Connect with us
Draghi Asocial

segnalaci un sito truffa

Tech

Cybersecurity e Intelligenza Artificiale

Pubblicato

il

Condividi questo contenuto
Tempo di lettura: 5 minuti.

Nonostante ingenti investimenti nelle tecnologie per la cybersecurity le aziende continuano la lotta contro le violazioni della sicurezza, il nemico si rafforza e cambia tattica velocemente sfruttando le evoluzioni tecnologiche. L’arma vincente può essere l’intelligenza artificiale.

Il tema della cybersecurity è centrale ormai per ogni azienda, le prospettive in questo settore non sono rosee per gli “esseri umani”. Nel prossimo futuro infatti potrebbero essere sopraffatti dall’enorme volume di attacchi informatici e dalla loro sofisticatezza.

I tecnici IT oggi sono pesantemente impegnati nell’analisi dei dati che transitano nei sistemi aziendali, ma non è sempre possibile monitorare, in modo continuativo, i dispositivi di rete e i dati delle applicazioni utilizzate. Ecco quindi che ci sono due tendenze contrapposte, da un lato le aziende si espandono sempre di più, oltre i propri firewall, con i vari dispositivi installati e dall’altro la necessità di proteggere una superficie di attacco in costante crescita.

Sul lato crimine informatico le statistiche sono impietose, i suoi costi infatti continuano a salire. Si pensi che, secondo un’analisi Deloitte e AIG, il costo medio di una singola violazione di dati nel 2021 è stato di 4,24 milioni di dollari con un aumento del 10% rispetto al 2019. Si pensi poi che le sole richieste per ransomware sono cresciute del 150% dal 2018.

Proprio qualche settimana fa abbiamo approfondito qui su #matricedigitale cos’è un ransomware.

In questo scenario si fa avanti l’ipotesi di chiedere supporto all’intelligenza artificiale. L’AI può infatti moltiplicare le forze delle organizzazioni in termini di velocità di risposta ma anche anticipando alcune risposte tattiche.

Secondo Deloitte la tecnologia e gli strumenti di Cyber ​​AI cresceranno di 19 miliardi di dollari tra il 2021 e il 2025.

Il punto di forza dell’IA è la sua capacità di apprendere, rilevare ed adattarsi, accelerando in questo modo il rilevamento, il contenimento e la risposta agli attacchi.

Scenario attuale e Intelligenza Artificiale

Come anticipato le aree aziendali attaccabili aumentano sempre di più fuori dai confini dei firewall, l’adozione di reti 5G, l’aumento delle connessioni di rete, insieme a una forza lavoro più distribuita possono favorire l’insorgere di nuovi rischi.

I lavoratori a distanza sono e saranno sempre di più. Prima del COVID-19 infatti, solo il 6% dei dipendenti lavorava da casa. A maggio 2020 erano circa il 35%. Nelle settimane di lockdown del 2020, la percentuale di attacchi, nelle varie modalità, ai lavoratori da casa è quintuplicata, passando dal 12% al 60% come riportato da The Guardian.

Questi lavoratori si affidano alle reti domestiche e alle connessioni VPN e spesso utilizzano dispositivi non protetti per accedere ad App e dati basati su cloud. Proprio in queste “nuove abitudini” risiede il pericolo perché man mano che l’azienda si estende nelle case dei dipendenti, il comportamento degli utenti stessi può discostarsi della stretta osservazione dalle norme aziendali.

Abbiamo approfondito come la ripresa post pandemia sarà trainata proprio da tecnologie come 5G e WiFi6, quindi il problema è reale.

L’aumento di questi dispositivi può fornire ai criminali informatici ulteriori vettori per attacchi. Questi dispositivi connessi si stima possano essere 29,3 miliardi entro il 2023, come riportato da Cisco.

Molti di questi dispositivi sono distribuiti esternamente all’azienda e, in assenza di adeguate precauzioni di sicurezza, i dispositivi possono essere compromessi ma continuare a funzionare normalmente sulla rete, diventando, di fatto, delle falle di sicurezza. Si prevede che il 5G trasformerà completamente le reti aziendali con nuove connessioni, capacità e servizi. Ma il passaggio ad architetture aperte e infrastrutture virtualizzate creerà nuove vulnerabilità e quindi un ulteriore allargamento della superficie da controllare. Si pensi che le reti 5G possono supportare fino a un milione di dispositivi connessi per chilometro quadrato, rispetto ai soli 100.000 delle reti 4G come ricorda Forbes.

