Attacchi alla supply chain, ai sistemi di identificazione e furto di risorse di calcolo. Le principali minacce cyber secondo Cisco Talos

Per le aziende è fondamentale conoscere i principali rischi cui sono esposte, così da adottare soluzioni utili a potenziare la sicurezza

Cisco Talos ha fatto il punto sulle principali minacce per la cybersecurity, individuando tre aree sulle quali i criminali informatici stanno concentrando le loro attenzioni.

La prima fonte di preoccupazione per le aziende è rappresentata dagli attacchi alla supply chain, che nell’ultimo anno si sono intensificati e hanno messo in crisi più di una realtà. Un esempio arriva dal ransomware REevil, distribuito sfruttando una vulnerabilità dello strumento di monitoraggio e amministrazione Kaseya Vsa. Molti amministratori di sistema hanno installato quello che sembrava un normale aggiornamento, che però ha eseguito del codice dannoso per installare a sua volta un’applicazione di Windows Defender, utilizzata per eseguire il ransomware. «L’impatto è stato esteso e dirompente: REvil è partito dalla vulnerabilità di un server per poi propagarsi in modo esponenziale: più aziende colpite significa più potenziali pagamenti del riscatto. Questa tipologia di attacchi, definiti APT (Advanced Persistent Threat), sono spesso ben finanziati e diventano un esempio seguito da tutti i criminali informatici. Non è possibile sapere con certezza se REvil sia stato supportato da organizzazioni pubbliche o semplicmente sviluppato da un gruppo di hacker, ma è molto probabile che in futuro assisteremo ad altri attacchi alla supply chain», spiega Martin Lee, Emea lead, strategic planning & communications di Cisco Talos.







Una seconda area sulla quale si sono concentrati i criminali informatici è quella del furto di risorse informatiche: invece di sottrarre dati o cifrarli per poi chiedere un riscatto, gli attaccanti violano i sistemi per poi utilizzare la loro potenza di calcolo per minare criptovalute. «I malware di cryptomining utilizzano un processo in background, rubano le risorse necessarie per lunghi periodi di tempo e lo fanno su un grande numero di dispositivi. La crescita esponenziale dei dispositivi intelligenti nelle nostre case e nei luoghi di lavoro ha aumentato la superficie di attacco e il rischio che gli hacker si impossessino della potenza di calcolo e della connettività di rete, è reale». sottolinea Lee.

La terza minaccia è infine rappresentata dagli attacchi ai sistemi di accesso. Molte aziende per evitare l’abuso di credenziali di accesso ha attivato sistemi di autenticazione a più fattori, che si affidano sull’identificazione biometrica dell’utente, per esempio usando i sensori di impronte digitali presenti sugli smartphone. Un ulteriore layer di sicurezza che però si basa su un processo di sicurezza a catena: il dispositivo che legge l’impronta digitale deve essere sicuro, così come il software che rileva le impronte digitali e la connessione che trasmette l’autenticazione. Cisco Talos ha recentemente dimostrato che basta una comune stampante 3D per riprodurre  un’impronta digitale in grado di ingannare i sistemi di lettura.














Articolo precedenteL’Ia di Abb per migliorare efficienza e produttività nell’industria
Articolo successivoEnergia + sostenibilità + digitale: il matrimonio a tre che serve all’industria. Ma…






LASCIA UN COMMENTO

Per favore inserisci il tuo commento!
Per favore inserisci il tuo nome qui