MPG HUB è un Progetto MPG System
ISCRIVITI
  • Cyber Security
    Prendere il volo: le minacce informatiche nascoste delle compagnie aeree

    Prendere il volo: le minacce informatiche nascoste delle compagnie aeree

    Come le violazioni dei dati sanitari nel 2024 influenzeranno il panorama delle minacce per le applicazioni nel 2025

    Come le violazioni dei dati sanitari nel 2024 influenzeranno il panorama delle minacce per le applicazioni nel 2025

    Monitoraggio dark web per VIP user: mantieni il controllo dei dati

    Monitoraggio dark web per VIP user: mantieni il controllo dei dati

    Protezione delle applicazioni e conformità DORA: cosa devi sapere

    Protezione delle applicazioni e conformità DORA: cosa devi sapere

    Comprendere i ruoli nell’ecosistema Ransomware-as-a-Service: chi sta prendendo di mira le lacune della sicurezza dei dati

    Comprendere i ruoli nell’ecosistema Ransomware-as-a-Service: chi sta prendendo di mira le lacune della sicurezza dei dati

    Le differenze tra DORA e NIS 2

    Le differenze tra DORA e NIS 2

    Annunci dannosi nascosti nei risultati di ricerca

    Annunci dannosi nascosti nei risultati di ricerca

    Come recuperare i file cancellati: la guida definitiva per Windows e Mac

    Come recuperare i file cancellati: la guida definitiva per Windows e Mac

    Uno sguardo completo all’evoluzione del cybercrimine underground

    Uno sguardo completo all’evoluzione del cybercrimine underground

  • Case Studies
    La Sicurezza ICT in Italia nel 2022: I dati del Clusit

    La Sicurezza ICT in Italia nel 2022: I dati del Clusit

    Come accedere al 70% delle reti Wi-Fi di un quartiere residenziale

    Come accedere al 70% delle reti Wi-Fi di un quartiere residenziale

    Perché Windows 11 è più sicuro di Windows 10

    Perché Windows 11 è più sicuro di Windows 10

    Cyber security nel retail: l’approccio più efficace – Case study

    Cyber security nel retail: l’approccio più efficace – Case study

    Storia di successo – Bethesda

    Storia di successo – Bethesda

    5 ragioni per cui le società finanziare hanno difficoltà a proteggere i dati

    5 ragioni per cui le società finanziare hanno difficoltà a proteggere i dati

    Case study Syneto – Variati

    Case study Syneto – Variati

    Case study Syneto – Comitel

    Case study Syneto – Comitel

    Case study Syneto – Ocrew

    Case study Syneto – Ocrew

    Case study Syneto – OMC2

    Case study Syneto – OMC2

    Case study Watchguard – Falköping

    Case study Watchguard – Falköping

    Case study Watchguard – Sacred Heart

    Case study Watchguard – Sacred Heart

    Case study Watchguard – Cibes

    Case study Watchguard – Cibes

    Case study Watchguard -Nicholas Mee

    Case study Watchguard -Nicholas Mee

    Case study Watchguard – ClarkeModet

    Case study Watchguard – ClarkeModet

    Case story Watchguard – UR&PENN

    Case story Watchguard – UR&PENN

    Case study Watchguard – Café Zupas

    Case study Watchguard – Café Zupas

    Case study Watchguard – Elfo

    Case study Watchguard – Elfo

    Case study Syneto – Jermann

    Case study Syneto – Jermann

  • Webinar
  • Video
  • About Us
    • Progetto
    • Contatti
Nessun risultato
Vedi tutti i risultati
  • Cyber Security
    Prendere il volo: le minacce informatiche nascoste delle compagnie aeree

    Prendere il volo: le minacce informatiche nascoste delle compagnie aeree

    Come le violazioni dei dati sanitari nel 2024 influenzeranno il panorama delle minacce per le applicazioni nel 2025

    Come le violazioni dei dati sanitari nel 2024 influenzeranno il panorama delle minacce per le applicazioni nel 2025