Entro il 2025, gli osservatori del mercato prevedono che ci saranno 1,8 miliardi di connessioni mobili 5G (escluso l’IoT), rispetto ai 500 milioni nel 2021 (Fonte GSMA) e circa 3,7 miliardi di connessioni IoT cellulari, rispetto agli 1,7 milioni nel 2020 (Fonte IMC).

Con l’espansione delle reti 5G pubbliche, anche le organizzazioni nel settore governativo, automobilistico, manifatturiero, minerario, energetico e di altro tipo hanno iniziato a investire in reti 5G private che soddisfano i requisiti aziendali in termini di minore latenza, privacy dei dati e connettività wireless sicura. Da veicoli e droni autonomi a dispositivi intelligenti e telefoni cellulari, un intero ecosistema di dispositivi, applicazioni e servizi pubblici e privati connessi alla rete 5G, ​​creerà ulteriori potenziali punti di ingresso per gli hacker.

Come può aiutarci concretamente l’Intelligenza Artificiale nella difesa dagli attacchi?

La crescente gravità e complessità delle minacce informatiche  non sono compensate da una adeguata crescita di competenze e risorse nel settore. L’occupazione nel settore dovrebbe crescere di circa l’89% per eliminare la carenza globale stimata di oltre 3 milioni di professionisti della sicurezza informatica (report ISC). Ecco quindi perché in questo contesto l’intelligenza artificiale può aiutare a colmare il gap.

A testimonianza di questo ci sono le iniziative come quella Microsoft per la formazione di operatori specializzati negli USA.

Uno dei primi vantaggi derivanti dall’adozione dell’AI è il rilevamento accelerato delle minacce. In questo caso il supporto principale dato agli operatori umani è la riduzione del “rumore” dei segnali così da potersi concentrare sui segnali di compromissione più forti.

Le piattaforme avanzate di analisi e apprendimento automatico possono vagliare infatti rapidamente l’elevato volume di dati generati dagli strumenti di sicurezza identificando le deviazioni dalla norma.

Le piattaforme di visualizzazione e mappatura delle risorse e della rete basate sull’intelligenza artificiale possono quindi fornire un monitoraggio in tempo reale della “superficie” aziendale esposta agli attacchi, superficie che è sempre in aumento come detto.

Il secondo elemento è la possibilità di moltiplicare la forza di contenimento e risposta. Se abbinata poi alla valutazione e al processo decisionale automatizzati, ecco che l’Intelligenza artificiale può diventare un aiuto concreto.

Sicurezza proattiva. L’intelligenza artificiale, adeguatamente addestrata, può consentire un approccio proattivo e promuovere quella che viene chiamata resilienza informatica. Questo consentirà alle organizzazioni di rimanere operative anche quando sono sotto attacco, riducendo così la quantità di tempo in cui l’intruso si trova nel sistema. L’intelligenza artificiale aiuterà, per esempio, nell’analisi del comportamento degli utenti identificando, valutando e segnalando le anomalie, il tutto ignorando i falsi allarmi.

Le organizzazioni possono poi sfruttare l’intelligenza artificiale e l’apprendimento automatico anche per automatizzare alcune aree come la configurazione delle policy di sicurezza, il monitoraggio della conformità e il rilevamento e risposta a minacce e vulnerabilità.

Da quanto analizzato quindi l’intelligenza artificiale non può sostituire i professionisti della sicurezza IT umani, ma può migliorare il loro lavoro e potenzialmente portare a una maggiore soddisfazione sul lavoro stesso data dalla possibilità di intervenire su minacce reali in corso. Si potranno infatti sollevare questi esperti dalla valutazione dei dati in entrata e dalla decisione di escalation. Questo consentirebbe di formare gli analisti per ricoprire ruoli più strategici dove è più difficile trovare le competenze.

Scenari futuri

Gli esseri umani e l’intelligenza artificiale in qualche caso collaborano già per rilevare e prevenire gli attacchi sebbene molte organizzazioni siano ancora nelle prime fasi dell’adozione. Approcci come l’apprendimento automatico, l’elaborazione del linguaggio naturale e le reti neurali possono aiutare gli analisti della sicurezza a riconoscere schemi e algoritmi di apprendimento. L’intelligenza artificiale può essere utilizzata per proteggere sia l’architettura on-premise che i servizi cloud aziendali, sebbene la protezione di carichi di lavoro e risorse nel cloud sia in genere meno impegnativa.

