• BitMAT
  • BitMATv
  • Top Trade
  • Linea EDP
  • Itis Magazine
  • Speciale Sicurezza
  • Industry 4.0
  • Sanità Digitale
  • ReStart in Green
  • Redazione
  • Contattaci
    Facebook Twitter Vimeo LinkedIn RSS
    Trending
    • Serve più efficacia del segnale
    • Irrobustire la sicurezza IT in azienda
    • Decriptazione del ransomware: ci pensa Kaspersky
    • SentinelOne e Wiz: alleanza per garantire la sicurezza end-to-end in cloud
    • Il Cyber SOC di Settimo Milanese di BT potenziato
    • State of Cloud-Native Security: a che punto siamo
    • IA alleata di chi la sa sfruttare
    • Cyber deception contro i ransomware
    Facebook Twitter Vimeo LinkedIn RSS
    BitMAT | Speciale Sicurezza 360×365
    • Attualità
    • Opinioni
    • Ricerche
    • Soluzioni
    BitMAT | Speciale Sicurezza 360×365
    Sei qui:Home»Speciale Sicurezza»Attualità»APT 2023: Kaspersky si aspetta un nuovo WannaCry
    Attualità

    APT 2023: Kaspersky si aspetta un nuovo WannaCry

    Di Redazione BitMAT15 Novembre 2022Updated:14 Novembre 2022Lettura 5 Min
    Facebook Twitter LinkedIn Tumblr Reddit Telegram WhatsApp Email

    Le previsioni di Kaspersky sulle Advanced Persistent Threat per il 2023 si basano sul monitoraggio di oltre 900 gruppi e campagne APT

    I ricercatori di Kaspersky hanno presentato le loro previsioni sul futuro delle Advanced Persistent Threat (APT), definendo i cambiamenti nel panorama delle minacce che emergeranno nel 2023. Gli attacchi a tecnologie satellitari e server di posta elettronica così come l’aumento degli attacchi distruttivi e delle violazioni, l’hacking dei droni e la prossima grande epidemia informatica – simile a quella di WannaCry – sono alcune delle previsioni per il prossimo anno.

    Le tensioni politiche del 2022 hanno determinato un cambiamento che si rifletterà sulla cybersecurity dei prossimi anni e avrà un effetto diretto sullo sviluppo di futuri attacchi sofisticati. Le previsioni per il 2023 si basano sulle esperienze e sulle ricerche del Kaspersky Global Research and Analysis Team (GReAT), che quest’anno ha monitorato oltre 900 gruppi e campagne APT.

    Il prossimo WannaCry e i droni per attacchi APT in prossimità

    Statisticamente, alcune delle epidemie informatiche più grandi e impattanti si verificano ogni sei/sette anni. L’ultimo incidente di questo tipo è stato il famigerato ransomware-worm WannaCry, che ha sfruttato EternalBlue, una vulnerabilità estremamente potente, per diffondersi automaticamente sui computer più a rischio. I ricercatori di Kaspersky ritengono elevata la probabilità che il prossimo “WannaCry” si verifichi nel 2023. Uno dei potenziali motivi per cui un fenomeno simile potrebbe ripetersi è che gli attori delle minacce più sofisticate al mondo probabilmente sono in possesso di almeno un exploit adatto e le attuali tensioni globali aumentano notevolmente la possibilità che si verifichi un hack-and-leak in stile ShadowBrokers.

    I cambiamenti più importanti si rifletteranno anche nei nuovi obiettivi e scenari di attacco: gli esperti ritengono che il prossimo anno si potranno individuare attaccanti e specialisti abili nel combinare intrusioni fisiche e informatiche, impiegando droni per attacchi in prossimità, ovvero che vengono lanciati con dispositivi fisicamente vicini al target. Alcuni dei possibili scenari di attacco includono l’installazione di droni con strumenti sufficienti a consentire la raccolta di handshake WPA utilizzati per il cracking offline delle password Wi-Fi o persino il posizionamento di chiavi USB dannose in aree riservate, nella speranza che un utente le raccolga e le inserisca in un computer.

    Altre previsioni sulle minacce avanzate per il 2023 includono:

    • Malware distribuito da SIGINT

    Uno dei vettori di attacco più potenti che si possano immaginare, che utilizza server in posizioni chiave della rete Internet per consentire attacchi man-on-the-side, potrebbe ripresentarsi più forte l’anno prossimo. Sebbene questi attacchi siano estremamente difficili da individuare, i ricercatori di Kaspersky ritengono che saranno ancora più e porteranno a un maggior numero di scoperte.

    • Aumento degli attacchi dannosi

    Considerato l’attuale clima politico, gli esperti di Kaspersky prevedono un numero record di attacchi informatici dirompenti e dannosi, che colpiranno sia le PA sia i principali settori di mercato. È probabile che una parte non sia facilmente riconducibile a incidenti informatici ma appaia come un incidente casuale. Altri attacchi assumeranno la forma di pseudo-ransomware o di operazioni hacktivist per fornire una copertura plausibile ai veri autori. Anche gli attacchi informatici di alto profilo contro le infrastrutture ad uso civile, come le reti energetiche o la radiodiffusione pubblica, potrebbero diventare obiettivi, così come i collegamenti sottomarini e i nodi di distribuzione della fibra, che sono difficili da difendere.