    Monitoraggio dark web per VIP user: mantieni il controllo dei dati

    Monitoraggio dark web per VIP user: mantieni il controllo dei dati

    Protezione delle applicazioni e conformità DORA: cosa devi sapere

    Protezione delle applicazioni e conformità DORA: cosa devi sapere

    Comprendere i ruoli nell’ecosistema Ransomware-as-a-Service: chi sta prendendo di mira le lacune della sicurezza dei dati

    Comprendere i ruoli nell’ecosistema Ransomware-as-a-Service: chi sta prendendo di mira le lacune della sicurezza dei dati

    Le differenze tra DORA e NIS 2

    Le differenze tra DORA e NIS 2

    Annunci dannosi nascosti nei risultati di ricerca

    Annunci dannosi nascosti nei risultati di ricerca

    Come recuperare i file cancellati: la guida definitiva per Windows e Mac

    Come recuperare i file cancellati: la guida definitiva per Windows e Mac

    Uno sguardo completo all’evoluzione del cybercrimine underground

    Uno sguardo completo all’evoluzione del cybercrimine underground

  • Case Studies
    La Sicurezza ICT in Italia nel 2022: I dati del Clusit

    La Sicurezza ICT in Italia nel 2022: I dati del Clusit

    Come accedere al 70% delle reti Wi-Fi di un quartiere residenziale

    Come accedere al 70% delle reti Wi-Fi di un quartiere residenziale

    Perché Windows 11 è più sicuro di Windows 10

    Perché Windows 11 è più sicuro di Windows 10

    Cyber security nel retail: l’approccio più efficace – Case study

    Cyber security nel retail: l’approccio più efficace – Case study

    Storia di successo – Bethesda

    Storia di successo – Bethesda

    5 ragioni per cui le società finanziare hanno difficoltà a proteggere i dati

    5 ragioni per cui le società finanziare hanno difficoltà a proteggere i dati

    Case study Syneto – Variati

    Case study Syneto – Variati

    Case study Syneto – Comitel

    Case study Syneto – Comitel

    Case study Syneto – Ocrew

    Case study Syneto – Ocrew

    Case study Syneto – OMC2

    Case study Syneto – OMC2

    Case study Watchguard – Falköping

    Case study Watchguard – Falköping

    Case study Watchguard – Sacred Heart

    Case study Watchguard – Sacred Heart

    Case study Watchguard – Cibes

    Case study Watchguard – Cibes

    Case study Watchguard -Nicholas Mee

    Case study Watchguard -Nicholas Mee

    Case study Watchguard – ClarkeModet

    Case study Watchguard – ClarkeModet

    Case story Watchguard – UR&PENN

    Case story Watchguard – UR&PENN

    Case study Watchguard – Café Zupas

    Case study Watchguard – Café Zupas

    Case study Watchguard – Elfo

    Case study Watchguard – Elfo

    Case study Syneto – Jermann

    Case study Syneto – Jermann

  • Webinar
  • Video
  • About Us
    • Progetto
    • Contatti
ISCRIVITI
Nessun risultato
Vedi tutti i risultati
Nessun risultato
Vedi tutti i risultati
Home Minacce digitali

Rapporto sulle minacce di Bitdefender | novembre 2022

Bitdefender da Bitdefender
4 Gennaio 2023
in Minacce digitali
Tempo di lettura: 7 mins read
A A
Rapporto sulle minacce di Bitdefender | novembre 2022
Condividi con LinkedinCondividi con FacebookCondividi con TwitterCondividi con WhatsappCondividi con TelegramCondividi con Email

MDR Approfondimenti

MITRE Engenuity ATT&CK® Valutazione per i servizi gestiti

MITRE, un’organizzazione riconosciuta a livello internazionale nota per il framework ATT&CK , ha rilasciato i suoi primi risultati di valutazione Engenuity ATT&CK® per servizi gestiti il ​​9 novembre 2022. La valutazione MITRE ha testato diversi noti fornitori MDR , tra cui Bitdefender. Le valutazioni servono come punto di partenza imparziale per capire come i provider di sicurezza gestiti identificano gli attacchi e cosa viene fornito dai partecipanti.  

