Redazione RHC : 29 Dicembre 2024 10:24
Il Security Internal Reference di Shangai in Cina ha rivelato che nel 2024 c’è stato un aumento significativo delle vulnerabilità zero-day. Queste falle di sicurezza, prive di patch disponibili al momento della scoperta, offrono agli aggressori un vantaggio cruciale sui team di difesa, diventando strumenti fondamentali per compromettere i sistemi aziendali. La loro pericolosità risiede nella capacità di sfruttarle prima che i fornitori riescano a risolverle, mettendo a rischio infrastrutture critiche e dati sensibili.
Mentre tutte le vulnerabilità zero-day richiedono un’attenzione immediata da parte dei responsabili della sicurezza IT (CISO) e dei fornitori, alcune assumono un ruolo centrale poiché rivelano quali prodotti sono nel mirino degli attacchi. Gli aggressori mirano soprattutto a dispositivi di sicurezza di rete come gateway VPN, firewall e sistemi di bilanciamento del carico, sfruttandone la posizione strategica. Vulnerabilità come quelle scoperte nei prodotti di Ivanti, Fortinet, e Palo Alto Networks hanno dimostrato quanto siano allettanti questi obiettivi.
Un altro bersaglio privilegiato dagli attaccanti sono i software di monitoraggio e gestione remota (RMM). Questi strumenti, utilizzati per garantire la persistenza all’interno delle reti aziendali, sono spesso sfruttati dagli Initial Access broker (IaB) per superare le difese. Vulnerabilità critiche come quelle di ConnectWise ScreenConnect nel 2024 evidenziano l’urgenza di proteggere queste piattaforme. In passato, attacchi simili avevano già sfruttato i server Kaseya VSA per diffondere ransomware, un trend che si conferma in crescita.
Iscriviti GRATIS alla RHC Conference 2025 (Venerdì 9 maggio 2025)
Il giorno Venerdì 9 maggio 2025 presso il teatro Italia di Roma (a due passi dalla stazione termini e dalla metro B di Piazza Bologna), si terrà
la RHC Conference 2025. Si tratta dell’appuntamento annuale gratuito, creato dalla community di RHC, per far accrescere l’interesse verso le tecnologie digitali, l’innovazione digitale e la consapevolezza del rischio informatico.
La giornata inizierà alle 9:30 (con accoglienza dalle 9:00) e sarà interamente dedicata alla RHC Conference, un evento di spicco nel campo della sicurezza informatica. Il programma prevede un panel con ospiti istituzionali che si terrà all’inizio della conferenza. Successivamente, numerosi interventi di esperti nazionali nel campo della sicurezza informatica si susseguiranno sul palco fino alle ore 19:00 circa, quando termineranno le sessioni. Prima del termine della conferenza, ci sarà la premiazione dei vincitori della Capture The Flag prevista per le ore 18:00.
Potete iscrivervi gratuitamente all'evento utilizzando questo link.
Per ulteriori informazioni, scrivi a [email protected] oppure su Whatsapp al 379 163 8765
Supporta RHC attraverso:
Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.
Le bande di ransomware continuano inoltre a prendere di mira i software di trasferimento file gestiti (MFT), strumenti essenziali per le operazioni aziendali. Vulnerabilità come la scrittura di file arbitraria nei prodotti Cleo o l’iniezione SQL in MOVEit Transfer hanno fornito agli attaccanti punti di ingresso critici per rubare dati sensibili. Questo tipo di attacchi è destinato a intensificarsi nel 2025, data l’importanza strategica di queste applicazioni nelle infrastrutture aziendali.
Gli strumenti di integrazione e distribuzione continua (CI/CD) non sono immuni da attacchi. Le vulnerabilità in Jenkins e JetBrains TeamCity, sfruttate per compromettere pipeline di sviluppo software e attivare attacchi alla supply chain, hanno evidenziato quanto siano vulnerabili gli ambienti di sviluppo. Questi strumenti, spesso esposti a Internet, rappresentano una minaccia crescente, come dimostrato dagli exploit venduti nel dark web e utilizzati per compromettere reti aziendali.
Infine, gli attacchi alla supply chain del software sono emersi come una minaccia inarrestabile. Oltre agli strumenti CI/CD, gli aggressori infiltrano progetti open source con identità false, guadagnando gradualmente fiducia per inserire backdoor nel codice. Questi attacchi, spesso difficili da rilevare, sottolineano l’importanza di adottare misure di sicurezza rigorose e di monitorare attentamente l’intero ciclo di sviluppo, dalla codifica alla distribuzione.
Sebbene gli zeroday siano una risorsa rara e molto ricercata, sia dalle cyber gang criminali che dalle intelligence governative, è fondamentale che anche le aziende inizino un percorso strutturato di ricerca e individuazione di bug non documentati. Queste vulnerabilità critiche, spesso con un punteggio di gravità pari o superiore a 9.8, stanno diminuendo di anno in anno nei report pubblici. Questo trend non è necessariamente un segnale positivo: purtroppo indica che i criminali preferiscono mantenerle segrete, sfruttandole per ottenere un vantaggio strategico.
In un contesto di guerra ibrida, le intelligence nazionali considerano gli zeroday delle vere e proprie “armi informatiche”, capaci di offrire un valore inestimabile per operazioni offensive o difensive. La natura preziosa e rara degli zeroday li rende una merce estremamente ambita anche nelle underground, dove vengono ricercati, venduti e scambiati a caro prezzo. Le aziende devono quindi comprendere che la proattività nella scoperta di vulnerabilità interne non è solo una questione di sicurezza operativa, ma anche una strategia per prevenire potenziali attacchi devastanti.
Negli ultimi giorni, il panorama della cybersecurity italiana è stato scosso da una serie di massicci data leak che hanno esposto centinaia di migliaia di informazioni sensibili di cittadini e az...
Red Hot Cyber, come ogni anno all’interno della RHC Conference, ospiterà la nuova Capture The Flag realizzata in collaborazione con CyberSecurityUP e Hackmageddon e Fondazione Bruno Kessle...
Su BreachForum un utente dallo pseudonimo BoZar45, con un post pubblicato il 6 marzo 2025, proporne in vendita accessi VPN e amministrativi a firewall di aziende, enti governativi e militari. I prezzi...
Negli ultimi giorni, un utente del forum underground “BreachForums” ha pubblicato un annuncio riguardante la presunta vendita di accessi a caselle di posta elettronica appartenenti al Mi...
Negli Stati Uniti è stata individuata una nuova frode: i criminali inviano false richieste di riscatto via posta per conto del gruppo BianLian. Le buste indicano che il mittente è “BI...
Copyright @ REDHOTCYBER Srl
PIVA 17898011006