Cerca nel blog

sabato 26 aprile 2025

L'intelligenza artificiale velocizza il lavoro di analisi degli esseri umani, affermano due funzionari federali della sicurezza informatica


Il Tenente Colonnello dell'Aeronautica Militare Frank Jamerson parla durante l'evento AITalks di AIScoop, sotto gli occhi di Manny Medrano del Dipartimento di Stato. L'evento si è tenuto il 24 aprile 2025 a Washington, DC (Foto di Sergey Kolupaev/EPNAC)

Giovedì due funzionari federali addetti alla sicurezza informatica hanno dichiarato che stanno utilizzando, o stanno valutando di utilizzare, l'intelligenza artificiale per svolgere compiti che velocizzano il lavoro degli analisti umani.

L'intelligenza artificiale è un importante contributore attuale e futuro per una varietà di lavori amministrativi legati alla sicurezza, come l'accreditamento e la conformità, e per il Dipartimento dell'aeronautica militare, che intraprende sforzi di modernizzazione, ha affermato il tenente colonnello Frank Jamerson, vicedirettore del dipartimento per le operazioni informatiche, il comando e il controllo, le comunicazioni e la gestione delle battaglie.

"L'analista della conformità non deve necessariamente leggere ogni documento", ha affermato Jamerson giovedì alla conferenza AITalks, presentata da AIScoop. "Può esaminare l'output dello strumento che dice: 'Sì, sono conformi perché hanno fatto questa cosa' e cliccare sui formati elenco puntato – a tutti piace farlo – e inserirlo in un elenco puntato. Questa è una delle novità più interessanti che stiamo valutando".

Presso l'Ufficio per la Sicurezza Diplomatica del Dipartimento di Stato, "stiamo elaborando molti dati", ha affermato Manny Medrano, direttore del monitoraggio e delle operazioni informatiche dell'ufficio. L'intelligenza artificiale consente agli analisti di analizzarli più velocemente e, a sua volta, "dà loro il tempo di concentrarsi sui compiti più complessi", ha aggiunto.
Annuncio


In senso più ampio, l'IA è considerata un'arma a doppio taglio nella sicurezza informatica, in grado di supportare sia le operazioni difensive che quelle offensive. Il Cyber ​​Command ha recentemente sottolineato come l'IA generativa stia accelerando l'analisi del traffico di rete per individuare attività dannose.

"Chiunque lavori nella sicurezza informatica, se si lavora manualmente, spesso dirà: 'Ehi, ci vorranno ore, giorni, settimane per analizzare un traffico specifico, specifiche righe di codice'", ha affermato Morgan Adamski, Direttore Esecutivo di Cybercom. "Ora siamo riusciti a sfruttare l'intelligenza artificiale per riuscirci in pochi minuti e ore".

venerdì 25 aprile 2025

SAP risolve una vulnerabilità critica dopo averne scoperto lo sfruttamento

La società di software tedesca SAP ha finalmente rivelato e corretto una vulnerabilità altamente critica nel server di sviluppo NetWeaver Visual Composer, dopo averne riscontrato lo sfruttamento in natura.

NetWeaver Visual Composer è lo strumento di modellazione basato sul Web di SAP che consente agli esperti di processi aziendali e agli sviluppatori di creare componenti di applicazioni aziendali senza dover scrivere codice manuale.

La vulnerabilità, identificata come CVE-2025-31324, è una vulnerabilità di caricamento di file non autenticati nel componente Metadata Uploader di SAP NetWeaver Visual Composer Framework versione 7.50.

Se sfruttata, la vulnerabilità consente a un aggressore non autenticato di caricare file binari eseguibili potenzialmente dannosi, in grado di danneggiare gravemente il sistema host.

"Ciò potrebbe influire in modo significativo sulla riservatezza, l'integrità e la disponibilità del sistema preso di mira", si legge nella pagina CVE.org relativa a CVE-2025-31324.

