Content
01. News Bites
- Gli attacchi informatici globali sono aumentati del 44% lo scorso anno con l'evoluzione delle tattiche di intelligenza artificiale e stati-nazione
-
Hacker russi prendono di mira comuni e banche svizzere durante il World Economic Forum
-
Gli esperti avvertono del potenziale abuso di ChatGPT per attacchi DDoS
-
Metà delle istituzioni di istruzione superiore nel Regno Unito subiscono attacchi informatici settimanali
-
I gruppi ransomware utilizzano nuove tattiche di email bombing e chiamate Teams per infiltrarsi nelle reti
02. Conclusion
Gli attacchi informatici globali sono aumentati del 44% lo scorso anno con l'evoluzione delle tattiche di intelligenza artificiale e stati-nazione
Gli attacchi informatici sono aumentati del 44% a livello globale nel 2024, spinti dalle strategie in evoluzione degli stati-nazione e dall'intelligenza artificiale generativa. Secondo il nuovo rapporto annuale di Check Point Software, c’è stato un passaggio a campagne croniche volte a erodere la fiducia. La disinformazione alimentata dall'IA ha preso di mira un terzo delle elezioni tra settembre 2023 e febbraio 2024, con esempi come il gruppo APT russo CopyCop che ha utilizzato video deepfake durante le primarie statunitensi.
Le tattiche ransomware si sono evolute, concentrandosi sull'esfiltrazione di dati e l'estorsione. Il settore sanitario ha registrato un aumento del 47% degli attacchi, mentre botnet sponsorizzate da stati hanno sfruttato router e VPN. Gli infostealer sono aumentati, con dati rubati scambiati su piattaforme come Telegram, aumentando le minacce alle reti aziendali.
Anche i crimini finanziari alimentati dall'IA sono cresciuti, insieme agli attacchi alla catena di approvvigionamento. Nuove normative come DORA e NIS2 sottolineano la necessità di resilienza. I nostri esperti consigliano di rafforzare la sicurezza BYOD, la gestione delle patch e la protezione dei dispositivi edge.
Hacker russi prendono di mira comuni e banche svizzere durante il World Economic Forum
Gli hacker russi, ritenuti appartenenti al gruppo NoName, hanno lanciato attacchi Distributed Denial-of-Service (DDoS) contro diversi comuni e banche svizzere martedì, in concomitanza con il World Economic Forum (WEF) a Davos. Il Centro Nazionale per la Sicurezza Informatica aveva previsto tali incidenti durante l'evento di alto profilo, descrivendo gli attacchi come dimostrazioni online progettate per attirare l'attenzione.
Gli attacchi hanno preso di mira le banche cantonali di Zurigo e Vaud, oltre ai comuni lucernesi di Adligenswil, Kriens ed Ebikon. Gli attacchi DDoS sovraccaricano siti web e applicazioni con traffico eccessivo, rendendoli inaccessibili senza causare violazioni di dati, secondo l'ufficio per la sicurezza informatica.
Non è il primo incidente che coinvolge il gruppo NoName, che ha paralizzato diversi siti web del governo federale svizzero nel giugno 2023. Le autorità continuano a monitorare la situazione, enfatizzando l'importanza di difese informatiche robuste durante eventi di rilevanza globale come il WEF.
Gli esperti avvertono del potenziale abuso di ChatGPT per attacchi DDoS
I ricercatori di sicurezza informatica hanno scoperto una vulnerabilità nell'API di ChatGPT di OpenAI che potrebbe consentire agli attori delle minacce di lanciare attacchi Distributed Denial of Service (DDoS). Il ricercatore Benjamin Flesch ha identificato che la gestione delle richieste HTTP POST da parte dell'API permette agli utenti di inviare un numero illimitato di link tramite il parametro “urls”. Inserendo migliaia di link verso lo stesso obiettivo, i malintenzionati potrebbero sfruttare i server di OpenAI per sovraccaricare un sito web vittima con richieste HTTP, causando interruzioni del servizio.
Flesch raccomanda a OpenAI di risolvere il problema imponendo limiti rigorosi sulle URL, limitando richieste duplicate e implementando misure di rate-limiting per ridurre gli abusi.
Questa rivelazione evidenzia la sfida più ampia di prevenire l'abuso dell'IA generativa. Nonostante le salvaguardie implementate da OpenAI per impedire che ChatGPT generi contenuti dannosi, i pirati informatici continuano a praticare il “GenAI jailbreaking” per aggirare tali restrizioni. Questi sforzi sottolineano la necessità di vigilanza costante e misure proattive per mettere in sicurezza i sistemi di IA.
Metà delle istituzioni di istruzione superiore nel Regno Unito subiscono attacchi informatici settimanali
Con la crescente dipendenza digitale, i cybercriminali prendono sempre più di mira sanità e istruzione. La ricerca rivela che metà delle istituzioni di istruzione superiore nel Regno Unito subiscono attacchi informatici settimanali, e l'ultimo studio di ESET evidenzia un preoccupante divario nella sicurezza informatica del settore.
Un’organizzazione educativa su cinque nel Regno Unito ha subito tre o più attacchi informatici negli ultimi cinque anni, ma molte mancano anche delle protezioni di base. Un terzo delle istituzioni opera senza software antivirus o politiche di password robuste, e il 79% non ha adottato misure avanzate come il rilevamento e la risposta gestiti.
L'assicurazione informatica è sottoutilizzata, con solo il 44% delle scuole primarie e il 36% delle scuole secondarie coperte da polizze. I vincoli di budget sono una barriera significativa, con il 7% delle scuole che dichiara di non avere alcun budget annuale per la sicurezza informatica.
I gruppi ransomware utilizzano nuove tattiche di email bombing e chiamate Teams per infiltrarsi nelle reti
I gruppi ransomware stanno adottando nuove tattiche, combinando il bombardamento di email con false chiamate di supporto IT tramite Microsoft Teams per infiltrarsi nelle reti aziendali. Gli attori delle minacce bombardano i dipendenti con migliaia di email spam prima di avviare chiamate Teams da account Office 365 controllati dagli avversari, fingendosi supporto IT.
I ricercatori di Sophos attribuiscono questi metodi a gruppi come STAC5143 e STAC5777, con collegamenti al ransomware Black Basta e possibili connessioni al gruppo criminale FIN7. Gli aggressori sfruttano le configurazioni predefinite di Teams che consentono chiamate e chat esterne, ingannando le vittime affinché concedano l'accesso remoto.
In un caso, gli aggressori hanno distribuito malware ospitato su link SharePoint esterni, stabilendo canali di comando e controllo. Un'altra campagna ha utilizzato Microsoft Quick Assist per ottenere il pieno controllo, raccogliere credenziali e analizzare le reti.
Le organizzazioni sono invitate a bloccare i messaggi Teams esterni, disabilitare Quick Assist negli ambienti critici e adottare politiche di sicurezza più rigorose.
If you are worried about any of the threats outlined in this bulletin or need help in determining what steps you should take to protect yourself from the most material threats facing your organisation, please contact your account manager, or alternatively Get in touch to find out how you can protect your organisation.
Disclaimer
The Threat Intel Roundup was prepared by Integrity360 summarising threat news as we observe it, current at the date of publishing. It should not be considered to be legal, consulting or any other professional advice. Any recommendations should be considered in the context of your own organisation. Integrity360 does not take any political stance in the information that we share. Moreover, the opinions expressed may not necessarily be the views of Integrity360.