▾ G11 Media: | ChannelCity | ImpresaCity | SecurityOpenLab | Italian Channel Awards | Italian Project Awards | Italian Security Awards | ...

Attacchi cyber sempre più difficili da rilevare

L’abuso di strumenti legittimi a scopo malevolo è stato protagonista degli attacchi analizzati da Sophos nella prima metà del 2024.

Tecnologie/Scenari

Nella prima metà del 2024 gli attacchi che hanno fatto uso di file binari Living off the Land (LOLbins) sono aumentati del 53% rispetto al 2023 e dell’83% rispetto al 2021. Il dwell time si è mantenuto stabile, mentre gli attacchi contro Active Directory sono stati agevolati da versioni obsolete. Sono questi alcuni dei dati di maggiore interesse contenuti nel Sophos Active Adversary Report 2024, che offre una visione dettagliata dei comportamenti e delle tecniche adottate dai cybercriminali nel periodo di analisi.

Basato su quasi 200 casi di Incident response gestiti dai team Sophos X-Ops IR e MDR, questo report mette in luce tendenze preoccupanti. Partiamo proprio dal caso dei sopraccitati LOLbins: la sigla identifica lo sfruttamento di applicazioni e strumenti legittimi presenti nei sistemi Windows per condurre attività malevole che non destano sospetti. Indisturbati, gli attaccanti analizzano i sistemi target e mantengono la persistenza senza generare allarmi. Un esempio classico è costituito dall’abuso del Remote Desktop Protocol (RDP), anche se in generale è la fiducia implicita degli amministratori di sistema nei tool Microsoft ad essere motivo di preoccupazione: l’atteggiamento corretto dovrebbe essere di vigilanza costante e di analisi contestuale degli eventi di rete.


Ransomware

Un altro elemento chiave del report riguarda il ransomware. Nonostante a febbraio 2024 le Forze dell’Ordine abbiano neutralizzato parte dell’infrastruttura del gruppo LockBit, le attività che fanno capo a questo gruppo restano quelle più presenti nelle analisi degli attacchi. Più nello specifico, LockBit risulta responsabile del 21% delle infezioni registrate nella prima metà dell’anno, a dimostrazione della sua resilienza e della capacità di adattamento di questo (come di altri) gruppo ransomware.

Il report approfondisce anche le cause originarie degli attacchi. Nella stragrande maggioranza dei casi la catena di infezione parte con la compromissione delle credenziali (responsabile del 39% dei casi analizzati), che è in calo rispetto al 56% del 2023, ma continua tutt’oggi a costituire un punto critico per la sicurezza aziendale. Il tipo di incidente più frequente nei casi gestiti dal team Sophos MDR riguarda invece le violazioni di rete: un dato che sensibilizza sulla necessità di rafforzare le difese contro i movimenti laterali che sfruttano le vulnerabilità di rete.

Come accennato sopra poi, il tempo di permanenza (dwell time) mediano degli attaccanti nei sistemi si è mantenuto stabile a circa otto giorni, ma grazie all’intervento del team MDR si può scendere a un solo giorno per tutte le tipologie di incidente e a tre giorni per gli attacchi ransomware. Da qui l’importanza di un monitoraggio continuo e di una risposta rapida per mitigare i danni causati dagli attacchi.


Active Directory

Un ultimo aspetto peculiare emerso dal report riguarda i server Active Directory (AD). Dalle analisi di Sophos emerge che i sistemi più frequentemente colpiti sono versioni ormai obsolete, come AD 2019, 2016 e 2012. Circa il 21% dei server AD colpiti si trova già in una versione EoL (End of Life), rimarcando l’urgenza di aggiornare le infrastrutture IT per garantire la sicurezza e la continuità operativa per non agevolare i cybercriminali.

Se questo articolo ti è piaciuto e vuoi rimanere sempre informato
Iscriviti alla nostra Newsletter Gratuita. Iscriviti
GoogleNews Rimani sempre aggiornato, seguici su Google News! Seguici

Notizie correlate

Speciali Tutti gli speciali

Speciale

Speciale iperautomazione

Speciale

Speciale Backup e Resilienza 2025

Speciale

Speciale OT Security

Speciale

2025 obiettivo cybersecurity

Speciale

Previsioni per la cybersecurity del 2025

Calendario Tutto

Lug 09
Forcepoint NGFW Multi-Layer Protection in Action
Lug 09
Creatività ed efficienza con Adobe: più veloci, più connessi, più creativi con le ultime novità al servizio dei team creativi
Lug 10
Azure Special Club
Lug 10
Business Meeting Lexmark Marche | XC9525, la nuova generazione della stampa A3
Lug 10
Bootcamp WatchGuard - Sicurezza senza compromessi: Scopri WatchGuard Endpoint Security
Lug 10
scrivi qui il titolo...
Lug 10
Boost Your Backup Strategy con Object First: demo live e casi di successo
Lug 10
Parallels RAS: accesso remoto sicuro, semplice, e scalabile per la tua azienda
Lug 11
TPM 2.0: Il Cuore della Sicurezza nei PC Moderni

Ultime notizie Tutto

Acronis, come semplificare il lavoro di MSP e team IT con il patch management

Umberto Zanatta, Senior Solutions Engineer di Acronis, approfondisce come l’automazione del patch management possa semplificare le attività quotidiane, migliorare l’efficienza e assicurare una maggiore aderenza ai requisiti normativi, anche in ambienti IT complessi e distribuiti

08-07-2025

La rivoluzione quantistica nella cybersecurity: sfide e soluzioni

La rivoluzione del quantum computing mette a rischio la crittografia attuale: Umberto Pirovano di Palo Alto Networks spiega rischi, tempistiche e soluzioni post-quantum.

07-07-2025

SentinelOne premia i partner top performer in EMEA

Nel corso del PartnerOne Summit 2025 il vendor di cybersecurity premia i contributi di eccellenza all'innovazione nelle soluzioni di sicurezza dei propri partner

07-07-2025

Scattered Spider punta su attacchi a catena via fornitori BPO e call center

Noto gruppo criminale sfrutta la compromissione di fornitori BPO e call center per colpire più vittime in settori chiave. Facciamo il punto sulle nuove tattiche.

04-07-2025

Iscriviti alla nostra newsletter

Soluzioni B2B per il Mercato delle Imprese e per la Pubblica Amministrazione

Iscriviti alla newsletter

www.securityopenlab.it - 8.3.21 - 4.6.1