Come per ogni evoluzione tecnologica anche l’intelligenza artificiale da sola non risolverà le complesse sfide di sicurezza di oggi o di domani. La capacità dell’IA di identificare schemi e apprendere in modo adattivo in tempo reale man mano che gli eventi lo richiedono, può accelerare il rilevamento, il contenimento e la risposta liberando preziose risorse umane. Le organizzazioni probabilmente dovranno riqualificare gli analisti verso attività strategiche a più alto valore aggiunto. Infine, quando inizieranno ad emergere minacce alla sicurezza IT basate sull’intelligenza artificiale, le aziende saranno pronte a fronteggiarle ad armi pari.

Commenti da Facebook

Tech

DLL sideloading, LockBit ransomware sfrutta lo strumento di sicurezza Microsoft

Condividi questo contenuto

Tempo di lettura: 2 minuti. Il RaaS sempre più diffuso implementa nuove routine anti rilevamento EDR e AV

Pubblicato

il

Condividi questo contenuto
Tempo di lettura: 2 minuti.

Durante una recente indagine i ricercatori di SentinelOne hanno scoperto che un operatore LockBit o suo affiliato starebbe abusando dello strumento della riga di comando di Windows Defender (MpCmdRun.exe) per decrittografare e caricare i payload di Cobalt Strike.

La catena d’infezione

Una volta che gli aggressori ottengono l’accesso iniziale tramite la vulnerabilità Log4j, contro un server VMWare Horizon senza patch, la ricognizione inizia a utilizzare PowerShell per eseguire comandi ed esfiltrare dati tramite una richiesta POST codificata base64 da un indirizzo IP.

Una volta che l’attore della minaccia ha acquisito privilegi sufficienti, tenta di scaricare una DLL dannosa, il payload crittografato e lo strumento legittimo da un server C2.

In particolare, MpCmdRun.exe viene abusato per caricare lateralmente una DLL armata mpclient.dll, che carica e decritta Cobalt Strike Beacon dal file c0000015.log.

Alzare il livello d’attenzione

L’uso di strumenti cosiddetti “living off the land” per eludere il rilevamento EDR e Antivirus sta diventando sempre più di uso comune, pertanto gli esperti di SentinelOne consigliano alle organizzazioni di alzare il livello d’attenzione vigilando e monitorando l’uso di eseguibili legittimi che potrebbero essere sfruttato dagli attori delle minacce per attacchi DLL sideloading.

Commenti da Facebook
Prosegui la lettura

Tech

WhatsApp: in arrivo novità sull’accesso da altri dispositivi

Condividi questo contenuto

Tempo di lettura: 2 minuti. Altri servizi di proprietà di Meta, come Facebook e Instagram, hanno già una funzione di accesso simile, in cui è necessario autorizzare l’accesso a un nuovo dispositivo dal telefono esistente.

Pubblicato

il

Condividi questo contenuto
Tempo di lettura: 2 minuti.

La popolarità di WhatsApp lo rende un obiettivo primario per i truffatori che cercano di accedere al vostro account senza autorizzazione. La piattaforma supporta la verifica in due passaggi per una maggiore sicurezza, ma non è una funzione che la maggior parte degli utenti attiva di solito per i propri account. In alcuni casi, inoltre, gli utenti condividono inconsapevolmente il loro codice di accesso a due fattori di 6 cifre con i truffatori, consentendo loro di accedere al proprio account. Ora, come ulteriore misura di sicurezza, la piattaforma di proprietà di Meta sta lavorando per richiedere l’approvazione del login.

In futuro, quando si sposterà il proprio account WhatsApp su un nuovo dispositivo, la funzione di sicurezza mostrerà una richiesta di accesso sul dispositivo attuale. Per avviare il processo di trasferimento del dispositivo è necessario approvare la richiesta. In questo modo, se un truffatore cerca di accedere al vostro WhatsApp da un nuovo dispositivo, potrete rifiutare tali richieste. Secondo quanto riferito, la finestra di richiesta di accesso mostrerà anche altri dettagli importanti come l’ora e i dettagli del dispositivo da cui è stata inviata la richiesta.

