MPG HUB è un Progetto MPG System
ISCRIVITI
  • Cyber Security
    Prendere il volo: le minacce informatiche nascoste delle compagnie aeree

    Prendere il volo: le minacce informatiche nascoste delle compagnie aeree

    Come le violazioni dei dati sanitari nel 2024 influenzeranno il panorama delle minacce per le applicazioni nel 2025

    Come le violazioni dei dati sanitari nel 2024 influenzeranno il panorama delle minacce per le applicazioni nel 2025

    Monitoraggio dark web per VIP user: mantieni il controllo dei dati

    Monitoraggio dark web per VIP user: mantieni il controllo dei dati

    Protezione delle applicazioni e conformità DORA: cosa devi sapere

    Protezione delle applicazioni e conformità DORA: cosa devi sapere

    Comprendere i ruoli nell’ecosistema Ransomware-as-a-Service: chi sta prendendo di mira le lacune della sicurezza dei dati

    Comprendere i ruoli nell’ecosistema Ransomware-as-a-Service: chi sta prendendo di mira le lacune della sicurezza dei dati

    Le differenze tra DORA e NIS 2

    Le differenze tra DORA e NIS 2

    Annunci dannosi nascosti nei risultati di ricerca

    Annunci dannosi nascosti nei risultati di ricerca

    Come recuperare i file cancellati: la guida definitiva per Windows e Mac

    Come recuperare i file cancellati: la guida definitiva per Windows e Mac

    Uno sguardo completo all’evoluzione del cybercrimine underground

    Uno sguardo completo all’evoluzione del cybercrimine underground

  • Case Studies
    La Sicurezza ICT in Italia nel 2022: I dati del Clusit

    La Sicurezza ICT in Italia nel 2022: I dati del Clusit

    Come accedere al 70% delle reti Wi-Fi di un quartiere residenziale

    Come accedere al 70% delle reti Wi-Fi di un quartiere residenziale

    Perché Windows 11 è più sicuro di Windows 10

    Perché Windows 11 è più sicuro di Windows 10

    Cyber security nel retail: l’approccio più efficace – Case study

    Cyber security nel retail: l’approccio più efficace – Case study

    Storia di successo – Bethesda

    Storia di successo – Bethesda

    5 ragioni per cui le società finanziare hanno difficoltà a proteggere i dati

    5 ragioni per cui le società finanziare hanno difficoltà a proteggere i dati

    Case study Syneto – Variati

    Case study Syneto – Variati

    Case study Syneto – Comitel

    Case study Syneto – Comitel

    Case study Syneto – Ocrew

    Case study Syneto – Ocrew

    Case study Syneto – OMC2

    Case study Syneto – OMC2

    Case study Watchguard – Falköping

    Case study Watchguard – Falköping

    Case study Watchguard – Sacred Heart

    Case study Watchguard – Sacred Heart

    Case study Watchguard – Cibes

    Case study Watchguard – Cibes

    Case study Watchguard -Nicholas Mee

    Case study Watchguard -Nicholas Mee

    Case study Watchguard – ClarkeModet

    Case study Watchguard – ClarkeModet

    Case story Watchguard – UR&PENN

    Case story Watchguard – UR&PENN

    Case study Watchguard – Café Zupas

    Case study Watchguard – Café Zupas

    Case study Watchguard – Elfo

    Case study Watchguard – Elfo

    Case study Syneto – Jermann

    Case study Syneto – Jermann

  • Webinar
  • Video
  • About Us
    • Progetto
    • Contatti
Nessun risultato
Vedi tutti i risultati
  • Cyber Security
    Prendere il volo: le minacce informatiche nascoste delle compagnie aeree

    Prendere il volo: le minacce informatiche nascoste delle compagnie aeree

    Come le violazioni dei dati sanitari nel 2024 influenzeranno il panorama delle minacce per le applicazioni nel 2025

    Come le violazioni dei dati sanitari nel 2024 influenzeranno il panorama delle minacce per le applicazioni nel 2025

    Monitoraggio dark web per VIP user: mantieni il controllo dei dati

    Monitoraggio dark web per VIP user: mantieni il controllo dei dati

    Protezione delle applicazioni e conformità DORA: cosa devi sapere

    Protezione delle applicazioni e conformità DORA: cosa devi sapere

    Comprendere i ruoli nell’ecosistema Ransomware-as-a-Service: chi sta prendendo di mira le lacune della sicurezza dei dati

    Comprendere i ruoli nell’ecosistema Ransomware-as-a-Service: chi sta prendendo di mira le lacune della sicurezza dei dati

