{"id":5799,"date":"2023-03-07T18:00:42","date_gmt":"2023-03-07T17:00:42","guid":{"rendered":"https:\/\/sgsolutionsrl.it\/il-report-sugli-ultimi-attacchi-informatici\/"},"modified":"2023-03-07T18:00:42","modified_gmt":"2023-03-07T17:00:42","slug":"il-report-sugli-ultimi-attacchi-informatici","status":"publish","type":"post","link":"https:\/\/falatech.it\/en\/il-report-sugli-ultimi-attacchi-informatici\/","title":{"rendered":"Il report sugli ultimi attacchi informatici"},"content":{"rendered":"<div>\u00c8 stato pubblicato oggi il Report sugli attacchi informatici, le minacce e le vulnerabilit\u00e0 relativi all&#8217;ultimo trimestre 2022, realizzato dagli esperti di Cyber Threat Intelligence del Global SOC (Security Operation Center) di Leonardo. Il SOC, a cui \u00e8 dedicato un articolo del numero di Focus in edicola, \u00e8 il centro di eccellenza dell&#8217;azienda per la cyber security: dal 2014 opera notte e giorno per difendere istituzioni, aziende private e infrastrutture strategiche dalla minaccia cibernetica.. L&#8217;analisi su quanto avvenuto tra ottobre e dicembre 2022 ci restituisce il quadro di una minaccia in continua evoluzione, ma con una costante: l&#8217;uomo \u00e8 l&#8217;anello debole della catena della cyber security. In altre parole, il livello di consapevolezza dei rischi e di conoscenza delle tecniche principali utilizzate dai cybercriminali, purtroppo, non \u00e8 ancora sufficiente.<br \/>\nVittima e carnefice. Ed \u00e8 cos\u00ec che le tecniche di &#8220;social engineering&#8221; continuano a ottenere con l&#8217;inganno informazioni e dati personali. Capita anche che la vittima dell&#8217;attacco diventi inconsapevolmente attore dell&#8217;attacco stesso, notano gli esperti di Leonardo. \u00c8 quanto avvenuto ad esempio con la campagna di &#8220;callback phishing&#8221; perpetrata dal gruppo Luna Moth, che \u00e8 costata centinaia di migliaia di dollari ad aziende di diversi settori. Nel callback phishing \u00e8 la vittima stessa a essere indotta con l&#8217;inganno a installare un applicativo malevolo interagendo direttamente con i criminali: riceve ad esempio una mail, con allegata fattura, in cui si dice che l&#8217;abbonamento a un servizio (mai richiesto) \u00e8 in scadenza con rinnovo automatico; nel messaggio si trova un numero di telefono da contattare per disdire la sottoscrizione. Il call center \u00e8 per\u00f2 gestito da cybercriminali che guidano l&#8217;inconsapevole utente nello scaricamento di un software che, viene detto loro, dovrebbe annullare l&#8217;abbonamento, e in realt\u00e0 ruba loro dati e informazioni.. Questa tecnica \u00e8 stata utilizzata negli ultimi mesi del 2022 anche nell&#8217;ambito di un&#8217;altra campagna malevola che ha colpito utenti italiani di banche online. Lo scopo della campagna \u00e8 stato acquisire credenziali di accesso ai portali bancari e distribuire il trojan Android &#8220;Copybara&#8221;, con il quale poter eseguire una moltitudine di azioni intrusive e commettere frodi.<br \/>\nVecchie conoscenze. Un&#8217;altra conferma che emerge dal Cyber Threat Snapshot di Leonardo \u00e8 che i cosiddetti ransomware, del tutto nuovi o aggiornati con nuove tattiche, tecniche e procedure, sono ancora il malware maggiormente diffuso. Il ransmoware, \u00e8 ormai noto, \u00e8 quella specie di &#8220;virus informatico&#8221; che agisce criptando i dati degli utenti e chiedendo un riscatto per rilasciarli. E proprio come i virus che attaccano il corpo umano, \u00e8 interessato a vere e proprie &#8220;mutazioni&#8221;.. Gli esperti di Leonardo segnalano in particolare alcune tecniche utilizzate nell&#8217;ultimo trimestre 2022 per far evolvere i ransomware gi\u00e0 esistenti e noti e permettere dunque loro di eludere i sistemi di identificazione della minaccia: si va dalla riprogrammazione in Rust, un linguaggio multipiattaforma che facilita l&#8217;adattamento del malware a diversi sistemi operativi come Windows e Linux, alla crittografia intermittente &#8211; nuovo metodo che non cifra tutti i dati, ma si limita solo ad alcune parti dei file, aumentando notevolmente la\u00a0velocit\u00e0 dell&#8217;attacco senza ridurne l&#8217;efficacia &#8211; al timestomping, una tecnica che fa apparire i file come creati al di fuori dell&#8217;arco temporale dell&#8217;incidente, spesso di anni, rendendo molto pi\u00f9 difficile la rilevazione dell&#8217;attacco.<br \/>\n.<\/div>","protected":false},"excerpt":{"rendered":"<p>\u00c8 stato pubblicato oggi il Report sugli attacchi informatici, le minacce e le vulnerabilit\u00e0 relativi all&#8217;ultimo trimestre 2022, realizzato dagli esperti di Cyber Threat Intelligence del Global SOC (Security Operation Center) di Leonardo. Il SOC, a cui \u00e8 dedicato un articolo del numero di Focus in edicola, \u00e8 il centro [&hellip;]<\/p>","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[51],"tags":[59,58,60],"yst_prominent_words":[],"class_list":["post-5799","post","type-post","status-publish","format-standard","hentry","category-tecnologia","tag-sg-solution","tag-tecnologia","tag-web"],"jetpack_featured_media_url":"","_links":{"self":[{"href":"https:\/\/falatech.it\/en\/wp-json\/wp\/v2\/posts\/5799","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/falatech.it\/en\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/falatech.it\/en\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/falatech.it\/en\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/falatech.it\/en\/wp-json\/wp\/v2\/comments?post=5799"}],"version-history":[{"count":0,"href":"https:\/\/falatech.it\/en\/wp-json\/wp\/v2\/posts\/5799\/revisions"}],"wp:attachment":[{"href":"https:\/\/falatech.it\/en\/wp-json\/wp\/v2\/media?parent=5799"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/falatech.it\/en\/wp-json\/wp\/v2\/categories?post=5799"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/falatech.it\/en\/wp-json\/wp\/v2\/tags?post=5799"},{"taxonomy":"yst_prominent_words","embeddable":true,"href":"https:\/\/falatech.it\/en\/wp-json\/wp\/v2\/yst_prominent_words?post=5799"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}