Iscriviti ora al Webinar di presentazione del corso Ethical Hacker! Scopri di più
Iscriviti ora al Webinar di presentazione del corso CISO! Scopri di più
Il panorama della sicurezza informatica continua a evolversi rapidamente, ponendo nuove sfide a organizzazioni di ogni dimensione. Gli ultimi aggiornamenti settimanali mettono in evidenza quanto sia fondamentale adottare un approccio proattivo e resiliente nella protezione dei sistemi digitali. La crescente dipendenza da strumenti e piattaforme digitali ha portato a un aumento delle vulnerabilità silenziose che possono essere sfruttate dagli attaccanti.
Recentemente, Microsoft ha corretto cinque vulnerabilità zero-day attivamente sfruttate, sottolineando la pericolosità delle falle di sicurezza che vengono scoperte già in fase di attacco. Anche se i dettagli sugli autori e sui target di questi attacchi non sono stati resi noti, la rapidità di risposta è risultata cruciale per limitare i danni. Nel frattempo, attori statali come il gruppo Marbled Dust sono stati collegati ad attacchi mirati contro piattaforme di comunicazione aziendali, sfruttando debolezze non ancora note per campagne di spionaggio informatico.
Un altro caso rilevante riguarda il gruppo APT28, legato alla Russia, che ha sfruttato vulnerabilità XSS in servizi webmail usati da enti governativi e aziende della difesa in Europa e non solo. Questi attacchi miravano non solo al furto di credenziali ma anche all’accesso a dati sensibili, confermando l’importanza di aggiornare tempestivamente tutti i sistemi.
Il tema delle supply chain è tornato alla ribalta con Earth Ammit, gruppo che ha compromesso i fornitori upstream di droni e altri settori strategici in Corea del Sud e Taiwan, dimostrando come una violazione possa propagarsi a cascata lungo tutta la filiera. Allo stesso tempo, il settore delle criptovalute è stato scosso da una violazione ai danni di Coinbase, dove il social engineering e la compromissione di agenti interni hanno portato alla fuga di dati personali di diversi utenti.
L’attenzione resta anche alta sulle vulnerabilità software più critiche della settimana, tra cui quelle che riguardano Windows, Chrome, SAP, prodotti Fortinet, e vari plugin WordPress. Il trend mostra un incremento impressionante di nuove falle, specialmente su sistemi Linux e macOS, con quasi un raddoppio delle vulnerabilità sfruttate rispetto all’anno precedente.
Infine, gli attaccanti stanno affinando tecniche di offuscamento, inserendo codice malevolo in file apparentemente innocui come collegamenti o installer, spesso ignorati dagli strumenti di difesa tradizionali. L’uso di strumenti come Sysmon e regole Sigma diventa quindi essenziale per rilevare comportamenti anomali, mentre la formazione continua e l’adozione di tool open source come Qtap e Checkov aiutano a rafforzare la postura di sicurezza.
Utilizziamo i cookie sul nostro sito Web. Alcuni di essi sono essenziali per il funzionamento del sito, mentre altri ci aiutano a migliorare questo sito e l'esperienza dell'utente (cookie di tracciamento). Puoi decidere tu stesso se consentire o meno i cookie. Ti preghiamo di notare che se li rifiuti, potresti non essere in grado di utilizzare tutte le funzionalità del sito.