Connect with us

Notizie

2022: già registrati 4 miliardi di attacchi a dispositivi IOT

Condividi questo contenuto

Tempo di lettura: 3 minuti. Questi sono alcuni dei risultati di un recente rapporto sulle minacce di SonicWall, che ha anche rilevato che le tattiche del ransomware si stanno spostando e diversificando, aggiungendo ulteriore pressione ai già sovraccarichi professionisti della sicurezza IT.

Pubblicato

il

Condividi questo contenuto
Tempo di lettura: 3 minuti.

Malware, ransomware e IoT rappresentano una sfida importante per la sicurezza informatica
Nel 2022 sono stati registrati oltre 4 miliardi di tentativi di malware a livello globale, mentre i tentativi di ransomware nell’ultimo anno hanno già superato i totali di quattro degli ultimi cinque anni.

Crescente necessità di sicurezza IoT

Il rapporto rileva inoltre che è più facile che mai eseguire attacchi ransomware, grazie a un numero crescente di offerte di ransomware-as-a-service (RaaS). Con l’ingresso di un numero sempre maggiore di dispositivi intelligenti nello spazio digitale, cresce l’esigenza di sicurezza dell’Internet of Things (IoT). Il rapporto sottolinea che i dispositivi IoT hanno diversi modi per connettersi a una rete, offrendo molteplici vettori di attacco da sfruttare: secondo lo studio, le minacce informatiche IoT sono aumentate del 92% a livello globale. Bud Broomhead, CEO di Viakoo, fornitore di servizi automatizzati per l’igiene della cybersecurity IoT, ha affermato che le organizzazioni devono concentrarsi sull’automazione e sulla semplificazione. “In un ambiente in cui le risorse sono limitate, questo sarà il modo più efficace per limitare la crescita della superficie di attacco”, ha affermato. Sarà inoltre importante coordinarsi a livello di settore, poiché i ceppi di malware e ransomware stanno diventando sempre più specifici per il settore. “Pertanto, la collaborazione a livello di settore sarà la più efficace per prevenire gli attacchi”, ha affermato Broomhead. “Riunite l’IT e le linee di business che gestiscono e operano i dispositivi IoT/OT/ICS: i silos non funzionano per prevenire gli attacchi”. Craig Burland, CISO di Inversion6, ha affermato che quando si guarda alla sicurezza informatica da una prospettiva di 50.000 piedi, ci sono motivi di ottimismo e di preoccupazione. “I criminali informatici sono riusciti a digitalizzare le loro operazioni per attaccare su scala”, ha spiegato. “Hanno anche dimostrato un’enorme capacità di adattamento per concentrare le loro risorse dove le probabilità di successo sono più alte”. Il lato positivo è che le organizzazioni di tutte le dimensioni stanno iniziando a riconoscere l’importanza e il valore degli investimenti proattivi nella sicurezza informatica. “Le startup tecnologiche stanno costruendo nuove piattaforme per identificare e correggere le minacce più rapidamente, i consigli di amministrazione si pongono domande migliori e gli assicuratori e le autorità di regolamentazione richiedono pratiche fondamentali”, ha affermato. Ha sottolineato che anche i governi stanno collaborando con il settore privato per costruire una difesa collettiva. “Nel 2023, continueremo a vedere successi e fallimenti, mentre ogni parte aggiorna le proprie tattiche”, ha detto Burland.

La sicurezza informatica come elemento di differenziazione

Per iniziare, le organizzazioni devono capire che la cybersecurity può essere un elemento di differenziazione per ciò che forniscono e per come lo forniscono. In secondo luogo, devono abbracciare idee come “secure-from-the-start” per costruire la prevenzione delle minacce e la resilienza, evitando costosi errori in futuro. Infine, devono incorporare la gestione del rischio di cybersecurity nei loro processi decisionali insieme ad altri importanti rischi aziendali come quelli finanziari, della catena di approvvigionamento e della sicurezza. “Come l’acqua che preme contro una diga, le violazioni si verificano laddove le organizzazioni presentano delle crepe”, ha affermato Burland. “Oggi queste debolezze si manifestano negli spazi del cloud, della tecnologia operativa e dello sviluppo software”. Burland ha avvertito che le organizzazioni si muovono troppo velocemente per guadagnare mindshare o quote di mercato e dedicano troppo poco tempo a considerare i rischi e a incorporare i giusti controlli in anticipo. “Gli avversari continueranno a innovare i loro pacchetti di malware e le loro piattaforme per ampliare la loro portata, guadagnare punti d’appoggio, rimanere persistenti e sfruttare le loro risorse”. “I difensori devono raddoppiare le best practice come la gestione delle vulnerabilità, le protezioni dei dispositivi e la visibilità universale, soprattutto nelle aree più nuove come l’IoT”. Broomhead ha affermato che tra i cambiamenti più pericolosi nel campo di battaglia della cybersicurezza ci sono le minacce che puntano alle vulnerabilità del software open source. “Sanno che per rimediare a queste vulnerabilità è necessario che più produttori forniscano patch”, ha spiegato.