    Le differenze tra DORA e NIS 2

    Le differenze tra DORA e NIS 2

    Annunci dannosi nascosti nei risultati di ricerca

    Annunci dannosi nascosti nei risultati di ricerca

    Come recuperare i file cancellati: la guida definitiva per Windows e Mac

    Come recuperare i file cancellati: la guida definitiva per Windows e Mac

    Uno sguardo completo all’evoluzione del cybercrimine underground

    Uno sguardo completo all’evoluzione del cybercrimine underground

  • Case Studies
    La Sicurezza ICT in Italia nel 2022: I dati del Clusit

    La Sicurezza ICT in Italia nel 2022: I dati del Clusit

    Come accedere al 70% delle reti Wi-Fi di un quartiere residenziale

    Come accedere al 70% delle reti Wi-Fi di un quartiere residenziale

    Perché Windows 11 è più sicuro di Windows 10

    Perché Windows 11 è più sicuro di Windows 10

    Cyber security nel retail: l’approccio più efficace – Case study

    Cyber security nel retail: l’approccio più efficace – Case study

    Storia di successo – Bethesda

    Storia di successo – Bethesda

    5 ragioni per cui le società finanziare hanno difficoltà a proteggere i dati

    5 ragioni per cui le società finanziare hanno difficoltà a proteggere i dati

    Case study Syneto – Variati

    Case study Syneto – Variati

    Case study Syneto – Comitel

    Case study Syneto – Comitel

    Case study Syneto – Ocrew

    Case study Syneto – Ocrew

    Case study Syneto – OMC2

    Case study Syneto – OMC2

    Case study Watchguard – Falköping

    Case study Watchguard – Falköping

    Case study Watchguard – Sacred Heart

    Case study Watchguard – Sacred Heart

    Case study Watchguard – Cibes

    Case study Watchguard – Cibes

    Case study Watchguard -Nicholas Mee

    Case study Watchguard -Nicholas Mee

    Case study Watchguard – ClarkeModet

    Case study Watchguard – ClarkeModet

    Case story Watchguard – UR&PENN

    Case story Watchguard – UR&PENN

    Case study Watchguard – Café Zupas

    Case study Watchguard – Café Zupas

    Case study Watchguard – Elfo

    Case study Watchguard – Elfo

    Case study Syneto – Jermann

    Case study Syneto – Jermann

  • Webinar
  • Video
  • About Us
    • Progetto
    • Contatti
ISCRIVITI
Nessun risultato
Vedi tutti i risultati
Nessun risultato
Vedi tutti i risultati
Home Cyber Security

Previsioni sulla sicurezza informatica per il 2024: nuove tattiche e obiettivi del ransomware

Bitdefender da Bitdefender
4 Gennaio 2024
in Cyber Security
Tempo di lettura: 5 mins read
A A
Previsioni sulla sicurezza informatica per il 2024: nuove tattiche e obiettivi del ransomware
Condividi con LinkedinCondividi con FacebookCondividi con TwitterCondividi con WhatsappCondividi con TelegramCondividi con Email

In passato, i criminali informatici spesso operavano con l’intento di “do it for lulz“, impegnandosi in attività dannose esclusivamente per divertimento o per creare caos. Oggi sono guidati dal profitto e si trasformano in entità aziendali razionali alla ricerca di processi scalabili e ripetibili per un reddito costante. Questo cambiamento nella motivazione ha reso in qualche modo più semplice prevedere il loro comportamento, poiché le loro azioni sono ora basate su obiettivi strategici piuttosto che su capricci imprevedibili.

Nel 2024, prevediamo che la minaccia ransomware continuerà a prendere una svolta opportunistica: una tendenza che abbiamo evidenziato per la prima volta nel 2022 , che ha acquisito slancio nel corso del 2023 (caratterizzato da numerosi avvisi, culminati nell’attuale sfruttamento di CitrixBleed) e che si prevede raggiungerà la maturità quest’anno.

1. Accelerazione del ransomware opportunistico con exploit zero-day

Nel 2024, gli autori delle minacce ransomware continueranno ad adottare una mentalità più opportunistica , trasformando rapidamente in armi le vulnerabilità appena scoperte entro 24 ore. Dopo aver compromesso molte reti utilizzando scanner automatizzati, le valuteranno manualmente per determinare il metodo di monetizzazione ottimale e selezionare la modalità di attacco appropriata. Man mano che le aziende adottano sempre più patch prioritarie e risposte rapide, gruppi più sofisticati con risorse sostanziali inizieranno a investire in autentiche vulnerabilità zero-day, aggirando la necessità di attendere la disponibilità del codice proof-of-concept (PoC).

