
IBM pubblica l’ultimo report sul panorama delle minacce cloud: il furto di credenziali è il principale metodo di attacco e le aziende hanno urgentemente bisogno di un solido framework di sicurezza cloud.
A tal fine, il report IBM X-Force Cloud Threat Landscape Report 2024 approfondisce i rischi per la sicurezza di maggior impatto che le aziende si trovano ad affrontare oggi e il motivo per cui le strategie di mitigazione della sicurezza per gli ambienti cloud sono fondamentali. Il report si basa sull’intelligence sulle minacce, sulle attività di risposta agli incidenti e sulla collaborazione con Cybersixgill e Red Hat Insights.
Il rapporto di quest’anno rileva che gli aggressori informatici hanno appreso che le credenziali sono fondamentali per gli ambienti cloud. Di conseguenza, gli aggressori utilizzano phishing, keylogging, attacchi wateringhole e forza bruta per ottenere le credenziali. Inoltre, la ricerca del rapporto sul dark web ha rilevato che i programmi per il furto di informazioni sono ampiamente utilizzati per rubare credenziali nelle piattaforme e servizi cloud specifici.
Avvio delle iscrizioni al corso Cyber Offensive Fundamentals Vuoi smettere di guardare tutorial e iniziare a capire davvero come funziona la sicurezza informatica? La base della sicurezza informatica, al di là di norme e tecnologie, ha sempre un unico obiettivo: fermare gli attacchi dei criminali informatici. Pertanto "Pensa come un attaccante, agisci come un difensore". Ti porteremo nel mondo dell'ethical hacking e del penetration test come nessuno ha mai fatto prima. Per informazioni potete accedere alla pagina del corso oppure contattarci tramite WhatsApp al numero 379 163 8765 oppure scrivendoci alla casella di posta [email protected].
Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì. |
Altri risultati chiave del rapporto di quest’anno rivelano metodi e vettori di attacco sofisticati che prendono di mira gli ambienti cloud, tra cui:
Nonostante la saturazione del mercato, la domanda di credenziali cloud sulla darknet rimane elevata. Sebbene le menzioni di piattaforme SaaS sui mercati darknet siano diminuite del 20% rispetto al 2023, l’accesso tramite credenziali cloud compromesse è ancora il secondo metodo di ingresso più comune, rappresentando il 28% degli incidenti.
Il phishing AITM porta alla compromissione della posta elettronica aziendale e alla raccolta delle credenziali
Il phishing AITM è una forma sofisticata di attacco di phishing in cui l’aggressore si interpone tra la vittima e l’entità legittima per intercettare o manipolare le comunicazioni. Questo tipo di attacco è particolarmente pericoloso perché può aggirare alcune forme di autenticazione a più fattori (MFA), rendendolo un potente strumento per i criminali informatici.
Una volta all’interno dell’ambiente della vittima, l’aggressore cerca di provocare il caos. I due comportamenti più comuni osservati da X-Force sono stati gli attacchi BEC (39%) e la raccolta di credenziali (11%). Ad esempio, un utente malintenzionato che compromette una piattaforma di posta elettronica ospitata sul cloud può eseguire una serie di attività, come intercettare comunicazioni sensibili, manipolare transazioni finanziarie o utilizzare l’account di posta elettronica compromesso per condurre ulteriori attacchi.
Integrare l’intelligence sulle minacce alla sicurezza nella formazione dei dipendenti è fondamentale affinché le aziende possano resistere agli attacchi di phishing, incluso AITM. Le aziende devono formare i propri dipendenti a identificare con precisione gli stratagemmi di phishing, le e-mail contraffatte e i collegamenti sospetti e a segnalarli ai team IT o di sicurezza. Un’altra strategia di difesa efficace consiste nell’implementazione di strumenti avanzati di filtraggio e protezione della posta elettronica che sfruttano l’intelligenza artificiale per rilevare e bloccare tentativi di phishing, collegamenti dannosi e allegati prima che entrino nell’ambiente dell’utente finale. Inoltre, anche le opzioni di autenticazione senza password, come i codici QR o l’autenticazione FIDO2, possono aiutare a proteggersi dagli attacchi di phishing AITM.
Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

CybercrimeQuando si parla di cybersecurity, non è raro imbattersi in notizie che sembrano prese da un film di fantascienza. Eppure, la realtà è ancora più sorprendente e a volte inquietante. La storia dei due cittadini…
CybercrimeDopo un lungo periodo di silenzio, il malware downloader Gootloader è tornato alla ribalta. Lo scorso novembre il team di Huntress ha rilevato una nuova campagna che indicava il ritorno di uno sviluppatore precedentemente associato…
CybercrimeNel corso di un’audizione al Senato francese, il ministro dell’Interno Laurent Nuñez ha illustrato in modo dettagliato le modalità del cyberattacco che ha colpito il suo dicastero, precisando fin da subito che parte delle informazioni…
VulnerabilitàCisco ha confermato che una falla critica di sicurezza zero-day, che consente l’esecuzione remota di codice, è attualmente oggetto di sfruttamento attivo nei suoi dispositivi Secure Email Gateway e Secure Email and Web Manager. Questa…
InnovazioneQuesta settimana ha segnato la fine di un’era: Microsoft ha finalmente terminato il supporto per Windows Server 2008, il sistema operativo basato su Windows Vista. Il sistema operativo server, nome in codice Longhorn Server, è…