Alla vulnerabilità è stato assegnato il punteggio di gravità più alto da SAP: 10.0 (CVSS v3.1).

Il fornitore di software tedesco ha inoltre rilasciato una correzione, pubblicata in un aggiornamento di sicurezza di emergenza accessibile solo ai clienti SAP .

Si invitano i clienti ad applicare le nuove versioni il prima possibile.

Prova di sfruttamento

La vulnerabilità è stata rilevata da ReliaQuest nell'aprile 2025 durante l'indagine su diversi incidenti dei clienti che interessavano la piattaforma di integrazione tecnologica SAP NetWeaver, che comportavano caricamenti di file non autorizzati e l'esecuzione di file dannosi.

In un articolo del 22 aprile in cui venivano condivisi i risultati della propria indagine, ReliaQuest ha affermato di aver inizialmente scoperto che gli aggressori avevano caricato "webshell JSP" in directory accessibili al pubblico, una mossa che ricorda una vulnerabilità di inclusione di file remoti (RFI).

Diversi sistemi interessati eseguivano già l'ultimo service pack SAP e avevano applicato le patch rese disponibili nell'aggiornamento mensile regolare di SAP, rilasciato l'8 aprile. Ciò indicava che i proprietari dei sistemi interessati erano stati presi di mira da un exploit zero-day.

Tuttavia, SAP ha successivamente confermato che si tratta di una vulnerabilità di caricamento file senza restrizioni, che consente agli aggressori di caricare file dannosi direttamente sul sistema senza autorizzazione", si legge nel rapporto di ReliaQuest.

ReliaQuest ha aggiunto che lo sfruttamento è probabilmente legato a una vulnerabilità precedentemente divulgata come CVE-2017-9844 o a un problema di inclusione di file remoti (RFI) non segnalato. Inoltre, gli aggressori hanno utilizzato strumenti come Brute Ratel e Heaven's Gate per l'esecuzione e l'elusione.

Dopo essere stata contattata da ReliaQuest, SAP, che è essa stessa una CVE Numbering Authority (CNA), ha segnalato pubblicamente la vulnerabilità il 24 aprile e ha rilasciato una correzione.

Secondo ReliaQuest, le soluzioni SAP rappresentano probabilmente un obiettivo allettante per gli autori delle minacce per due motivi principali.

"In primo luogo, sono spesso utilizzati da enti governativi, il che significa che una compromissione efficace delle vulnerabilità SAP faciliterebbe probabilmente l'accesso alle reti e alle informazioni governative. In secondo luogo, poiché le soluzioni SAP sono spesso implementate on-premise, le misure di sicurezza per questi sistemi sono lasciate agli utenti; aggiornamenti e patch non applicati tempestivamente esporrebbero probabilmente questi sistemi a un rischio maggiore di compromissione", hanno scritto i ricercatori di ReliaQuest.

Gli hacker nordcoreani diffondono malware attraverso false società di criptovalute e esche per colloqui di lavoro


Gli attori delle minacce legate alla Corea del Nord dietro l'intervista contagiosa hanno creato società di copertura come un modo per distribuire malware durante il falso processo di assunzione.

"In questa nuova campagna, il gruppo di attori delle minacce sta utilizzando tre società di facciata nel settore della consulenza sulle criptovalute: BlockNovas LLC (blocknovas[.] com), Angeloper Agency (angeloper[.]com) e SoftGlide LLC (softglide[.]co) – per diffondere malware tramite 'esche per colloqui di lavoro'", ha affermato Silent Push in un'analisi approfondita.

L'attività, ha affermato la società di sicurezza informatica, viene utilizzata per distribuire tre diverse famiglie di malware note, BeaverTail, InvisibleFerret e OtterCookie.

Contagious Interview è una delle numerose campagne di ingegneria sociale a tema lavorativo orchestrate dalla Corea del Nord per invogliare gli obiettivi a scaricare malware multipiattaforma con il pretesto di assegnare un compito di codifica o risolvere un problema con il browser quando si accende la telecamera durante una valutazione video.