Il framework ATT&CK originale ha cambiato il modo in cui i team sviluppano modelli e metodologie di minaccia e il modo in cui noi analisti della sicurezza indaghiamo sugli attacchi informatici cercando indizi al di fuori degli indicatori grezzi. I moderni attori delle minacce si affidano a una varietà di tecniche di evasione, tra cui vivere sfruttando binari, script o librerie che sono già sul sistema di destinazione (o che possono essere scaricati senza destare sospetti). Spesso gli strumenti di sicurezza rilevano solo ciò per cui sono stati codificati, ma ATT&CK costringe i professionisti della sicurezza a guardare oltre questi semplici rilevamenti. Gli analisti applicano una profonda comprensione delle minacce quando scoprono attività dannose, filtrando il rumore e inviando avvisi attuabili al cliente. Questo è ciò che rende i servizi MDR preziosi nel clima informatico di oggi. 

Durante l’esercizio di una settimana, i nostri team distribuiti a livello globale sono stati in grado di mostrare i muscoli della collaborazione e garantire che i processi messi in atto da Bitdefender siano efficaci per offrire i migliori risultati ai clienti. Come uno dei nostri principi guida, Bitdefender MDR ha operato il più vicino possibile alle nostre normali procedure. L’organizzazione di Bitdefender Labs ha lavorato con i nostri analisti SOC, indagando sui rilevamenti e sulle tecniche degli aggressori, mentre l’unità di cyber intelligence (Cyber ​​Intelligence Fusion Cell) ha fornito ulteriore contesto dietro i comportamenti osservati e potenziali perni investigativi per assistere le cacce SOC. Bitdefender MDR ha capitalizzato le lezioni apprese e si sforza continuamente di identificare le opportunità per migliorare i nostri processi di gestione degli incidenti che alla fine rendono il nostro servizio ancora migliore per i nostri clienti. 

Il team MDR di Bitdefender ha sfruttato il nostro stack di sicurezza nativo per rilevare il 100% delle fasi dell’attacco, fornendo al contempo un output riassuntivo e attuabile con una chiara sequenza temporale dell’attacco e le azioni consigliate. Il SOC ha utilizzato i meccanismi di segnalazione esistenti per fornire aggiornamenti giornalieri, nonché un rapporto post-incidente, proprio come facciamo negli incidenti del mondo reale. 

Per valutare l’efficacia della nostra tecnologia di base per le capacità di prevenzione e rilevamento, è possibile esaminare i risultati del precedente ciclo di valutazioni MITRE ATT&CK o i risultati di un team indipendente di AV-Comparatives . I test indipendenti di terze parti con una metodologia ben definita offrono informazioni preziose sulle capacità delle principali società di sicurezza informatica in modo da poter prendere decisioni informate. La sicurezza informatica è un gioco al gatto e al topo, con entrambe le parti che innovano e migliorano continuamente strumenti e tecniche, e i fornitori di sicurezza devono dimostrare che le loro soluzioni sono efficaci, accurate e forniscono risultati coerenti. 

Rapporto sui ransomware

Gli attacchi di spear phishing vengono spesso utilizzati come vettore di attacco iniziale e l’infezione da ransomware è spesso la fase finale della kill chain. Per questo rapporto, abbiamo analizzato i rilevamenti di malware raccolti nell’ottobre 2022 dai nostri motori antimalware statici. Nota: contiamo solo i casi totali, non quanto sia significativo dal punto di vista monetario l’impatto dell’infezione. Gli avversari opportunisti e alcuni gruppi Ransomware-as-a-Service (RaaS) rappresentano una percentuale più alta rispetto ai gruppi che sono più selettivi sui loro obiettivi, poiché preferiscono il volume rispetto al valore più elevato. 