WABetaInfo riporta che la funzione di approvazione dell’accesso al dispositivo è attualmente in fase di sviluppo e non è chiaro quando verrà lanciata al pubblico. Dovrebbe apparire prima sul canale beta di WhatsApp sul Play Store prima di essere disponibile al pubblico.

La finestra di approvazione dell’accesso al dispositivo potrebbe anche sostituire l’attuale procedura di accesso di WhatsApp basata sugli SMS. Quest’ultima potrebbe essere utilizzata come ripiego quando non si ha accesso al proprio dispositivo. La funzione potrebbe anche essere collegata all’imminente modalità companion di WhatsApp, che consentirà di utilizzare il proprio account su un telefono o un tablet secondario.

Oltre all’approvazione dell’accesso al dispositivo, WhatsApp sta lavorando a una serie di altre novità per migliorare l’esperienza complessiva dell’utente. Tra queste, la possibilità di esportare i backup di Google Drive, annullare le chat cancellate, catalogare gli utenti che abbandonano una chat di gruppo e altro ancora.

Commenti da Facebook
Prosegui la lettura

Tech

Cybercrime, proxyware sfruttati per trarre profitti illecitamente

Condividi questo contenuto

Tempo di lettura: 2 minuti. Ecco come gli attori malevoli si introducono nelle reti proxyware per sfruttarle a proprio vantaggio

Pubblicato

il

Matrix
Condividi questo contenuto
Tempo di lettura: 2 minuti.

Gli attori delle minacce stanno generando profitti utilizzando adware, malware e server Microsoft SQL compromessi, per convertire i dispositivi target in ​​proxy che vengono noleggiati come servizi di proxy online.

Proxyware e condivisione connessione

Il proxyware, lo ricordiamo, è un programma che condivide con altri una parte della larghezza di banda di Internet a disposizione di un sistema. Gli utenti che installano tale programma generalmente guadagnano un profitto percentuale in cambio della fornitura della larghezza di banda. 

La connessione viene sfruttata dai clienti dell’applicazione che utilizzano il nodo dell’utente come un proxy di accesso con varie finalità: aggirare le restrizioni su base geografica, analisi di dati web, traffico e pubblicità, servizi di confronto prezzi basati sull’IP, test di app e servizi web.

Aziende che forniscono servizi simili sono ad esempio Peer2Profit e IPRoyal.

L’installazione fraudolenta

Secondo un rapporto pubblicato dai ricercatori della società sudcoreana Ahnlab, sarebbero emerse campagne malware che installano proxyware per guadagnare denaro condividendo la larghezza di banda della rete ad insaputa delle loro vittime.

Gli scenari rilevati

Ahnlab ha osservato in particolare l’installazione di software proxy per i servizi Peer2Profit e IPRoyal, tramite l’adware Neoreklami, un malware di tipo dropper che installa un proxyware sul sistema:

  • Nel caso Peer2Profit, il malware verifica se il client proxy è in esecuzione sull’host e può utilizzare la funzione “p2p_start()” per attivarlo. Gli operatori malevoli prenderebbero di mira anche i server MS-SQL vulnerabili per installare i client Peer2Profit.
  • Nel caso di IPRoyal, il malware installa la versione CLI del client in modo che il processo venga eseguito in background.

In tutti i casi gli attori delle minacce si mettono nelle condizioni di utilizzare questi proxy per attività illegali senza che la vittima ne sia a conoscenza (l’attaccante può ottenere profitti designando il proprio indirizzo e-mail) sfruttando le risorse del sistema infetto, così come fanno i CoinMiner.

I consigli dei ricercatori

Gli utenti dovrebbero astenersi dall’installare programmi da fonti sconosciute. Se i loro sistemi sono installati con server database, dovrebbero gestire i criteri di controllo dell’accesso e le impostazioni delle credenziali dell’account in modo appropriato. Inoltre, V3 dovrebbe essere aggiornato all’ultima versione in modo da prevenire l’infezione da malware.”, consigliano i ricercatori di sicurezza di Ahnlab.

Commenti da Facebook
Prosegui la lettura

Facebook

CYBERWARFARE

Notizie12 ore fa

Il dark web riprende forma ed alza il livello di contenuti: prendono piede le armi informatiche

Tempo di lettura: 4 minuti. Il capo dell'Interpol ha avvertito che in pochi anni le armi informatiche sviluppate dagli Stati...