L'attività è monitorata dalla più ampia comunità di sicurezza informatica con i moniker CL-STA-0240, DeceptiveDevelopment, DEV#POPPER, Famous Chollima, UNC5342 e Void Dokkaebi.

L'uso di società di facciata per la propagazione del malware, integrato dalla creazione di account fraudolenti su Facebook, LinkedIn, Pinterest, X, Medium, GitHub e GitLab, segna una nuova escalation per gli attori delle minacce, che sono stati osservati utilizzare varie bacheche di lavoro per attirare le vittime.

"La società di facciata BlockNovas ha 14 persone che presumibilmente lavorano per loro, tuttavia molte delle personalità dei dipendenti [...] sembrano essere falsi", ha detto Silent Push. "Quando si visualizza la pagina 'Chi siamo' di blocknovas[.]com tramite la Wayback Machine, il gruppo ha affermato di operare da "12+ anni", ovvero 11 anni in più rispetto a quanto è stata registrata l'attività".

Gli attacchi portano al dispiegamento di un ladro e caricatore JavaScript chiamato BeaverTail, che viene poi utilizzato per rilasciare una backdoor Python denominata InvisibleFerret in grado di stabilire la persistenza su host Windows, Linux e macOS. È stato anche scoperto che alcune catene di infezione servono un altro malware con nome in codice OtterCookie tramite lo stesso payload JavaScript utilizzato per avviare BeaverTail.

BlockNovas è stato osservato utilizzare valutazioni video per distribuire FROSTYFERRET e GolangGhost utilizzando esche correlate a ClickFix, una tattica che è stata dettagliata all'inizio di questo mese da Sekoia, che sta monitorando l'attività sotto il nome di ClickFake Interview.

BeaverTail è configurato per contattare un server esterno ("lianxinxiao[.]com") per il comando e controllo (C2) per servire InvisibleFerret come carico utile di follow-up. Viene fornito con varie funzionalità per raccogliere informazioni di sistema, avviare una shell inversa, scaricare moduli aggiuntivi per rubare dati e file del browser e avviare l'installazione del software di accesso remoto AnyDesk.


Un'ulteriore analisi dell'infrastruttura dannosa ha rivelato la presenza di una "Dashboard di stato" ospitata su uno dei sottodomini di BlockNovas per mantenere la visibilità in quattro dei loro domini: lianxinxiao[.]com, angeloperonline[.]online e softglide[.]co.

Un sottodominio separato, mail.blocknovas[.]com, è stato anche scoperto che ospita un sistema di gestione del cracking delle password distribuito open source chiamato Hashtopolis. Le false campagne di reclutamento hanno portato almeno uno sviluppatore a compromettere il proprio portafoglio MetaMask nel settembre 2024.

Non è tutto. Gli attori delle minacce sembrano anche ospitare uno strumento chiamato Kryptoneer sul dominio attisscmo[.]com che offre la possibilità di connettersi a portafogli di criptovaluta come Suiet Wallet, Ethos Wallet e Sui Wallet.

"È possibile che gli attori delle minacce nordcoreane abbiano compiuto ulteriori sforzi per prendere di mira la blockchain Sui, o che questo dominio possa essere utilizzato all'interno dei processi di candidatura come esempio del 'progetto crittografico' su cui si sta lavorando", ha affermato Silent Push.

BlockNovas, secondo un rapporto indipendente pubblicato da Trend Micro, nel dicembre 2024 ha anche pubblicizzato una posizione aperta per un ingegnere informatico senior su LinkedIn, rivolgendosi in particolare ai professionisti IT ucraini.


A partire dal 23 aprile 2025, il dominio BlockNovas è stato sequestrato dal Federal Bureau of Investigation (FBI) degli Stati Uniti nell'ambito di un'azione delle forze dell'ordine contro gli attori informatici nordcoreani per averlo utilizzato per "ingannare le persone con falsi annunci di lavoro e distribuire malware".