Quando guardi questi dati, ricorda che si tratta di rilevamenti di ransomware, non di infezioni. 

Le 10 principali famiglie di ransomware

Abbiamo analizzato i rilevamenti di malware dal 1° al 30 ottobre. In totale, abbiamo identificato 189 famiglie di ransomware . Il numero di famiglie di ransomware rilevate può variare ogni mese, a seconda delle attuali campagne di ransomware nei diversi paesi. 

I primi 10 paesi

In totale, questo mese abbiamo rilevato ransomware da 150 paesi nel nostro set di dati. Il ransomware continua ad essere una minaccia che tocca quasi tutto il mondo. Di seguito è riportato un elenco dei primi 10 paesi più colpiti dal ransomware. Molti attacchi ransomware continuano a essere opportunistici e la dimensione della popolazione è correlata al numero di rilevamenti. 

Trojan Android

Di seguito sono riportati i 10 principali trojan destinati ad Android che abbiamo visto nella nostra telemetria nell’ottobre 2022.  

Downloader.DN : applicazioni reimballate prese da Google App Store e raggruppate con adware aggressivo. Alcuni adware scaricano altre varianti di malware. 

SMSSend.AYE – Malware che tenta di registrarsi come applicazione SMS predefinita alla prima esecuzione richiedendo il consenso dell’utente. In caso di successo, raccoglie i messaggi in entrata e in uscita dell’utente e li inoltra a un server Command & Control (C&C). 

Banker.ACI, ACT, ACK – Applicazioni polimorfiche che impersonano app legittime (Google, Facebook, Sagawa Express…). Una volta installato, individua le applicazioni bancarie sul dispositivo e tenta di scaricare una versione trojanizzata dal server C&C. 

HiddenApp.AID – Adware aggressivo che impersona le applicazioni AdBlock. Quando viene eseguito per la prima volta, chiede il permesso di essere visualizzato sopra altre app. Con questa autorizzazione, l’applicazione può nascondersi dal programma di avvio. 

Triada.LC : malware che raccoglie informazioni sensibili su un dispositivo (ID dispositivo, ID abbonato, indirizzi MAC) e le invia a un server C&C dannoso. Il server C&C risponde inviando un collegamento a un payload che il malware scarica ed esegue.  

Banker.XJ – Applicazioni che eliminano e installano moduli crittografati. Questo trojan concede privilegi di amministratore del dispositivo e ottiene l’accesso per gestire telefonate e messaggi di testo. Dopo la distribuzione, mantiene una connessione con il server C&C per ricevere comandi e caricare informazioni riservate. 

Agent.AQQ – Un malware dropper è un trojan che nasconde il pericoloso payload all’interno di un’app come tecnica di evasione. Se può evitare le difese di sicurezza, questo payload viene distribuito. Il payload dannoso viene decrittografato e caricato dal contagocce. 

SpyAgent.EM – Applicazioni che esfiltrano dati sensibili come messaggi SMS, registri delle chiamate, contatti o posizione GPS. 

Rapporto di phishing omografo

Gli attacchi omografi funzionano per abusare dei nomi di dominio internazionali (IDN). Gli attori delle minacce creano nomi di dominio internazionali che falsificano un nome di dominio di destinazione. Quando parliamo di “bersaglio” degli attacchi di phishing omografo IDN, ci riferiamo al dominio che gli attori delle minacce stanno cercando di impersonare. Puoi leggere ulteriori informazioni su questo tipo di attacco in uno dei nostri rapporti precedenti. 

Di seguito è riportato l’elenco dei 10 obiettivi più comuni per i siti di phishing. 

