Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca

Si chiude un 2024 con il Botto! Tutti i principali casi di Sicurezza Informatica che hanno fatto notizia

Redazione RHC : 3 Gennaio 2025 07:40

Il 2024 si è rivelato un anno cruciale per la sicurezza informatica, con un’escalation di attacchi sempre più sofisticati e impatti devastanti su organizzazioni di ogni settore. L’anno è stato caratterizzato da gravi fughe di dati, la scoperta di vulnerabilità zero-day sfruttate in modo mirato, e l’emergere di nuovi gruppi di hacker che hanno ridefinito le tattiche di attacco. Inoltre, le tensioni geopolitiche hanno intensificato il coinvolgimento di attori statali, mentre le infrastrutture critiche, come sanità e telecomunicazioni, sono diventate bersagli privilegiati.

Tra i numerosi incidenti, alcuni casi di grande rilevanza hanno messo in luce l’urgenza di rafforzare le misure di difesa informatica e ripensare le strategie di risposta agli attacchi.

Microsoft vittima di Midnight Blizzard

A gennaio, Microsoft ha rivelato che il gruppo di hacker Midnight Blizzard ha avuto accesso alla posta elettronica aziendale nel novembre 2023. Utilizzando le vulnerabilità presenti nei vecchi account di prova, i criminali informatici hanno rubato i dati delle indagini di Microsoft. A marzo gli hacker hanno compromesso nuovamente il sistema, rubando il codice sorgente e l’accesso alle caselle di posta delle agenzie federali statunitensi.

Operazione Cronos contro LockBit

Vuoi diventare un Ethical Hacker?
Non perdere i nostri corsi e scrivi subito su WhatsApp al numero
375 593 1011  per richiedere informazioni dicendo che hai trovato il numero sulle pagine di Red Hot Cyber

Supporta RHC attraverso:


Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.

A febbraio l’operazione internazionale Cronos ha distrutto l’infrastruttura di LockBit. I server, i portafogli di criptovaluta e i pannelli di controllo del gruppo sono stati disabilitati. Tuttavia, cinque giorni dopo gli hacker hanno ripreso le loro attività, minacciando di intensificare gli attacchi ai sistemi governativi.

Gli hacker hanno attaccato l’Internet Archive

Il 9 ottobre 2024 la più grande biblioteca Internet, l’Internet Archive, è stata vittima di due attacchi contemporaneamente. Il primo è la fuga di dati di 33 milioni di utenti. Gli hacker hanno ottenuto l’accesso tramite un file di configurazione GitLab aperto che conteneva un token di autenticazione. Gli aggressori sono riusciti a scaricare il codice sorgente del sito, trovare credenziali aggiuntive e rubare il database degli utenti. Il secondo attacco è stato un attacco DDoS effettuato dal gruppo SN_BlackMeta (presumibilmente filo-palestinese). La simultaneità degli attacchi ha causato gravi danni alla risorsa.

Il bug CrowdStrike Falcon paralizza milioni di dispositivi

Il 19 luglio, un aggiornamento di sicurezza difettoso di CrowdStrike Falcon ha causato arresti anomali su milioni di dispositivi Windows. Un driver errato portava al riavvio e all’impossibilità di accedere al sistema senza la modalità provvisoria.

L’incidente ha colpito molte organizzazioni: società finanziarie, ospedali e compagnie aeree. Approfittando della situazione, i criminali informatici hanno iniziato a distribuire falsi strumenti di ripristino contenenti malware. Nonostante Microsoft abbia rilasciato un’utilità di correzione, il ripristino ha richiesto settimane. L’incidente è diventato il motivo per rivedere la politica di lavoro con i driver di sistema.

Kaspersky negli USA è stato sostituito da UltraAV

A giugno gli Stati Uniti hanno vietato l’uso di Kaspersky, concedendo ai clienti tempo fino a settembre per sostituire il software. L’azienda ha sospeso gli aggiornamenti e ha trasferito la propria base clienti a UltraAV. Quindi, circa un milione di utenti americani si sono trovati di fronte a una situazione inaspettata: l’antivirus Kaspersky è stato rimosso automaticamente e il nuovo software è stato installato senza preavviso. La situazione ha causato un’ondata di malcontento tra gli utenti.

Tuttavia, come si è scoperto, non tutti gli americani sono pronti a rinunciare al loro solito antivirus. Alcuni hanno trovato il modo di aggirare il divieto e rimanere fedeli ai prodotti Kaspersky nonostante le sanzioni.

Gli attacchi ai dispositivi di rete si sono intensificati

Il 2024 è stato l’anno degli attacchi su larga scala contro dispositivi come Fortinet, TP-Link e Cisco. Questi dispositivi, situati ai margini della rete, forniscono agli hacker un facile accesso ai sistemi interni. Casi di alto profilo includono hacker cinesi che attaccano 20.000 sistemi FortiGate e utilizzano la botnet Quad7 per zombificare i dispositivi di rete per ulteriori attacchi informatici.

Inoltre, a causa della crescente minaccia alla sicurezza, gli Stati Uniti stanno valutando la possibilità di vietare i dispositivi cinesi TP-Link.

Gli hacker hanno paralizzato Change Healthcare

A febbraio un attacco informatico a Change Healthcare ha causato disagi al sistema sanitario americano. I pazienti non potevano ricevere sconti sui farmaci e i medici non potevano presentare richieste di risarcimento assicurativo. Gli hacker hanno rubato 6 TB di dati e l’azienda ha pagato un riscatto di 22 milioni di dollari. Gli aggressori hanno successivamente riutilizzato i dati per nuove minacce, estorcendo più denaro.