Oltre all'utilizzo di servizi come Astrill VPN e proxy residenziali per offuscare la propria infrastruttura e le proprie attività, un aspetto degno di nota dell'attività dannosa è l'uso di strumenti basati sull'intelligenza artificiale (AI) come Remaker per creare immagini del profilo.

La società di sicurezza informatica, nella sua analisi della campagna Contagious Interview, ha affermato di aver identificato cinque intervalli di IP russi che sono stati utilizzati per eseguire l'operazione. Questi indirizzi IP sono oscurati da un livello VPN, un livello proxy o un livello RDP.

"Gli intervalli di indirizzi IP russi, che sono nascosti da una grande rete di anonimizzazione che utilizza servizi VPN commerciali, server proxy e numerosi server VPS con RDP, sono assegnati a due società a Khasan e Khabarovsk", hanno detto i ricercatori di sicurezza Feike Hacquebord e Stephen Hilt.

"Khasan è a un miglio dal confine tra Corea del Nord e Russia e Khabarovsk è nota per i suoi legami economici e culturali con la Corea del Nord".

Se il colloquio contagioso è un lato della medaglia, l'altro è la minaccia fraudolenta dei lavoratori IT nota come Wagemole, che si riferisce a una tattica che prevede la creazione di falsi personaggi utilizzando l'intelligenza artificiale per far assumere i propri lavoratori IT da remoto come dipendenti di grandi aziende.

Questi sforzi hanno una duplice motivazione, progettata per rubare dati sensibili e perseguire un guadagno finanziario incanalando una parte degli stipendi mensili nella Repubblica Popolare Democratica di Corea (RPDC).

"I facilitatori stanno ora utilizzando strumenti basati su GenAI per ottimizzare ogni fase del processo di candidatura e colloquio per i ruoli e per aiutare i cittadini della RPDC che tentano di mantenere questo impiego", ha detto Okta.

"Questi servizi potenziati da GenAI sono necessari per gestire la programmazione dei colloqui di lavoro con più candidati della RPDC da parte di un piccolo gruppo di facilitatori. Questi servizi utilizzano GenAI in tutto, dagli strumenti che trascrivono o riassumono le conversazioni, alla traduzione in tempo reale di voce e testo".

I dati di telemetria raccolti da Trend Micro indicano che gli attori delle minacce allineati a Pyongyang lavorano da Cina, Russia e Pakistan, utilizzando gli intervalli IP russi per connettersi a dozzine di server VPS su RDP e quindi eseguire attività come l'interazione su siti di reclutamento di lavoro e l'accesso a servizi relativi alle criptovalute.

"Dato che una parte significativa degli strati più profondi della rete di anonimizzazione degli attori nordcoreani si trova in Russia, è plausibile, con una confidenza medio-bassa, che esista una qualche forma di cooperazione intenzionale o condivisione delle infrastrutture tra la Corea del Nord e le entità russe", ha affermato la società.

Il ransomware Interlock afferma di aver rubato 20 TB di dati sanitari di DaVita

Il gruppo ransomware Interlock afferma di aver rubato 20 TB di dati sensibili dei pazienti da DaVita Healthcare. Sebbene il gruppo ne abbia rubati 1,5 TB, sta offrendo il resto dei dati a un prezzo che include i dati personali di milioni di pazienti.

I pazienti sottoposti a dialisi renale critica da DaVita, un importante operatore sanitario, rischiano ora la possibile esposizione dei loro dati sensibili. Un gruppo di criminali informatici del ransomware Interlock ha rivendicato la responsabilità dell'attacco informatico all'azienda e ha iniziato a pubblicare quelli che, a suo dire, sono dati rubati dei pazienti sul loro sito di leak del dark web.

Questo sviluppo arriva appena due settimane dopo che DaVita, che gestisce una vasta rete di oltre 2.500 centri di dialisi negli Stati Uniti e centinaia di altri in altri 13 paesi, ha informato la Securities and Exchange Commission statunitense dell'attacco ransomware, in seguito al quale le azioni della società sono scese del 3%, come riportato da Investopedia.