I gruppi di ransomware continueranno a concentrarsi sul software aziendale . Sia i fornitori aziendali che i clienti devono adattarsi a questa tendenza. Al di là della sua adozione diffusa, il software aziendale si distingue come un obiettivo primario grazie ai suoi cicli di manutenzione tradizionali. A differenza dei meccanismi di aggiornamento completamente automatizzati e senza soluzione di continuità prevalenti nel software consumer, come browser o applicazioni per ufficio, il software aziendale segue in genere un approccio più conservativo e graduale all’applicazione delle patch. Ciò crea una finestra di opportunità per gli autori delle minacce e i loro sforzi saranno probabilmente indirizzati ad espandere il più possibile la durata di questa finestra. Potrebbe essere necessario sottoporre il tradizionale approccio al ciclo di vita del software aziendale a una trasformazione per far fronte alle crescenti pressioni imposte dagli autori delle minacce.

Dato il tempo necessario per questo aggiustamento, potrebbe verificarsi uno squilibrio temporaneo tra capacità offensive e difensive. Dopo alcuni attacchi di alto profilo, si prevede che le aziende si concentreranno su soluzioni di gestione del rischio.

2. Razionalizzare la valutazione e il triage delle vittime

Gli attacchi opportunistici, eseguiti da broker di accesso iniziale o affiliati di ransomware, ottengono rapidamente l’accesso a centinaia o migliaia di reti. Dopo questa compromissione iniziale automatizzata, segue un processo di triage manuale, che richiede tempo aggiuntivo. Questo tempo di permanenza offre ai difensori l’opportunità di rilevare e mitigare la minaccia, in particolare con funzionalità di rilevamento e risposta efficaci  (XDR o MDR).

Il triage è fondamentale per determinare il massimo potenziale di riscatto e il metodo più efficace, considerando fattori come il settore o le dimensioni dell’azienda. I settori manifatturieri e simili dipendenti dalle operazioni sono suscettibili all’implementazione di ransomware, mentre settori come la sanità o gli studi legali sono più inclini al furto di dati. I gruppi di ransomware sono sempre più abili nel comprendere le sfumature del settore . Gli studi di gioco, in particolare, devono stare attenti poiché prevediamo un aumento degli attacchi nel 2024.

Le piccole e medie imprese con un potenziale di riscatto limitato fungono da fonti per le connessioni aziendali per intensificare gli attacchi , spesso attraverso connessioni VPN/VDI o compromissione della posta elettronica aziendale. In questo scenario, la risorsa più preziosa per gli affiliati del ransomware potrebbe non essere ciò che possiedi, ma chi conosci. Lo sfruttamento iniziale di una vulnerabilità può compromettere un’azienda attraverso la catena di fornitura, anche se non utilizza direttamente il software interessato.

3. Modernizzazione del codice ransomware

Gli sviluppatori di ransomware stanno adottando sempre più Rust come linguaggio di programmazione principale. Rust consente agli sviluppatori di scrivere codice più sicuro , rendendo più difficile per i ricercatori di sicurezza decodificare e analizzare. Inoltre, consente lo sviluppo di codice che può essere compilato per diversi sistemi operativi. Sebbene non sia previsto lo sviluppo di veri e propri ransomware per macOS, si registra una tendenza crescente nel prendere di mira gli hypervisor e altri carichi di lavoro dei server.

Invece di crittografare completamente i file, il codice ransomware favorirà la crittografia intermittente e passerà gradualmente verso una crittografia resiliente quantistica come la crittografia NTRU. La crittografia intermittente prevede la crittografia solo di una parte di un file alla volta, offrendo due vantaggi chiave: in primo luogo, diventa più difficile per gli strumenti di sicurezza rilevare l’attacco a causa della somiglianza statistica tra il file parzialmente crittografato e l’originale; e in secondo luogo, il processo di crittografia è più veloce, consentendo al ransomware di crittografare più file entro un determinato periodo di tempo.

In sintesi, il codice ransomware di alta qualità sta diventando una merce. Il ransomware spesso colpisce un gran numero di sistemi e grandi quantità di dati. Tuttavia, nonostante lo sviluppo professionale, il recupero dei dati rimane impegnativo e non è mai garantito che sia al 100%. Sempre più gruppi di ransomware stanno passando al furto di dati come strategia, riconoscendo le persistenti difficoltà nel recupero dei dati, indipendentemente dalla qualità del codice. 

4. Continua evoluzione verso il furto di dati tramite crittografia ransomware

La crittografia dei dati continuerà a far parte dell’arsenale dei sofisticati gruppi di ransomware, ma assumerà un ruolo supplementare. Continua uno spostamento verso il furto e l’esfiltrazione dei dati , allontanandosi dalla tradizionale attenzione alla crittografia ransomware (le eccezioni sono i settori in cui garantire la disponibilità è prioritario rispetto alla riservatezza, come la produzione). Alcuni esempi degni di nota sono CL0P, BianLian, Avos, BlackCat, Hunters International e Rhysida.