Ha aggiunto che la tendenza a sfruttare gli ambienti IoT/OT/ICS (che hanno una presenza sia digitale che fisica) porterà ad attacchi fisicamente più devastanti (esplosioni, guasti critici per la vita e/o attacchi chimici). Mike Parkin, ingegnere tecnico senior di Vulcan Cyber, fornitore di SaaS per la bonifica dei rischi di cybersicurezza aziendale, ha aggiunto che, sebbene gli attori delle minacce statali e sponsorizzate dallo Stato siano sempre stati un fattore, la situazione geopolitica del 2022 ha alzato la posta in gioco. “Le solite bande di criminali informatici non si fermeranno, ma è probabile che gli attori statali dotati di buone risorse diventino un problema più ampio nel 2023″, ha spiegato. Oltre ad adeguare i loro ambienti agli standard di base del settore, molte organizzazioni possono trarre vantaggio dall’adozione di un approccio più basato sul rischio per distribuire le loro risorse e affrontare le vulnerabilità”. Parkin prevede inoltre che il malware stesso continuerà a evolversi, poiché gli aggressori troveranno nuovi modi per nascondersi, mantenere la persistenza e ottenere ciò per cui sono venuti. “Anche i vettori di attacco utilizzati per prendere piede e lanciare il malware si evolveranno, sfruttando nuove vulnerabilità, varianti di quelle vecchie e continuando a colpire gli utenti come bersaglio morbido”, ha dichiarato.

Iscriviti alla newsletter settimanale di Matrice Digitale

* inserimento obbligatorio

Notizie

La Russia apre la sua piattaforma decentralizzata: altro colpo alle sanzioni?

Pubblicato

il

Condividi questo contenuto
Tempo di lettura: 2 minuti.

Sberbank, il più grande istituto bancario russo, è pronta a rendere operativa la sua piattaforma di finanza decentralizzata (DeFi) entro maggio. Secondo quanto riportato il 3 febbraio dall’agenzia di stampa russa Interfax, la banca russa a maggioranza statale prevede di avviare il progetto in più fasi, sulla base delle dichiarazioni del direttore di prodotto del laboratorio Blockchain di Sberbank, Konstantin Klimenko. Intervenendo venerdì al 7° Congresso economico di Perm, Klimenko ha dichiarato che la missione di Sberbank è quella di rendere la Russia la nazione leader nelle operazioni di DeFi. Ha poi commentato l’attesissimo progetto, affermando che è in fase di beta testing chiuso e che i test aperti inizieranno a marzo. “Dal 1° marzo passeremo alla fase successiva, non più beta testing ma open testing”, ha dichiarato. “Alla fine di aprile, la piattaforma sarà completamente aperta, e allora sarà possibile effettuare alcune operazioni commerciali su di essa”. Klimenko ha anche detto che la piattaforma DeFi di Sberbank inizierà fornendo la compatibilità solo con il portafoglio MetaMask. Inoltre, si prevede di integrare il progetto con la blockchain di Ethereum, consentendo così il trasferimento senza soluzione di continuità di contratti intelligenti e altri progetti all’interno dell’ecosistema Ethereum.

Sberbank e le sue iniziative blockchain

Sberbank è la più grande banca russa e la terza in Europa, con un patrimonio gestito nel 2021 pari a 559 miliardi di dollari. Tuttavia, il lancio di una piattaforma DeFi rappresenta solo l’ultima incursione di Sberbank nello spazio blockchain. Nel marzo 2022, l’istituto di credito moscovita ha ottenuto dalla Banca di Russia la licenza per operare come scambio di asset digitali, con il diritto di emettere il proprio token digitale. Il giocatore di BitStarz vince 2.459.124 dollari! Potresti essere tu il prossimo grande vincitore?
570% fino a 12 BTC + 300 giri gratis per i nuovi giocatori e 1 BTC in bonus ogni giorno, solo su Wild.io. Gioca ora!
Tre mesi prima di questo sviluppo, Sber Asset Management, la filiale di investimento di Sberbank, ha annunciato il lancio del primo exchange-traded fund (ETF) sulla blockchain in Russia. Questo fondo offre agli investitori un’esposizione al portafoglio di aziende leader nel settore della blockchain come Coinbase e Galaxy Digital, proteggendoli al contempo dai gravi effetti della volatilità del mercato delle criptovalute.