Come riportato in precedenza da Hackread.com, l'attacco, avvenuto intorno al 12 aprile, ha comportato la crittografia di parti dei sistemi informatici di DaVita, causando interruzioni alle operazioni interne. Al momento della divulgazione iniziale, DaVita ha dichiarato di aver implementato piani di emergenza per garantire l'assistenza ininterrotta ai pazienti, un servizio cruciale per le persone con insufficienza renale allo stadio terminale che necessitano di dialisi più volte a settimana per sopravvivere.

Ora, Interlock, un gruppo ransomware relativamente nuovo che ha iniziato a elencare le vittime sul suo sito di fuga di notizie nell'ottobre 2024, afferma di aver rubato ben 1,51 terabyte di dati da DaVita. Hanno già pubblicato campioni di queste presunte informazioni rubate, sollevando serie preoccupazioni sulla privacy dei pazienti di DaVita.

Screenshot dal sito di fuga di notizie del ransomware Interlock sul dark web (Credito immagine: Hackread.com)

DaVita ha riconosciuto la pubblicazione sul dark web e ha dichiarato di star esaminando attentamente i dati in questione. "Siamo delusi da queste azioni contro la comunità sanitaria e continueremo a condividere informazioni utili con i nostri fornitori e partner per sensibilizzare l'opinione pubblica su come difendersi da questi attacchi in futuro", ha dichiarato il portavoce.

La potenziale portata della violazione è significativa se si considera che nel 2024 DaVita ha assistito circa 281.100 pazienti in tutto il mondo attraverso la sua vasta rete di oltre 3.000 centri di dialisi ambulatoriali.

Gli esperti di sicurezza informatica, tra cui Paul Bischoff di Comparitech, sottolineano che Interlock è stato collegato a un numero crescente di attacchi confermati sin dalla sua comparsa. È importante sottolineare che questo gruppo ha precedentemente rivendicato la responsabilità di un attacco informatico al Texas Tech University Health Sciences Centre, un incidente che avrebbe compromesso le informazioni mediche di oltre 530.000 persone.

Questa storia sottolinea la potenziale gravità della situazione attuale per DaVita e i suoi pazienti. La portata completa dei dati compromessi e le potenziali conseguenze per le persone interessate devono ancora essere determinate, mentre DaVita prosegue le sue indagini.

Paul Bischoff, Consumer Privacy Advocate di Comparitech, ha commentato gli ultimi sviluppi, affermando: "Interlock ha iniziato a elencare le vittime nell'ottobre 2024, chiedendo un riscatto per la decifratura dei sistemi e la cancellazione dei dati rubati. Abbiamo monitorato 13 attacchi confermati e 13 non confermati da parte del gruppo e, solo nel 2025, si sono verificati 17 attacchi ransomware confermati contro aziende sanitarie statunitensi, con altri 80 non confermati".

"Come visto con DaVita, questi attacchi possono compromettere gravemente l'assistenza ai pazienti e portare a problemi di privacy dei dati a lungo termine. Nel 2024, quasi 25,7 milioni di dati sono stati violati in 160 attacchi ransomware nel settore sanitario", ha rivelato Paul.

mercoledì 23 aprile 2025

Gli olandesi mettono in guardia dalla minaccia informatica russa che colpirà “tutta la società”

Le autorità olandesi avvertono della crescente minaccia informatica proveniente dalla Russia. La minaccia informatica russa implica tentativi di hacking e attacchi ibridi contro le infrastrutture e i sistemi informatici dei Paesi Bassi e dell'Europa. Questo avviso è una risposta a un aumento degli attacchi informatici attribuiti a gruppi associati alla Russia.

Queste preoccupazioni sono emerse in un contesto di tensione geopolitica crescente, in cui la cybersicurezza è diventata una priorità per molti Paesi europei.

