AI DevwWrld CyberDSA Chatbot Summit Cyber Revolution Summit CYSEC Global Cyber Security & Cloud Expo World Series Digital Identity & Authentication Summit Asian Integrated Resort Expo Middle East Low Code No Code Summit TimeAI Summit

Scoperte sconvolgenti sul cyber spionaggio: minacce provenienti da Stati-Nazioni

Come la cyber guerra tra Stati sta cambiando le regole del gioco nel settore tecnologico: dettagli e analisi sugli attacchi recenti

Hacker sponsorizzati da stati come Corea del Nord e Cina hanno attaccato aziende tecnologiche e sanitarie nel 2024, secondo CrowdStrike. Usano tecniche avanzate, inclusa l'ingegneria sociale, per infiltrarsi e manipolare i sistemi. La piattaforma Falcon usa IA per proteggere contro queste minacce sofisticate.

This pill is also available in English language

Secondo il primo Threat Hunting Report 2024 pubblicato da CrowdStrike, hacker sponsorizzati da stati come la Corea del Nord hanno recentemente compromesso la sicurezza di almeno 100 aziende tecnologiche. Questa analisi delle minacce cibernetiche ha rivelato attacchi sofisticati anche contro il settore sanitario. Un esempio significativo è rappresentato dal gruppo cybercriminale Famous Chollima, noto per aver superato le difese informatiche di grandi aziende statunitensi attraverso l'assunzione di false identità. Questi hacker, impiegando documenti falsi o rubati, sono riusciti a infiltrarsi come dipendenti remoti nel reparto IT, accedendo così a dati sensibili e conducendo attività dannose.

Azione minuto per minuto: attività di Horde Panda e Scattered Spider

Tra giugno e agosto 2023, CrowdStrike ha registrato una significativa attività del gruppo Horde Panda, collegato alla Cina, che ha attaccato un fornitore di telecomunicazioni nel sud-est asiatico. Utilizzando identità compromesse e VPN, hanno reso difficile il tracciamento delle loro operazioni. Parallelamente, nello stesso periodo, è emerso il gruppo Scattered Spider, che ha impiegato tecniche di ingegneria sociale per penetrare nei sistemi delle loro vittime. Questi attacchi hanno rappresentato una sfida significativa per i sistemi di difesa delle organizzazioni colpite, mettendo alla prova le loro capacità di risposta e contenimento.

L'evoluzione degli attacchi "hands-on-keyboard"

CrowdStrike ha osservato un aumento considerevole degli attacchi "hands-on-keyboard", ovvero azioni in cui gli hacker accedono manualmente ai sistemi bersaglio e li manipolano direttamente. Questa tecnica permette di eludere molti controlli di sicurezza automatizzati, risultando particolarmente efficace nei settori tecnologico e sanitario. Questi ambiti, infatti, sono ricchi di dati sensibili e di grande valore per gli attaccanti, facendo di essi bersagli allettanti. La capacità di manipolare direttamente i sistemi compromessi ha posto nuove sfide per la cyber sicurezza, richiedendo strumenti di difesa sempre più raffinati e reattivi.

Tendenze delle minacce cibernetiche nel 2024

Adam Meyers, Head of Counter Adversary Operations di CrowdStrike, ha sottolineato l'importanza di un monitoraggio costante delle attività dei gruppi hacker più attivi, inclusi cybercriminali e avversari di stati-nazione. Nell'ultimo anno, il team di CrowdStrike ha identificato quasi 250 soggetti differenti, evidenziando la crescente sofisticazione delle minacce cibernetiche. Grazie all'ottimizzazione di algoritmi potenziati con intelligenza artificiale nativa, la piattaforma Falcon di CrowdStrike mira a rimanere un passo avanti rispetto a queste minacce in evoluzione continua, offrendo una protezione robusta e adattiva per le organizzazioni.

Seguici su Instagram per altre pillole come questa

15/09/2024 16:59

Marco Verro

Ultime pillole

Attacco hacker in Libano: Hezbollah sotto tiroShock tecnologico e feriti: la guerra cibernetica colpisce Hezbollah in Libano

Violazione dei dati: Fortinet alle prese con un nuovo attacco hacker di 440 GB di informazioni ru...Fortinet sotto attacco: hacker violano la sicurezza e rendono pubbliche le informazioni. Scopri i dettagli e le conseguenze per la privacy degli utenti coinvolti

Una nuova era per Flipper Zero con il firmware 1.0Scopri le rivoluzionarie funzionalità del firmware 1.0 di Flipper Zero: miglioramenti nelle prestazioni, JavaScript e connettività potenziata

EUCLEAK, la vulnerabilità che consente di clonare le chiavette FIDO di YubiKeyScopri come la vulnerabilità EUCLEAK mette a rischio le tue chiavi crittografiche