Snowflake è stato attaccato tramite credenziali rubate

In primavera, gli hacker hanno iniziato a vendere i dati dei clienti Snowflake utilizzando account rubati. Le persone interessate includono AT&T, Ticketmaster e altre società. Le basi rubate venivano utilizzate per ricatti e successivi attacchi.

Salt Typhoon ha attaccato le telecomunicazioni

Gli hacker cinesi hanno preso di mira società di telecomunicazioni come AT&T e Verizon per rubare dati su chiamate e messaggi. Gli attacchi hanno sollevato preoccupazioni sulla sicurezza nazionale degli Stati Uniti. I legislatori hanno proposto di inasprire i requisiti di sicurezza informatica per le società di telecomunicazioni.

Infostealer al centro dell’azione

Gli infostealer che rubano dati del browser e portafogli di criptovaluta sono diventati lo strumento principale degli hacker nel 2024. Gli esperti consigliano di abilitare l’autenticazione a due fattori per proteggere i tuoi account.

I bug di Windows 11 Recall scatenano polemiche sulla privacy

Microsoft ha introdotto la funzionalità Windows 11 Recall, che avrebbe dovuto essere uno strumento innovativo per il recupero dei dati. Tuttavia, gli esperti di sicurezza informatica hanno affermato che la funzionalità pone rischi per la privacy in quanto potrebbe diventare un nuovo punto di attacco per gli hacker.

Nonostante i miglioramenti come il filtraggio delle informazioni sensibili e la richiesta di verifica di Windows Hello, i test hanno rivelato fughe di dati, inclusi i numeri di carta di credito. Di conseguenza, Microsoft ha continuato a perfezionare la funzionalità, ma il lancio è stato ritardato.

Gli hacker di Stato Nord Coreani accusati di enormi violazioni

Nel corso del 2024, gli Stati Uniti hanno dovuto far fronte ad un aumento dell’attività dei dipendenti nordcoreani che hanno accettato lavoro presso aziende informatiche americane sotto falsi nomi. Gli specialisti hanno sfruttato la loro posizione per lo spionaggio informatico e il finanziamento del programma nucleare della Corea del Nord.

In un caso, il Dipartimento di Giustizia degli Stati Uniti ha incriminato 14 cittadini nordcoreani che impiegavano illegalmente aziende americane utilizzando identità americane rubate. Tra gli episodi figura il caso in cui un hacker nordcoreano è stato assunto da KnowBe4 come ingegnere capo e ha tentato di installare malware sulla rete aziendale.

Cosa ci possiamo aspettare per il 2025?

Nel 2025, la cybersecurity sarà sempre più caratterizzata da un aumento delle minacce avanzate e mirate, soprattutto a causa della crescente sofisticazione degli attacchi informatici. I gruppi di ransomware, spesso supportati da infrastrutture finanziarie e politiche globali, continueranno a evolversi, rendendo le difese tradizionali inadeguate. L’intelligenza artificiale sarà impiegata non solo dagli attaccanti per automatizzare gli exploit, ma anche dalle aziende per migliorare le loro difese, con sistemi di rilevamento in tempo reale che analizzano enormi quantità di dati per identificare anomalie e potenziali vulnerabilità.

In risposta a queste minacce, si prevede una sempre maggiore adozione di soluzioni basate su blockchain per migliorare la sicurezza dei dati e delle transazioni. Le identità digitali sicure, integrate con la biometria e altre tecnologie avanzate di autenticazione, diventeranno fondamentali per prevenire frodi e accessi non autorizzati. Inoltre, la crescente digitalizzazione dei settori pubblici e privati richiederà un adeguato allineamento delle normative globali per garantire la privacy e la protezione dei dati, promuovendo collaborazioni tra governi, aziende e organizzazioni internazionali.

Nel contesto dell’IoT, la cybersecurity avrà un ruolo cruciale, poiché milioni di dispositivi connessi diventeranno bersagli sempre più appetibili per i cybercriminali. Le vulnerabilità nei dispositivi intelligenti, dai veicoli alle case, richiederanno soluzioni di sicurezza personalizzate e aggiornamenti costanti per evitare danni significativi. La formazione continua delle risorse umane, l’integrazione di tecnologie emergenti come l’AI e la creazione di una cultura della sicurezza informatica saranno imprescindibili per affrontare le sfide e le opportunità che emergeranno in un panorama digitale sempre più complesso.

La sicurezza della supply chain sarà un’altra area critica per la cybersecurity nel 2025. Gli attacchi alle catene di approvvigionamento, come quelli visti negli ultimi anni, continueranno a essere una delle principali minacce per le aziende di ogni settore. Gli hacker mireranno a sfruttare le vulnerabilità nei fornitori, nei partner e nei software di terze parti per ottenere accesso a dati sensibili e compromettere interi sistemi. Le organizzazioni dovranno rafforzare le loro difese lungo l’intera supply chain, implementando pratiche di gestione dei rischi più robuste, audit continui e strategie di resilienza. La trasparenza nella selezione e nel monitoraggio dei fornitori, unitamente a tecnologie di protezione avanzate, diventerà essenziale per prevenire danni a cascata e garantire la continuità operativa.

Redazione
La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.