La Russia sta intensificando gli attacchi informatici contro i Paesi Bassi e i suoi alleati nel tentativo di "destabilizzare e indebolire la nostra società", hanno avvertito i servizi segreti olandesi.

Ieri, nel suo rapporto annuale, il Servizio di intelligence e sicurezza militare (MIVD) del Paese ha scritto di aver scoperto vari complotti russi nel corso del 2024, che vanno dai tentativi di sabotaggio allo spionaggio informatico e alle operazioni di influenza.

Tra questi: 
  • Un attacco di cyber-sabotaggio contro il sistema di controllo digitale di una struttura pubblica
  • Mappature e attacchi sottomarini “che indicano attività di spionaggio e azioni preparatorie per interruzioni e sabotaggi”
  • Attacchi ai siti web dei partiti politici e dei trasporti pubblici, nel tentativo di rendere difficile il voto degli olandesi alle elezioni europee
Cyber-spionaggio contro il governo olandese e i suoi alleati per ottenere dati personali sensibili su dipendenti aziendali e governativi

"Il governo russo sta utilizzando sempre più un approccio che coinvolge l'intera società per portare a termine le operazioni informatiche russe", prosegue il rapporto.

“Diverse entità russe, dalle aziende private ai massimi livelli del governo russo, svolgono un ruolo nel programma informatico offensivo della Russia, implementato contro l'Occidente e l'Ucraina, ma anche contro gli alleati russi”.

Di particolare preoccupazione è la crescente disponibilità degli attori russi a correre rischi, "che si manifesta attraverso attività più brutali, aggressive o provocatorie sia nel dominio fisico che in quello informatico", aggiunge il rapporto.

Il ministro della Difesa olandese, Ruben Brekelmans, ha avvertito che la Russia si sta militarizzando a un ritmo più rapido della NATO, mentre il paese raddoppia la sua economia di guerra.

"Questo rapporto annuale conferma che viviamo in una zona grigia tra guerra e pace", ha affermato Brekelmans.

Il compito è chiaro. Dobbiamo già difenderci quotidianamente da attacchi informatici, spionaggio e tentativi di sabotaggio nei Paesi Bassi. Allo stesso tempo, dobbiamo rafforzare rapidamente le nostre capacità militari. Nell'ambito della NATO, questo vale sia per i Paesi Bassi che per gli altri paesi europei.

Il rapporto del MIVD non si è concentrato solo sulla Russia. Ha anche individuato la Cina come una minaccia persistente, sia dal punto di vista dello spionaggio informatico, sia per il suo obiettivo di "avere opzioni di azione in caso di un possibile futuro conflitto militare".

L'anno scorso, i funzionari dell'intelligence olandese hanno segnalato una campagna cinese di lunga durata che utilizzava un nuovo malware denominato "Coathanger" nel tentativo di rubare informazioni sensibili. Il suo vettore di accesso iniziale era lo sfruttamento di una vulnerabilità zero-day nei dispositivi edge di Fortinet.

lunedì 21 aprile 2025

PwC: Perché l'intelligenza artificiale sta trasformando la sicurezza informatica aziendale



Secondo PwC, il futuro della sicurezza informatica aziendale sarà rimodellato combinando l'intelligenza artificiale e i principi di sicurezza Zero Trust

L'intelligenza artificiale ha trasformato il modo in cui le aziende lavorano, aumentando la creatività e la produttività, aggiungendo valore strategico e rendendo più preziose le enormi quantità di dati aziendali distribuiti in rete.

Questo valore aggiunto, tuttavia, trasforma gran parte dei miglioramenti apportati dall'intelligenza artificiale in un bersaglio primario per hacker e malintenzionati.

In particolare, la rapida adozione di soluzioni di intelligenza artificiale e di intelligenza artificiale di generazione crea preoccupazioni per le aziende in merito alla privacy e alla sicurezza delle informazioni archiviate, all'accesso ai dati aziendali e all'uso improprio della tecnologia.