Criptovalute in Russia

La posizione della Russia sulle criptovalute è piuttosto ambigua, in quanto vi è molta disparità tra le varie istituzioni di regolamentazione finanziaria. Ad esempio, la Banca di Russia, la banca centrale del Paese, ha ripetutamente espresso il suo scetticismo nei confronti delle criptovalute. Nel gennaio 2022, la banca centrale del Paese ha pubblicato un rapporto in cui raccomandava il divieto assoluto delle criptovalute e di tutte le attività ad esse collegate, ad esempio il mining, descrivendo le criptovalute come uno schema piramidale guidato solo dalla speculazione. In realtà, la Banca di Russia concede solo licenze di scambio digitale per emettere e commerciare altri asset digitali oltre alle criptovalute. D’altra parte, il Ministero delle Finanze russo riconosce un grande potenziale nello spazio delle criptovalute. Ha deciso di adottare un approccio più amichevole, modificando la legge sulle valute digitali per includere regolamenti sull’estrazione, l’investimento e il commercio di criptovalute nella nazione dell’Europa orientale. Con il passare del tempo, la Russia dovrà prendere una posizione chiara sulle operazioni di criptovaluta, bilanciando le sue preoccupazioni finanziarie con i potenziali benefici di questa tecnologia nascente. Nel frattempo, il mercato delle criptovalute rimane in crescita, con un valore di mercato totale di 1,03 trilioni di dollari secondo i dati di TradingView.

Prosegui la lettura

Notizie

Attacco hacker alla Federico Secondo? Vero, ma senza danni

Condividi questo contenuto

Tempo di lettura: < 1 minuto. Fonti interne all’Università minimizzano l’accaduto e spiegano in esclusiva a Matrice digitale le cause.

Pubblicato

il

Condividi questo contenuto
Tempo di lettura: < 1 minuto.

Secondo quanto riportato da Red Hot Cyber, nella giornata del grande attacco informatico che ha colpito l’Italia c’è stato un colpo portato a segno all’università Federico Secondo di Napoli. La notizia dell’attacco ransomware riuscito è stata verificata grazie ad un sistema di rilevamento delle pagine infette su larga scala che ha restituito l’avvenuta infezione ransomware su pc della rete e, su 19 colpi riusciti, uno di questi era del prestigioso ateneo.

Matrice Digitale ha contattato due fonti interne all’università che hanno confermato l’avvenuta infezione, spiegando però che il bersaglio colpito non era un server strategico nella rete perchè di tipo “sandbox” e precisamente un ambiente di prova, spesso slegato dal normale flusso di ambienti predisposti per lo sviluppo e il test delle applicazioni.

La notizia dell’attacco è quindi corretta, così come anche la richiesta del riscatto, ma è doveroso precisare che il bersaglio colpito era in realtà un vasetto di miele messo ad arte dagli accademici per attirare gli attaccanti in una trappola.

Prosegui la lettura

Notizie

Russia, nuove varianti spyware Gamaredon, prendono di mira le autorità ucraine

Pubblicato

il

Condividi questo contenuto
Tempo di lettura: 2 minuti.

