Intelligence sulle minacce: Monitoraggio delle principali minacce dei criminali informatici nel 2024
Comprendere questi metodi sofisticati è il primo passo verso una maggiore sicurezza in un panorama informatico sempre più pericoloso.
Key Points
- Mimecast monitora 90 miliardi di interazioni attraverso i sistemi di posta elettronica e di collaborazione, individuando le tendenze nella sofisticazione degli attacchi. Ad esempio, nel periodo luglio-dicembre 2024, gli aggressori hanno utilizzato router consumer compromessi come proxy per inviare campagne di phishing camuffate da e-mail legittime, aggirando i sistemi di autenticazione.
- Altre minacce principali dal Global Threat Intelligence Report: Impersonando studi legali tramite campagne e-mail dannose, gli aggressori utilizzano gli info-stealer per estrarre credenziali e dettagli finanziari, mentre altri criminali informatici si spacciano per istituzioni finanziarie e dirigenti C-suite, utilizzando deepfakes audio e servizi come DocuSign per eseguire le truffe.
- Il rapporto Global Threat Intelligence: luglio-dicembre 2024 delinea le principali minacce del periodo e fornisce raccomandazioni specifiche per aggiornare le politiche di sicurezza e mantenere protetta la sua organizzazione.
La cybersecurity sta affrontando un'ondata crescente di attacchi sofisticati, in quanto gli avversari continuano a mescolare comportamenti legittimi con intenti malevoli. Secondo il rapporto H2 2024 Threat Intelligencedi Mimecast, gli attori delle minacce trovano sempre nuovi modi persfruttare i sistemi affidabili, eludere il rilevamento e lanciare campagne su larga scala.
Tendenze delle minacce informatiche nel periodo luglio-dicembre 2024
L'ultimo rapporto di Mimecast rivela modelli ricorrenti tra i metodi dei criminali informatici. Questi includono lo sfruttamento di servizi noti e affidabili come Microsoft o DocuSign, e l'uso di strumenti originariamente progettati per scopi legittimi, come il software Red Team, per aggirare la sicurezza. Queste tattiche creano sfide per le organizzazioni, in quanto il rilevamento delle attività dannose diventa tecnicamente più complesso.
Una tendenza allarmante è l'aumento degli aggressori che sfruttano router consumer compromessi. Utilizzando questi dispositivi come proxy, inviano comunicazioni di phishing spoofate su scala, oscurando la loro infrastruttura e consentendo un furto di credenziali ad alto volume. Gli ISP con misure anti-spam inadeguate e un'autenticazione e-mail debole sono particolarmente vulnerabili. Questo sfruttamento, unito a configurazioni a basso costo e a un'interruzione minima delle operazioni, ha permesso il fiorire di campagne e-mail su larga scala.
Nel frattempo, "vive di servizi fidati" (LOTS) - una tecnica in cui gli aggressori utilizzano piattaforme legittime come Amazon S3 o BIGLOBE - è in aumento. Questo metodo rende molto più difficile il rilevamento di attività dannose. Integrandosi perfettamente nei flussi di lavoro aziendali, questi attori spesso passano inosservati fino a quando non è troppo tardi.
Le tecniche di inganno si evolvono
I criminali informatici stanno anche diventando più creativi con le loro esche, spesso combinando la manipolazione tecnica con strategie psicologiche per sfruttare la fiducia delle vittime. Esempi di tecniche ingannevoli sono i seguenti:
- Truffe copia/incolla: Uno di questi metodi comprende e-mail con link rotti o malformati, progettati per aggirare le difese automatiche. I messaggi istruiscono i destinatari a copiare e incollare il link nel loro browser, ingannando gli scanner delle e-mail e i controlli di sicurezza. L'abbinamento con i codici QR e le tattiche intimidatorie basate sul telefono ha reso queste campagne eccezionalmente efficaci nella raccolta di dati sensibili.
- Audio deepfake: La tecnologia audio deepfake sta emergendo anche come metodo altamente convincente per ingannare i dipendenti in settori come quello bancario e assicurativo. Gli aggressori inviano e-mail di phishing attraverso piattaforme come DocuSign, abbinandole a false chiamate audio che utilizzano un software deepfake per impersonare dirigenti C-suite o contatti aziendali fidati. Queste chiamate sono spesso utilizzate per autorizzare attività fraudolente, come il trasferimento di fondi o la fornitura di informazioni sensibili.
- Truffe di lavoro su Facebook: Una tendenza unica e allarmante prende di mira le vittime attraverso false offerte di lavoro inviate tramite una piattaforma di reclutamento legittima, Recruitee. Creando domini simili che imitano marchi di alto profilo, gli aggressori attirano le persone a fornire le loro credenziali di Facebook utilizzando pagine di phishing arricchite da CAPTCHA per evitare sospetti. Queste campagne hanno avuto un successo crescente nei settori dei media, dell'editoria e della vendita al dettaglio.
Le conseguenze delle minacce non controllate
L'incapacità di affrontare queste minacce emergenti espone le organizzazioni a un rischio maggiore di violazione dei dati, perdite finanziarie e danni alla reputazione. Il passaggio allo sfruttamento di sistemi affidabili significa che le misure di sicurezza tradizionali, come i filtri anti-spam e il software antivirus, potrebbero non riuscire a rilevare le attività dannose.
Inoltre, queste campagne operano spesso a livello globale, prendendo di mira settori diversi come i servizi finanziari, l'industria manifatturiera e l'ospitalità, sottolineando la necessità di un approccio globale e collaborativo alla cybersecurity.
Protegga la sua organizzazione ora
Le organizzazioni devono adottare tattiche proattive per combattere queste minacce in evoluzione. Le strategie chiave includono l'implementazione di solidi protocolli di autenticazione e-mail, la formazione dei dipendenti sul riconoscimento delle tattiche di phishing ingannevoli e l'investimento in sistemi avanzati di rilevamento delle minacce in grado di monitorare sia le attività legittime che quelle sospette all'interno di flussi di lavoro affidabili.
Per approfondire queste sfide e imparare a proteggere meglio la sua azienda, legga il rapporto completo H2 2024 Threat Intelligence.
Si abboni a Cyber Resilience Insights per altri articoli come questi.
Riceva tutte le ultime notizie e le analisi del settore della cybersecurity direttamente nella sua casella di posta elettronica.
Iscriviti con successo
Grazie per essersi iscritto per ricevere gli aggiornamenti del nostro blog
Ci terremo in contatto!