sugli APT: Zscaler ha rilevato un aumento significativo dell'abuso dei servizi cloud da parte dei gruppi APT, che sfruttano piattaforme come GitHub e Dropbox per condurre le proprie attività dannose, nascondendosi nel traffico legittimo e sfruttando la crittografia TLS/SSL. In particolare, i gruppi APT russi tendono a riutilizzare le stesse piattaforme di servizi cloud, mentre i gruppi nordcoreani come APT37 mostrano una persistenza nell'abuso degli stessi servizi per distribuire il malware ROKRAT. In ultimo, i gruppi APT iraniani, come MuddyWater, utilizzano OneHub per distribuire strumenti di monitoraggio remoto (RMM) da oltre due anni.


Tendenze e mitigazione

Tra le tendenze future, il report prevede un ruolo crescente dell'intelligenza artificiale e dell'automazione negli attacchi crittografati. Gli attaccanti sfrutteranno l'AI per creare e-mail di spear phishing realistiche, contenuti dannosi e nuove minacce che abusano dei canali TLS/SSL. La crescente attenzione alla crittografia post-quantistica porterà gli attaccanti ad archiviare le comunicazioni crittografate con l’intenzione di decifrarle in futuro.

Il report conclude con una serie di best practice per prevenire le minacce crittografate: adottare un'architettura Zero Trust per proteggere l'accesso alle risorse; ispezionare il 100% del traffico, incluso quello crittografato, per identificare e bloccare le minacce nascoste; implementare la microsegmentazione delle reti; utilizzare una sandbox basata su cloud per isolare e mettere in quarantena gli attacchi sconosciuti, infine monitorare attentamente i servizi cloud per individuare eventuali abusi.

Se questo articolo ti è piaciuto e vuoi rimanere sempre informato
Iscriviti alla nostra Newsletter Gratuita. Iscriviti
GoogleNews Rimani sempre aggiornato, seguici su Google News! Seguici

Notizie correlate

Speciali Tutti gli speciali

Speciale

Speciale iperautomazione

Speciale

Speciale Backup e Resilienza 2025

Speciale

Speciale OT Security

Speciale

2025 obiettivo cybersecurity

Speciale

Previsioni per la cybersecurity del 2025

Calendario Tutto

Lug 15
Business Meeting HP | Diventa HP Extended Partner & HP Ecosystem
Lug 15
Networking on OCI: Dietro le Quinte della Rete Cloud
Lug 15
HPE TSC - Le ultime novità HPE per il tuo business a valore aggiunto
Lug 15
Cisco 360 Level Up:la transizione guidata da TD SYNNEX
Lug 16
NetApp Hybrid Cloud Associate Workshop
Lug 17
Ready Informatica Webinar | Cove Data Protection di N-able – Il tuo backup è ancorato al passato?
Lug 18
Ready Informatica Training Online | Cove Data Protection di N-able
Lug 23
Ready Informatica Training Tecnico Avanzato | Parallels RAS
Lug 23
Webinar - Selezione del personale: Un caso pratico HR con DocuWare

Ultime notizie Tutto

Patch Tuesday di luglio 2025: chiuse 137 falle, una Zero Day

Microsoft risolve 137 falle di sicurezza nel Patch Tuesday di luglio, tra cui una Zero Day su SQL Server e gravi vulnerabilità in Windows e SharePoint.

09-07-2025

AI agent e automazione no-code: la nuova era dei SOC

Agentic AI e automazione no-code: i SOC stanno cambiando faccia. Ecco come workflow intelligenti, integrazioni dinamiche e nuovi standard possono ridefinire l’incident response e il ruolo degli analisti.

09-07-2025

Acronis, come semplificare il lavoro di MSP e team IT con il patch management

Umberto Zanatta, Senior Solutions Engineer di Acronis, approfondisce come l’automazione del patch management possa semplificare le attività quotidiane, migliorare l’efficienza e assicurare una maggiore aderenza ai requisiti normativi, anche in ambienti IT complessi e distribuiti

08-07-2025

La rivoluzione quantistica nella cybersecurity: sfide e soluzioni

La rivoluzione del quantum computing mette a rischio la crittografia attuale: Umberto Pirovano di Palo Alto Networks spiega rischi, tempistiche e soluzioni post-quantum.

07-07-2025

Iscriviti alla nostra newsletter

Soluzioni B2B per il Mercato delle Imprese e per la Pubblica Amministrazione

Iscriviti alla newsletter

www.securityopenlab.it - 8.3.21 - 4.6.1