    • I server di posta elettronica diventano obiettivi prioritari

    I server di posta elettronica contengono informazioni chiave, quindi sono elementi interessanti per gli attori APT e hanno la più grande superficie di attacco immaginabile. I leader di mercato di questo tipo di software hanno già affrontato lo sfruttamento di vulnerabilità critiche e il 2023 sarà l’anno degli zero-day per tutti i principali programmi di e-mail.

    • Il target delle APT si rivolge a tecnologie, produttori e operatori satellitari

    Con le attuali funzionalità e la prova che le APT sono in grado di attaccare i satelliti, ad esempio l’incidente di Viasat, è probabile che in futuro i cyber criminali rivolgeranno sempre più l’attenzione alla manipolazione e all’interferenza con le tecnologie satellitari, rendendone la sicurezza sempre più importante.

    • La nuova moda Hack-and-leak[1]

    La nuova modalità di attacco ibrido che si è sviluppata nel 2022 ha comportato numerose operazioni hack-and-leak. Queste persisteranno anche nel prossimo anno, con gli operatori APT che faranno trapelare dati su gruppi di minaccia concorrenti e diffonderanno informazioni.

    • Altri gruppi APT passeranno da CobaltStrike ad altre alternative

    CobaltStrike, strumento di red-teaming, è diventato fondamentale per gli attori APT e i gruppi criminali informatici. Avendo ottenuto così tanta attenzione da parte dei difensori, è probabile che gli attaccanti passino a nuove alternative pubbliche come Brute Ratel C4, Silver o sviluppino internamente soluzioni private come Manjusaka o Ninja, che offrono nuove ed avanzate funzionalità e tecniche di elusione.

    Come commentato a chiosa di una comunicazione ufficiale da Ivan Kwiatkowski, Senior Security Researcher di Kaspersky: «Il 2022 ha visto grandi cambiamenti nel contesto geopolitico mondiale e ha inaugurato una nuova era di instabilità. Una parte delle nostre previsioni si concentra su come questa instabilità si tradurrà in attività informatiche dannose, mentre altre riflettono la nostra visione di quali nuovi vettori saranno esplorati dagli attaccanti. Una migliore preparazione significa una maggiore resistenza e ci auguriamo che le nostre previsioni consentano ai difensori di rafforzare i propri sistemi e respingere gli attacchi informatici in modo più efficace».

    [1] L'”Hack and leak” è il cosiddetto attacco ibrido. Le sue operazioni implicano due paradigmi: l’intrusione (accesso non autorizzato alle reti), e la manipolazione e l’influenza dei media (l’uso delle tecnologie digitali per spostare il dibattito pubblico).

    Advanced Persistent Threat APT Kaspersky WannaCry
    Condividi: Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email
    Redazione BitMAT
    • Website
    • Facebook
    • Twitter

    BitMAT Edizioni è una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Correlati

    Serve più efficacia del segnale

    20 Marzo 2023

    Irrobustire la sicurezza IT in azienda

    20 Marzo 2023

    Decriptazione del ransomware: ci pensa Kaspersky

    17 Marzo 2023
    Newsletter

    Iscriviti alla Newsletter per ricevere gli aggiornamenti dai portali di BitMAT Edizioni.

    BitMATv – I video di BitMAT
    Vectra AI: tecnologia NDR sempre più protagonista
    read more ❯
    Hikvision Trasmission&Display e iStorage: a che punto siamo?
    read more ❯
    Hikvision: termografia in espansione
    read more ❯
    Nuove frontiere della robotica con Raise
    read more ❯
    Poliambulatorio Privato C.T.R. sceglie la tecnologia di ELO Digital Office
    read more ❯
    Tag Cloud
    Acronis Akamai Axitea Barracuda Networks Bitdefender Check Point Check Point Research Check Point Software Technologies cloud Clusit Cohesity CyberArk Cybersecurity cyber security Darktrace DDoS ESET F-Secure F5 Networks FireEye Fortinet Hacker infrastrutture critiche Iot Ivanti Kaspersky malware palo alto networks Panda Security phishing previsioni Proofpoint ransomware Security SentinelOne sicurezza Sicurezza It Stormshield trend Trend Micro Vectra AI WatchGuard WatchGuard Technologies Zero Trust Zscaler
    Chi Siamo
    Chi Siamo

    BitMAT Edizioni è una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Facebook Twitter Vimeo LinkedIn RSS
    Navigazione
    • Attualità
    • Opinioni
    • Ricerche
    • Soluzioni
    Ultime

    Serve più efficacia del segnale

    20 Marzo 2023

    Irrobustire la sicurezza IT in azienda

    20 Marzo 2023

    Decriptazione del ransomware: ci pensa Kaspersky

    17 Marzo 2023
    • Contattaci
    • Cookies Policy
    • Privacy Policy
    • Redazione
    © 2012 - 2023 - BitMAT Edizioni - P.Iva 09091900960 - tutti i diritti riservati - Iscrizione al tribunale di Milano n° 295 del 28-11-2018 - Testata giornalistica iscritta al ROC

    Scrivi nel campo e premi Invio per cercare. Premi Esc per annullare