Digital Channel Forum
  • Home
  • Categorie
    • Cloud
    • Digital
    • Digital Channel Forum
    • Eventi & Webinar
    • Sicurezza Informatica
    • Statistiche
  • Scopri gli Eventi
    • 2022
    • 2021
    • 2020
    • 2019
    • 2018
  • Cips Informatica
  • Contatti
Nessun Risultato
Visualizza tutti i risultati
  • Home
  • Categorie
    • Cloud
    • Digital
    • Digital Channel Forum
    • Eventi & Webinar
    • Sicurezza Informatica
    • Statistiche
  • Scopri gli Eventi
    • 2022
    • 2021
    • 2020
    • 2019
    • 2018
  • Cips Informatica
  • Contatti
Nessun Risultato
Visualizza tutti i risultati
Digital Channel Forum
Nessun Risultato
Visualizza tutti i risultati

I cybercriminali si preparano per il 2023: voi siete pronti?

Siamo a fine anno e iniziano le speculazioni su quali saranno gli attacchi più comuni nel prossimo anno o comunque quali i vettori e le tecniche che vedremo crescere di più.

Giancarlo Calzetta da Giancarlo Calzetta
2 Gennaio 2023
in Digital Channel Forum, Sicurezza Informatica
0
I cybercriminali si preparano per il 2023: voi siete pronti?
9
Condivisioni
Condividi su FacebookCondividi su TwitterCondividi su Linkedin

Siamo a fine anno e iniziano le speculazioni su quali saranno gli attacchi più comuni nel prossimo anno o comunque quali i vettori e le tecniche che vedremo crescere di più. Partendo dalla base che tutti gli attacchi che abbiamo visto finora continueranno a esser portati anche nell’anno prossimo, costringendoci a non tralasciare nulla di quanto abbiamo già preparato in passato, CrowdStrike punta i riflettori su alcune tecniche che sembrano essere particolarmente comuni nelle discussioni nei forum del darkweb e che quindi potrebbero vedere un consistente incremento nell’utilizzo durante il 2023.

Al primo posto, l’azienda americana vede come vettore di accesso primario gli attacchi basati sulle identità informatiche. Attenzione, però, non stiamo parlando solo di phishing o BD di credenziali rubate acquistabili sul darkweb, ma di attacchi che sono in grado in molti casi di aggirare anche le autenticazioni a due fattori. Si parla di pass-the-cookie, golden-SAML e tecnica di ingegneria sociale che sfruttano la MFA fatigue che andranno a diventare sempre più comuni. Il pass the cookie, per esempio, bypassa la MFA grazie al furto di cookie appartenenti a un browser già “legalmente” autorizzato dal sistema di MFA a navigare sul servizio attaccato. Ci sono varie contromisure applicabili, ma bisogna pensarci. Il Golden-SAML è ancora più complesso da evitare e implica la compromissione di un IdP (identity provider) o la creazione e successiva autorizzazione di un IdP all’interno di un circuito protetto. Infine, la MFA Fatigue è una tecnica di ingegneria sociale per cui si inonda un utente di richieste di autorizzazione provenienti dal legittimo sistema di MFA finché quest’ultimo non inizia a pensare che si tratti di un malfunzionamento e accetti una di queste richieste pur di far terminare il flusso. Di queste, sicuramente la più complessa da bloccare è il golden-SAML, che è anche il più complesso da portare a termine, ma per mettere in atto le contromisure bisogna riconoscerle come priorità. Ed è venuto il momento.

Un altro trend che vedrà una rapida crescita, che in realtà era già stato messo sotto i riflettori alla fine dello scorso anno, è quello degli attacchi alle API. Tutti i  servizi cloud sono sempre più progettati per essere interconnessi e semplici da usare, ma come sappiamo la semplicità è spesso nemica della sicurezza. In particolare, i sistemi tendono a rispondere con troppa facilità alle richieste generiche dall’esterno, anche quando non sono autenticate, fornendo tutte le informazioni necessarie per impostare attacchi automatici: dal nome del servizio disponibile su quella determinata porta alla sua versione, passando per le caratteristiche del server che lo ospita. Mettete un bavaglio ai servizi chiacchieroni ed eliminate tutte le facilitazioni alle connessioni: chi dovrà connettersi sicuramente avrà a disposizione una knowledge base alla quale far riferimento, mentre chi non ce l’ha è bene che stia fuori e spenda tempo e denaro per fare le sue operazioni di scouting (che magari possono venir riconosciute come tali e sollevare un warning quando necessario).

