Dic 31, 2024 Approfondimenti, Attacchi, Attacchi, In evidenza, Minacce, News, RSS
Negli ultimi anni gli attacchi zero-day nei dispositivi edge sono aumentati rapidamente, diventando una delle minacce più allarmanti. Massimiliano Galvagna, Country Manager di Vectra AI per l’Italia, riporta che, secondo un recente report dell’Alleanza Five Eyes, la maggior parte delle 15 vulnerabilità più sfruttate dell’anno è stata inizialmente sfruttata come zero-day.
“Gli hacker utilizzano queste vulnerabilità per compromettere migliaia di dispositivi, ottenendo un accesso continuativo e installando webshell per il controllo a lungo termine, dando priorità proprio allo sfruttamento delle vulnerabilità Zero-Day appena divulgate per infiltrarsi nelle reti delle organizzazioni” ha spiegato Galvagna.
I cybercriminali sono particolarmente interessati ai dispositivi edge perché rappresentano un punto d’ingresso facile da sfruttare, oltre che un punto d’appoggio all’interno delle reti. Exploit come quelli che hanno sfruttato il bug di Citrix NetScaler o della VPN di Fortinet sono esempi chiave di come gli attaccanti riescono a violare i dispositivi perimetrali.
Galvagna sottolinea che gli strumenti di sicurezza tradizionali spesso non sono in grado di rilevare attività dannose nei device all’edge: i comportamenti anomali passano inosservati e, una volta compromessi, i dispositivi possono essere usati per intensificare le attività degli attaccanti.
Una volta entrati nella rete, gli attaccanti eseguono una serie di attività, in primis la ricognizione per analizzare l’architettura di rete e identificare le strutture di Active Directory. In seguito usano protocolli come SMB, RDP e WinRM per spostarsi tra i sistemi, espandendo il proprio controllo all’interno dell’organizzazione.
Inoltre, i cybercriminali cercano e raccolgono credenziali di alto livello per aumentare i privilegi, acquisendo password memorizzate o sottraendo le configurazioni di sistemi compromessi. Gli attaccanti si occupano anche di esfiltrare i dati sensibili, crittografandoli e inviandoli a server esterni sotto il loro controllo; queste informazioni vengono poi usate per estorsioni, vendite sul dark web o in altri attacchi. I cybercriminali creano inoltre backdoor per mantenere l’accesso continuo alla rete compromessa.
“Alla luce di questi attacchi sofisticati, affidarsi esclusivamente alle misure di sicurezza tradizionali non è più sufficiente“ evidenzia Galvagna. Le organizzazioni devono affidarsi a sistemi di protezione avanzati, in particolare di soluzioni di Network Detection and Response (NDR) progettate per ridurre il rischio di attacchi zero-day.
Queste soluzioni offrono visibilità continua e rilevamento indipendente dalle minacce e sono in grado di analizzare i modelli di traffico di rete per identificare anomalie e attività dannose. Usando modelli avanzati di apprendimento automatico, queste piattaforme sono in grado di rilevare le minacce in tempo reale, riducendo al minimo la finestra di opportunità per gli aggressori. Infine, i tool NDR offrono copertura completa monitorando tutto il traffico di rete, comprese le comunicazioni interne.