Lo State Cyber Protection Centre (SCPC) dell’Ucraina ha denunciato l’attore russo sponsorizzato dallo Stato, noto come Gamaredon, per i suoi attacchi informatici mirati alle autorità pubbliche e alle infrastrutture informatiche critiche del Paese. La minaccia persistente avanzata, nota anche come Actinium, Armageddon, Iron Tilden, Primitive Bear, Shuckworm, Trident Ursa e UAC-0010, ha un curriculum di attacchi a entità ucraine che risale al 2013. “L’attività continua del gruppo UAC-0010 è caratterizzata da un approccio al download in più fasi e dall’esecuzione di payload dello spyware utilizzati per mantenere il controllo sugli host infetti”, ha dichiarato l’SCPC. “Per il momento, il gruppo UAC-0010 utilizza gli spyware GammaLoad e GammaSteel nelle sue campagne”. GammaLoad è un malware VBScript dropper progettato per scaricare VBScript di livello successivo da un server remoto. GammaSteel è uno script PowerShell in grado di effettuare ricognizioni ed eseguire comandi aggiuntivi. L’obiettivo degli attacchi è più orientato allo spionaggio e al furto di informazioni che al sabotaggio, ha osservato l’agenzia. L’SCPC ha inoltre sottolineato l’evoluzione “insistente” delle tattiche del gruppo, che ha sviluppato nuovamente il proprio set di strumenti malware per non farsi notare, definendo Gamaredon una “minaccia informatica fondamentale”. Le catene di attacco iniziano con e-mail di spear-phishing che contengono un archivio RAR che, una volta aperto, attiva una lunga sequenza comprendente cinque fasi intermedie – un file LNK, un file HTA e tre file VBScript – che alla fine culminano nella consegna di un payload PowerShell.

Le informazioni relative all’indirizzo IP dei server di comando e controllo (C2) sono pubblicate nei canali Telegram che vengono ruotati periodicamente, a conferma di quanto riportato da BlackBerry alla fine del mese scorso. Tutti i dropper VBScript e gli script PowerShell analizzati, secondo l’SCPC, sono varianti del malware GammaLoad e GammaSteel, rispettivamente, e consentono all’avversario di esfiltrare informazioni sensibili. La rivelazione arriva mentre il Computer Emergency Response Team dell’Ucraina (CERT-UA) ha rivelato i dettagli di una nuova campagna dannosa che ha come obiettivo le autorità statali di Ucraina e Polonia. Gli attacchi assumono la forma di pagine web che si spacciano per il Ministero degli Affari Esteri dell’Ucraina, il Servizio di Sicurezza dell’Ucraina e la Polizia polacca (Policja) nel tentativo di indurre i visitatori a scaricare un software che sostiene di rilevare i computer infetti. Tuttavia, quando si avvia il file – uno script batch di Windows chiamato “Protector.bat” – si arriva all’esecuzione di uno script PowerShell in grado di catturare schermate e raccogliere file con 19 estensioni diverse dalla workstation. Il CERT-UA ha attribuito l’operazione a un attore di minacce chiamato UAC-0114, noto anche come Winter Vivern, un gruppo di attività che in passato ha sfruttato documenti Microsoft Excel contenenti macro XLM per distribuire impianti PowerShell su host compromessi. L’invasione dell’Ucraina da parte della Russia nel febbraio 2022 è stata integrata da campagne di phishing mirate, attacchi malware distruttivi e attacchi DDoS (distributed denial-of-service).

L’azienda di sicurezza informatica Trellix ha dichiarato di aver osservato un’impennata di 20 volte negli attacchi informatici basati su e-mail ai settori pubblico e privato dell’Ucraina nella terza settimana di novembre 2022, attribuendo la maggior parte dei messaggi a Gamaredon. Altre famiglie di malware diffuse in modo prominente attraverso queste campagne sono Houdini RAT, FormBook, Remcos e Andromeda, quest’ultimo riproposto dalla banda di hacker Turla per distribuire il proprio malware. “Con il protrarsi della guerra tra Ucraina e Russia, gli attacchi informatici all’energia, al governo e ai trasporti, alle infrastrutture, al settore finanziario e così via proseguono costantemente”, ha dichiarato Trellix. “In tempi di tale panico e disordine, gli aggressori mirano a capitalizzare la distrazione e lo stress delle vittime per sfruttarle con successo”.

Prosegui la lettura

Facebook

CYBERWARFARE

Notizie5 ore fa

Russia, nuove varianti spyware Gamaredon, prendono di mira le autorità ucraine

Tempo di lettura: 2 minuti. Condividi questo contenutoLo State Cyber Protection Centre (SCPC) dell’Ucraina ha denunciato l’attore russo sponsorizzato dallo...

Notizie16 ore fa

Attacco hacker: Cali di rete, rischio ransomware e molta disinformazione.

Tempo di lettura: 3 minuti. Condividi questo contenutoLattacco hacker che ha colpito l’Italia rappresenta una novità seppur attesa dalle nefaste...

Notizie20 ore fa

Italia, Attacco Hacker in corso. ACN e CSIRT lanciano l’allarme WMWARE

Tempo di lettura: 2 minuti. Una vecchia vulnerabilità sfruttata da Hive oppure c'è un attacco al perimetro cibernetico del paese?