Infine, dedichiamo due parole al panico che ormai è generato “automaticamente” nei reparti IT dalla pubblicazione dei Zero-Day Tuesday, ovvero da quella serie di attacchi che seguono sistematicamente alla pubblicazione di una patch per uno zero day. I criminali sono dannatamente attenti a tutti questi eventi e al rilascio di notizie su vulnerabilità potenzialmente sfruttabili. Sono in continuo ascolto su tutti i canali e appena viene rilasciata una patch o annunciata una vulnerabilità in un servizio (anche senza grandi dettagli), iniziano a lavorare per capire come sfruttarla e iniziare delle campagna prima che le patch vengano applicate. Questa metodologia è in netta crescita e l’unica possibilità per evitare guai è quella di applicare le patch appena queste vengono rilasciate e poi monitorare la rete per attacchi che possano sembrare metodi di aggiramento delle correzioni applicate dalla patch. Non sapete quante volte sia già successo quest’anno che una patch che doveva mettere al sicuro un sistema abbia in realtà tappato solo un aspetto della vulnerabilità lasciandone aperti altri.

I piú letti

  • Doppia SIM su IPHONE: come funziona?

    Doppia SIM su IPHONE: come funziona?

    2229 condivisioni
    Condividi 892 Tweet 557
  • Tutti gli attacchi informatici portano all’esfiltrazione di dati

    551 condivisioni
    Condividi 220 Tweet 138
  • Guida alla crittografia dei dati nel cloud

    135 condivisioni
    Condividi 54 Tweet 34
  • System Administrator Salary : Quanto si può guadagnare ?

    97 condivisioni
    Condividi 39 Tweet 24
  • Il mercato del futuro

    76 condivisioni
    Condividi 30 Tweet 19

Categorie

  • Cloud
  • Digital
  • Digital Channel Forum
  • Eventi & Webinar
  • Sicurezza Informatica
  • Statistiche
Giancarlo Calzetta

Giancarlo Calzetta

Giancarlo Calzetta è un nerd prestato al giornalismo. Ha iniziato a comparire in edicola nel 1991 e ha attraversato un gran numero di settori, per lo più collegati all’elettronica e ai computer: dagli esordi come recensore di videogiochi è passato alle riviste di informatica dedicate al canale di vendita, agli approfondimenti sul web, al cinema, vino, hi-fi, per poi tornare all’informatica professionale e consumer. Ha scritto per il Corriere della Sera, La Repubblica, Computer Week e un imprecisato numero di altre testate. Attualmente è direttore di Security Info e responsabile del canale B2B di Tom’s Hardware, collaboratore de Il Sole 24 Ore oltre che di Digital Channel Forum
Post Precedente

Le opportunità degli MSP sull’edge computing

Post Successivo

Il 2022 si chiude con ricavi al ribasso per il canale in Europa… ma valore e servizi sorridono

Post Successivo
Il 2022 si chiude con ricavi al ribasso per il canale in Europa… ma valore e servizi sorridono

Il 2022 si chiude con ricavi al ribasso per il canale in Europa… ma valore e servizi sorridono

Seguici su

YouTube
Facebook
Linkedin

Link Utili

Home
Contatti
Privacy Policy
Cookie Policy

Contatti

Via G. Marconi, 18 – Città di Castello (PG)
+39 (0)75 8521413
Cips Informatica
Cips Legal
Cips Educational

  • Blog
  • Carrello
  • Cips Informatica
  • CONTATTI
  • Cookie Policy
  • DCF 2018_a
  • DCF 2020
  • DCF 2021
  • DCF 2022
  • DCF Together – 26 Novembre 2020
  • Dennis Batty – ROHDE & SCHWARZ
  • Digital
  • Digital Channel Forum
  • Digital Channel Forum – 2019
  • Digital Channel Forum 2019
  • Eventi & Webinar
  • Evento 2018
  • Evento 22 e 23 Novembre 2018
  • Evento DCF
  • Foto evento
  • Giuseppe Coppola – SANGFOR
  • Grazie!
  • Home
  • Hornet.email – analisi del tuo attuale sistema di posta
  • Il Cloud: la tecnologia per i mercati in evoluzione
  • Il mio account
  • Jackie Chen – SANGFOR
  • Le interviste
  • Lorenzo Paolo Cau – ROHDE & SCHWARZ
  • Mario Menichetti – CIPS
  • Maurizio Taglioretti – NETWRIX
  • Pagamento
  • Pagina di prova
  • Partecipazione al Best Seller Programm
  • Pricing
  • Privacy Policy
  • Scarica il materiale | Digital Channel Forum VISION 2020
  • Scarica il materiale | Digital Channel Forum Spring Edition Milano
  • Scarica il materiale dell’evento RoadShow 2019
  • Scarica il materiale dell’evento RoadShow 2019
  • Shop
  • Sicurezza Informatica
  • Statistiche
  • Stefano Bisceglia – SPAMINA
  • Video
  • Webinar Netwrix 29 Gennaio 2019

© 2022 Digital Channel Forum - P. Iva 02083700548

Nessun Risultato
Visualizza tutti i risultati
  • Home
  • Categorie
    • Cloud
    • Digital
    • Digital Channel Forum
    • Eventi & Webinar
    • Sicurezza Informatica
    • Statistiche
  • Scopri gli Eventi
    • 2022
    • 2021
    • 2020
    • 2019
    • 2018
  • Cips Informatica
  • Contatti

© 2022 Digital Channel Forum - P. Iva 02083700548

Are you sure want to unlock this post?
Unlock left : 0
Are you sure want to cancel subscription?