Viene inoltre sempre più utilizzato per lanciare attacchi molto più sofisticati e complessi, contro i quali le tradizionali soluzioni di sicurezza di rete, come i firewall, non riescono a difendersi.

In questo contesto, le aziende devono concentrarsi sulla comprensione approfondita dei rischi e delle opportunità dell'adozione dell'intelligenza artificiale e assicurarsi di aver adottato misure preventive adeguate per distribuire soluzioni di intelligenza artificiale nella propria rete.

Pouya Koushandehfar, Senior Manager of Cybersecurity & Digital Trust di PwC , afferma che le aziende dovrebbero adottare un approccio Zero Trust nell'implementazione dell'intelligenza artificiale come "strategia indispensabile".

Combinare intelligenza artificiale e Zero Trust

I modelli di lavoro ibridi hanno ampliato il panorama degli attacchi per gli attori che cercano di sfruttare le aziende.

L'adozione di un approccio Zero Trust fornisce una solida base per la protezione di risorse digitali moderne e diversificate, spiega Pouya.

"Nella sua essenza, Zero Trust si sposa bene con l'attenzione che l'intelligenza artificiale pone sui dati e sulla sua capacità di adattamento", scrive.


Pouya Koushandehfar, Senior Manager - Cybersecurity e Privacy presso PwC Australia


“L’intelligenza artificiale funziona meglio quando i dati di alta qualità vengono classificati, crittografati e monitorati costantemente: obiettivi che Zero Trust si propone di raggiungere


La combinazione di IA e Zero Trust offre vantaggi in diversi ambiti. Ad esempio, il livello di automazione offerto dalle moderne soluzioni di IA può contribuire ad accelerare l'adozione dei principi Zero Trust in tutta l'azienda, in particolare per quanto riguarda il rilevamento delle minacce in tempo reale e l'identificazione e l'organizzazione dei dati.

Anche per quanto riguarda i dati, l'intelligenza artificiale è in grado di analizzare e identificare tendenze, indizi e informazioni che possono individuare potenziali violazioni, migliorando così le politiche di sicurezza.

Pouya sottolinea come la verifica continua e le policy adattive alla base di Zero Trust possano evolversi parallelamente all'adozione e all'implementazione dell'intelligenza artificiale, per garantire che entrambe possano affrontare insieme minacce nuove ed emergenti.

Come l'intelligenza artificiale migliora il rilevamento delle minacce

Pouya afferma che implementare l'intelligenza artificiale come parte della strategia di sicurezza di un'azienda consente di garantire un livello di sicurezza continuo e in continua evoluzione.

Afferma: "Con l'evoluzione della sicurezza informatica, dobbiamo assicurarci che l'accesso non sia solo un controllo una tantum, ma un processo continuo.

Integrando l'intelligenza artificiale con l'autenticazione continua degli utenti, le aziende possono monitorare il comportamento degli utenti in tempo reale e adattare le regole di sicurezza in base all'evoluzione dei rischi.

Questo approccio garantisce che ogni richiesta di accesso venga verificata non appena viene inoltrata, riducendo la probabilità di accessi non autorizzati, anche se qualcuno ha rubato le credenziali di accesso.

Gli ambienti di lavoro ibridi rappresentano un rischio particolare per le aziende moderne. I dipendenti che accedono a reti e dati potenzialmente sensibili da luoghi e dispositivi diversi richiedono una maggiore attenzione al monitoraggio del comportamento e dell'attività di rete per garantire un approccio di sicurezza più proattivo.

L'intelligenza artificiale può raggiungere questo obiettivo grazie ai suoi algoritmi avanzati e alle capacità di analisi in tempo reale. Avere questo livello di visibilità garantisce che i team di sicurezza possano identificare e intervenire sulle vulnerabilità in modo rapido ed efficace.

Come implementare l'intelligenza artificiale e Zero Trust

Pouya e PwC affermano che integrare l'intelligenza artificiale e Zero Trust negli ambienti digitali complessi è essenziale.