FONTE: https://businessinsights.bitdefender.com/bitdefender-threat-debrief-november-2022?_gl=116t2y0g_gaMTg0NTkyMTA2LjE2Njk5MDgwODg._ga_6M0GWNLLWF*MTY2OTkwODA5NS4xLjAuMTY2OTkwODA5NS42MC4wLjA

Tags: BitdefenderMinacce digitaliRansomware

Ricevi le notifiche per non perderti nessun aggiornamento da MPG HUB

Disattiva Notifiche
Articolo Precedente

Gli hacker stanno sfruttando una vulnerabilità del plug-in per buoni regalo di WordPress, avvertono gli esperti

Articolo Successivo

Costruire la resilienza attraverso Threat Intelligence (TI)

Bitdefender

Bitdefender

Articolo Successivo
Costruire la resilienza attraverso Threat Intelligence (TI)

Costruire la resilienza attraverso Threat Intelligence (TI)

i-Vertix Log&Data Management aiuta i professionisti della Cybersecurity e della Data Protection ad essere conformi alle normative

i-Vertix Log&Data Management aiuta i professionisti della Cybersecurity e della Data Protection ad essere conformi alle normative

ESET rilascia una nuova ricerca sulle PMI e scopre che le aziende perdono centinaia di migliaia di euro a causa delle violazioni della sicurezza dei dati

ESET rilascia una nuova ricerca sulle PMI e scopre che le aziende perdono centinaia di migliaia di euro a causa delle violazioni della sicurezza dei dati

NOTIFICHE

Ricevi le notifiche per non perdere nessun aggiornamento da MPG hub

Attiva Notifiche

Area Manager Cloud & Security

Antonello Subioli

TAG

Bitdefender Case Studies Cloud CTI Cyberoo Cyber Security Digital transformation EDR Endpoint Ermes Eset Gartner IDC MarketScape Incident Response Plan Intelligenza Artificiale Malware MDR Minacce digitali MSP No War Ospitality Password PayPal Phishing PII PMI Radware Ransomware Risk assessment SaaS Safetica Security as a Service Smart working Social network Stormshield Syneto Tag Distribuzione Trustbuilder USB VPN Watchguard Wi-Fi Windows XDR Zero Trust
MPG HUB

MPG HUB
È un progetto MPG SYSTEM SRL
Sviluppato in collaborazione con alcuni tra i principali brand di Cloud & Security.

Seguici su

Articoli Recenti

Ultimo Video

Ransomware payments dropped by 35% in 2024, but does that mean the threat is disappearing, or are cybercriminals just getting more sophisticated?

Tony Anscombe and @AmberMac recently met in Toronto to discuss the latest ransomware trends, from AI-driven attacks to the impact of cyber insurance. We also explored what businesses in Canada and beyond must do to stay protected.

✅ Why are ransomware payments decreasing?
✅ How are cybercriminals changing tactics?
✅ The role of cyber insurance in security postures
✅ AI-driven threats and the risk of poisoned data
✅ Why organizations must stay proactive despite a temporary decline

Don’t get caught off guard—watch now to stay ahead of evolving cyber threats. #Cybersecurity #Ransomware 

@AmberMac @esetusa
YouTube Video VVVrTjdJUFgtZFZFc0Fkam9MZEZkYTFnLkV1SW9PQXRMWkpN

The State of Ransomware: Is it declining or shifting?

Navigazione

  • Cyber Security
  • Case Studies
  • Webinar
  • Video
  • Progetto
  • Contatti
  • Privacy Policy
  • Cookie Policy

© 2021 MPG HUB È un progetto MPG SYSTEM SRL / Devised by CONQUISTA© of Strategie Digitali.

Nessun risultato
Vedi tutti i risultati
  • Cyber Security
  • Case Studies
  • Webinar
  • Video
  • Progetto
  • Contatti

© 2021 MPG HUB È un progetto MPG SYSTEM SRL / Devised by CONQUISTA© of Strategie Digitali.

RESTA SEMPRE AGGIORNATO

Ricevi contenuti di valore
e inviti a webinar esclusivi.
Tutto sul tema Cyber Security & Cloud.
Zero Spam, è una promessa