L’esfiltrazione dei dati può potenzialmente generare profitti più elevati rispetto agli attacchi ransomware. Dopo aver eseguito con successo l’esfiltrazione dei dati, le vittime si trovano di fronte a una decisione binaria: mantenere i dati riservati o consentire agli autori delle minacce di pubblicarli, in contrasto con i risultati più flessibili degli scenari di crittografia dei dati.

A differenza del ransomware, l’esfiltrazione dei dati evita di causare la distruzione, consentendo ai gruppi di ransomware di presentarsi come tester di penetrazione involontari. L’esfiltrazione dei dati consente alle vittime di mantenere la facciata di riservatezza dei dati, poiché gli autori delle minacce si offrono di gestire con discrezione le violazioni. I criminali informatici sfruttano la legislazione e le conoscenze in materia di conformità per costringere le vittime a soddisfare le crescenti richieste di riscatto e alcune vittime potrebbero scegliere di pagare un riscatto per eludere multe o un impatto negativo sul marchio.

FONTE: https://www.bitdefender.com/blog/businessinsights/2024-cybersecurity-forecast-ransomwares-new-tactics-and-targets/

Tags: Cyber Security

Ricevi le notifiche per non perderti nessun aggiornamento da MPG HUB

Disattiva Notifiche
Articolo Precedente

Visualizzazione in tempo reale di attacchi informatici: Progettazione di cruscotti intuitivi per la massima sicurezza

Articolo Successivo

Bitdefender riconosciuto come Visionario nel Gartner® Magic Quadrant™ 2023 per le piattaforme di protezione endpoint

Bitdefender

Bitdefender

Articolo Successivo
Bitdefender riconosciuto come Visionario nel Gartner® Magic Quadrant™ 2023 per le piattaforme di protezione endpoint

Bitdefender riconosciuto come Visionario nel Gartner® Magic Quadrant™ 2023 per le piattaforme di protezione endpoint

NIST FRAMEWORK 2.0: UNA PANORAMICA COMPLETA

NIST FRAMEWORK 2.0: UNA PANORAMICA COMPLETA

Nel 2023 si è verificato un attacco informatico ogni 39 secondi

Nel 2023 si è verificato un attacco informatico ogni 39 secondi

NOTIFICHE

Ricevi le notifiche per non perdere nessun aggiornamento da MPG hub

Attiva Notifiche

Area Manager Cloud & Security

Antonello Subioli

TAG

Bitdefender Case Studies Cloud CTI Cyberoo Cyber Security Digital transformation EDR Endpoint Ermes Eset Gartner IDC MarketScape Incident Response Plan Intelligenza Artificiale Malware MDR Minacce digitali MSP No War Ospitality Password PayPal Phishing PII PMI Radware Ransomware Risk assessment SaaS Safetica Security as a Service Smart working Social network Stormshield Syneto Tag Distribuzione Trustbuilder USB VPN Watchguard Wi-Fi Windows XDR Zero Trust
MPG HUB

MPG HUB
È un progetto MPG SYSTEM SRL
Sviluppato in collaborazione con alcuni tra i principali brand di Cloud & Security.

Seguici su

Articoli Recenti

Ultimo Video

Ransomware payments dropped by 35% in 2024, but does that mean the threat is disappearing, or are cybercriminals just getting more sophisticated?

Tony Anscombe and @AmberMac recently met in Toronto to discuss the latest ransomware trends, from AI-driven attacks to the impact of cyber insurance. We also explored what businesses in Canada and beyond must do to stay protected.

✅ Why are ransomware payments decreasing?
✅ How are cybercriminals changing tactics?
✅ The role of cyber insurance in security postures
✅ AI-driven threats and the risk of poisoned data
✅ Why organizations must stay proactive despite a temporary decline

Don’t get caught off guard—watch now to stay ahead of evolving cyber threats. #Cybersecurity #Ransomware 

@AmberMac @esetusa
YouTube Video VVVrTjdJUFgtZFZFc0Fkam9MZEZkYTFnLkV1SW9PQXRMWkpN

The State of Ransomware: Is it declining or shifting?

Navigazione

  • Cyber Security
  • Case Studies
  • Webinar
  • Video
  • Progetto
  • Contatti
  • Privacy Policy
  • Cookie Policy

© 2021 MPG HUB È un progetto MPG SYSTEM SRL / Devised by CONQUISTA© of Strategie Digitali.

Nessun risultato
Vedi tutti i risultati
  • Cyber Security
  • Case Studies
  • Webinar
  • Video
  • Progetto
  • Contatti

© 2021 MPG HUB È un progetto MPG SYSTEM SRL / Devised by CONQUISTA© of Strategie Digitali.

RESTA SEMPRE AGGIORNATO

Ricevi contenuti di valore
e inviti a webinar esclusivi.
Tutto sul tema Cyber Security & Cloud.
Zero Spam, è una promessa