DeFi1 giorno fa

La finanza decentralizzata deve affrontare molteplici barriere per l’adozione mainstream

Tempo di lettura: 5 minuti. Pur essendo uno dei settori più popolari del mercato delle criptovalute, la finanza decentralizzata ha...

Notizie2 giorni fa

Facebook respinge minaccia di APT36

Tempo di lettura: 2 minuti. Meta dichiara che il gruppo criminale è collegato ad attori statali del Pakistan

Notizie4 giorni fa

Chi di malware ferisce, di attacchi apt perisce: enti russi colpiti da Woody Rat

Tempo di lettura: 2 minuti. Molti sospetti, nessuna certezza. Sono stati i cinesi oppure nordcoreani?

Notizie5 giorni fa

Guerra Cibernetica: la lezione che Trend Micro ha imparato dai russi.

Tempo di lettura: 4 minuti. Non solo si spiega come si è strutturata la battaglia, ma anche come fare in...

Notizie6 giorni fa

Pelosi accolta con un attacco DDOS a Taiwan

Tempo di lettura: 2 minuti. Una coincidenza? Secondo molti esperti si tratta di un attacco coordinato

Notizie6 giorni fa

Polonia sotto attacco hacker. Colpa della Russia

Tempo di lettura: < 1 minuto. Gli attacchi sono collegati ai tentativi di destabilizzare la situazione in Polonia e in...

Notizie1 settimana fa

Microsoft: L’azienda austriaca DSIRF vende il malware Subzero

Tempo di lettura: 2 minuti. Microsoft ha dichiarato che la società austriaca di penetration testing DSIRF ha sfruttato diverse vulnerabilità...

Notizie2 settimane fa

Ecco come l’Ucraina si è difesa dagli attacchi cibernetici e dalla propaganda russa

Tempo di lettura: 2 minuti. Sono 1200 gli incidenti informatici sventati dagli invasi sul campo non solo militare, ma anche...

Notizie2 settimane fa

Malware utilizzati nella guerra cibernetica: il comunicato del CNMF

Tempo di lettura: < 1 minuto. Ogni giorno quasi, c'è una nuova strategia messa in piedi dai russi per spiare...

Truffe recenti

scam scam
Notizie2 settimane fa

Spagna e Romania: sventata banda di truffatori online

Tempo di lettura: 2 minuti. Condividi questo contenutoLe autorità spagnole, insieme alla polizia rumena ed Europol, hanno chiuso lunedì un’operazione...

Truffe online3 settimane fa

Il phishing sbarca anche su Twitter e Discord

Tempo di lettura: 3 minuti. Anche i "social minori" sono attenzionati dai criminali informatici

Inchieste1 mese fa

Tinder e la doppia truffa: criptovalute e assistenza legale che non c’è

Tempo di lettura: 6 minuti. Una donna conosciuta su Tinder gli consiglia di investire in criptovalute. Viene truffato e si...

Truffe online1 mese fa

Truffe WhatsApp, quali sono e come evitarle

Tempo di lettura: 4 minuti. Ecco le otto truffe più comuni su WhatsApp, secondo ESET

Truffe online1 mese fa

Truffa Vinted: colpiti anche i venditori

Tempo di lettura: 2 minuti. Continuano le segnalazioni degli utenti

Truffe online1 mese fa

Attenzione alla truffa LGBTQ+

Tempo di lettura: 3 minuti. I più esposti? Chi non ha fatto "coming out"

Pesca mirata Pesca mirata
Truffe online1 mese fa

Attenzione alla truffa online di InBank

Tempo di lettura: < 1 minuto. La segnalazione arriva dalla società italiana di sicurezza informatica TgSoft

Truffe online2 mesi fa

Truffa WhatsApp: attenzione ai messaggi che ci spiano

Tempo di lettura: < 1 minuto. L'allarme proviene dall'Inghilterra

DeFi2 mesi fa

Criptovalute e truffa: Telegram e Meta piattaforme perfette

Tempo di lettura: 5 minuti. Meta non risponde alle richieste dei giornalisti, continua ad avallare truffe e soprusi in silenzio.

Truffe online2 mesi fa

Truffa Axel Arigato: la società risponde a Matrice Digitale

Tempo di lettura: < 1 minuto. "Ci scusiamo con i nostri utenti e provvederemo a risolvere il problema"

Tendenza