Redazione RHC : 19 Luglio 2021 14:52
Si chiama Threat Intelligence, quella capacità di anticipare le mosse di un ipotetico aggressore informatico, attraverso ricognizioni mirate nelle underground alla ricerca di informazioni che possano isolare una determinata minaccia e quindi avviare una serie di mitigazioni di eventi dannosi all’interno dell’organizzazione.
Sei un Esperto di Formazione?
Entra anche tu nel Partner program!
Accedi alla sezione riservata ai Creator sulla nostra Academy e scopri i vantaggi riservati ai membri del Partner program.
Per ulteriori informazioni, scrivici ad [email protected] oppure su Whatsapp al 379 163 8765
Supporta RHC attraverso:
Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.
Un”analisi recente svolta da Cognyte, ha esaminato 15 forum undeground tra gennaio 2020 e marzo 2021 producendo un rapporto sulle vulnerabilità più sfruttate e sulle vulnerabilità più menzionate dai criminali di sicurezza informatica.
“I nostri risultati hanno rivelato che non esiste una correlazione tra i due parametri, poiché i primi cinque CVE che hanno ricevuto il maggior numero di post non sono esattamente quelli maggiormente menzionati nei forum del Dark Web che abbiamo esaminato”.
Ha affermato il rapporto di Cognyte.
“Tuttavia, questo è sufficiente per capire quali CVE risultano popolari tra gli attori delle minacce sul Dark Web durante il periodo di osservazione”.
Quindi tutti si chiederanno in questo momento: quali sono le vulnerabilità più utilizzate dai criminali informatici in questo ultimo periodo?
Eccole a voi, su 6, 5 sono di casa Microsoft e una di Cytrix.
“La maggior parte dei CVE in questo elenco sono stati abusati da gruppi governativi e criminali informatici, come le bande di ransomware, durante campagne mondiali contro diversi settori”.
afferma il rapporto. Infatti le cyber-gang prediligono gli RDP mal configurati o con password predicibili banali, ma qualora non riescono a trovarli o violarli, hanno vulnerabilità ancora “fertili” da sfruttare come ZeroLogon, SMBGhosto il vecchio BlueKeep, vulnerabilità collegata proprio al servizio di Remote Desktop di Microsoft Windows.
In particolare, tutte le minacce CVE su cui si concentrano ancora gli attori sono vecchie, il che significa che l’applicazione del patch management e la mitigazione di base avrebbero potuto fermare molti attacchi prima che questi acquisissero persistena.
Il rapporto ha aggiunto che il CVE-2012-0158 di 9 anni è stato sfruttato dagli attori delle minacce durante la pandemia di COVID-19 nel 2020, il che “indica che le organizzazioni non applicano patch ai loro sistemi e non mantengono una posizione di sicurezza resiliente”.
ZeroLogon è un ottimo esempio. La falla nel software di Microsoft consente di accedere ai controller di dominio e violare tutti i servizi di identità di Active Directory. L’applicazione delle patch a ZeroLogon è stata così lenta che Microsoft ha annunciato a gennaio che avrebbe iniziato a bloccare l’accesso al dominio Active Directory ai sistemi senza patch.
Nel marzo 2020, Microsoft ha corretto la seconda critica vulnerabilità dell’elenco, ovvero la CVE-2020-0796, ma ad ottobre 100.000 sistemi Windows erano ancora vulnerabili.
Il CVE preferito dai forum in lingua russa era il CVE-2019-1981 (Citrix Application Delivery Controller ADC). I forum cinesi parlano invece maggiormente della CVE-2020-0796. C’era un legame tra CVE-2020-0688 e CVE-2019-19781 nei forum underground in lingua inglese. E i forum turchi si sono concentrati su CVE-2019-6340.
I ricercatori hanno poi aggiunto che la metà dei forum monitorati erano di lingua russa. Attinenze con il ransomware?
Copyright @ 2003 – 2024 RED HOT CYBER
PIVA 16821691009