Notizie5 giorni fa

Guerra cibernetica: escalation dopo la fine della guerra tra Ucraina e Russia

Tempo di lettura: < 1 minuto. Le prime dichiarazioni dal Cybertech di TelAviv fanno comprendere che il mondo sarà sempre...

Notizie5 giorni fa

NikoWiper: il malware che ha preso di mira il settore energetico ucraino

Tempo di lettura: 3 minuti. Condividi questo contenutoSandworm, affiliato alla Russia, ha utilizzato un altro ceppo di malware wiper, denominato...

Multilingua7 giorni fa

Ucraina colpita dal quinto Wiper “SwiftSlicer”

Tempo di lettura: 2 minuti. Condividi questo contenutoL’Ucraina ha subito un nuovo attacco informatico da parte della Russia che ha...

Notizie2 settimane fa

Killnet mette a sedere i siti web tedeschi

Tempo di lettura: 2 minuti. Condividi questo contenutoGli hacker attivisti russi hanno messo offline diversi siti web tedeschi mercoledì in...

Notizie2 settimane fa

Ex diplomatico: Cina spia i cittadini con frigoriferi, portatili e lampadine britannico

Tempo di lettura: < 1 minuto. Secondo un rapporto inviato al governo dall'ex diplomatico, la tecnologia "cavallo di Troia" rappresenta...

Notizie3 settimane fa

NoName057 offre ricompense finanziarie per partecipare agli attacchi DDoS

Tempo di lettura: 2 minuti. Ai volontari vengono offerte ricompense fino a 80.000 rubli per attacchi riusciti con il client...

Multilingua3 settimane fa

L’Ucraina propone la NATO della Guerra Cibernetica

Tempo di lettura: 2 minuti. Il principale funzionario ucraino per la sicurezza informatica ha proposto lo sviluppo di una "Cyber...

Truffe recenti

Truffe online5 giorni fa

Truffa Facebook Little Flowers ai danni de La Repubblica: la matrice è cinese

Tempo di lettura: 3 minuti. Condividi questo contenuto In questi giorni abbiamo analizzato come attraverso Google Adwords è possibile veicolare...

Truffe online6 giorni fa

Truffa da 25.000 euro su Hiobit.com : la matrice è asiatica

Tempo di lettura: 2 minuti. Da Tinder ad un sito internet di trading, come un profilo asiatico è riuscito a...

Truffe online1 settimana fa

Pacco e contropaccotto: Vinted consente truffa “Morada” ai danni dei suoi venditori

Tempo di lettura: 2 minuti. Altro venditore di 500 euro, la società ha rimborsato il criminale a migliaia di km...

Truffe online3 settimane fa

Malware trasmesso da Google Ads prosciuga l’intero portafoglio di criptovalute di un influencer NFT

Tempo di lettura: 2 minuti. Un link pubblicitario sponsorizzato su Google ha nascosto un malware che ha travasato migliaia di...

Notizie1 mese fa

“Entra nell’Interpol” la nuova truffa sui social media che spopola in Sud Africa

Tempo di lettura: 2 minuti. L'Organizzazione internazionale di polizia criminale (Interpol) ha lanciato un allarme su una truffa online che...

DeFi2 mesi fa

Scandalo FTX, i genitori di Sam Bankman Fried sono indagati: confermata l’inchiesta di Matrice Digitale

Tempo di lettura: 2 minuti. Avrebbero speso i fondi societari per acquisti personali e sono il collante con le "coperture"...

Truffe online3 mesi fa

Sospettati di uno schema Ponzi arrestati in Grecia e Italia ricercati da INTERPOL

Tempo di lettura: 2 minuti. INTERPOL ha lanciato l'IFCACC all'inizio di quest'anno, per fornire una risposta globale coordinata contro la...

Truffe online3 mesi fa

Truffa del Trust Wallet PayPal

Tempo di lettura: 2 minuti. Scoperta da Trend Micro, la truffa che sfrutta il brand di PayPal, può essere così...

Truffe online3 mesi fa

Sospetto arrestato in relazione a una frode di investimento da un milione di euro

Tempo di lettura: 2 minuti. L'azione ha portato l'Europol a rilasciare consigli in tal senso.

Truffe online4 mesi fa

I truffatori e i disonesti al telefono: è possibile fermarli?

Tempo di lettura: 4 minuti. I consigli di Sophos e l'invito di Matrice Digitale a segnalarli al nostro modello

Tendenza