Le misure chiave per garantire l'efficacia di questo approccio includono l'adozione di un modello di responsabilità condivisa.

"Per proteggere applicazioni e risorse, il lavoro di squadra è essenziale", afferma Pouya.

“Sia l'azienda che i suoi fornitori di tecnologia devono definire e comprendere chiaramente le proprie responsabilità nell'adozione delle tecnologie.

"Ciò garantisce che ogni aspetto della sicurezza, dalla gestione dei dati al mantenimento dell'accuratezza dei modelli nelle app basate sull'intelligenza artificiale, rimanga efficace e adatto allo scopo."

Altre priorità includono la classificazione e la governance dei dati , nonché un'attenzione continua alla formazione e allo sviluppo di una solida cultura della sicurezza.

Per quanto riguarda la classificazione dei dati, Pouya ribadisce che il fondamento di un'intelligenza artificiale efficace si basa su dati sicuri e di buona qualità, raccomandando alle aziende di creare protocolli di classificazione dei dati e controlli efficaci in tutti gli ambienti di dati.

Sebbene ciò possa presentare delle sfide per le organizzazioni nel loro percorso verso l'intelligenza artificiale e Zero Trust, anche in relazione ai sistemi legacy e alle minacce in continua evoluzione, Pouya afferma che "la forte sinergia tra intelligenza artificiale e Zero Trust presenta una visione convincente per il futuro della sicurezza informatica aziendale".

Conclude: "Mentre l'intelligenza artificiale continua a rimodellare le operazioni aziendali e a mitigare i rischi informatici, l'adozione di un approccio Zero Trust con verifica esplicita e threat intelligence basata sull'intelligenza artificiale garantisce che la sicurezza rimanga una priorità, non un aspetto secondario. Anzi, diventa parte integrante della strategia aziendale, anticipando le minacce emergenti."

sabato 19 aprile 2025

Microsoft avverte: il ransomware sfrutta gli ambienti cloud con nuove tecniche


Microsoft ha emesso un avviso riguardante sofisticati attacchi ransomware che prenderanno di mira gli ambienti cloud ibridi nel primo trimestre del 2025.

Questi attacchi sfruttano le vulnerabilità all'intersezione tra infrastrutture on-premise e servizi cloud, mettendo a dura prova le organizzazioni con configurazioni ibride.

In una svolta significativa, l'organizzazione statale nordcoreana Moonstone Sleet ha distribuito il ransomware Qilin in attacchi mirati.

Questa segna la loro prima operazione come affiliati al ransomware-as-a-service anziché utilizzare malware personalizzato, il che indica un'evoluzione tattica per aumentare l'efficienza mantenendo al contempo una plausibile negabilità.

I ricercatori di Microsoft Threat Intelligence hanno identificato l'autore della minaccia Storm-0501 che sfrutta capacità avanzate per lo spostamento laterale dai sistemi locali all'infrastruttura cloud.

La loro analisi ha scoperto tecniche che prendono di mira dispositivi non gestiti e sfruttano account ibridi non sicuri per accedere a risorse critiche, eliminare backup e distribuire ransomware.

Una fuga di notizie di febbraio nelle chat di gruppo del ransomware Black Basta ha svelato i loro metodi tecnici, tra cui lo sfruttamento delle vulnerabilità di Citrix, Jenkins e VPN.

Altri gruppi attivi erano Lace Tempest e Storm-1175; quest'ultimo sfruttò le nuove vulnerabilità di SimpleHelp subito dopo la divulgazione.

L'ingegneria sociale rimane prevalente, con gli autori che avviano i contatti tramite false chiamate di supporto IT prima di implementare strumenti di accesso remoto. Storm-1674 è stato osservato utilizzando false chiamate IT tramite Microsoft Teams, che hanno portato all'utilizzo di Quick Assist e PowerShell.

Tecniche di sfruttamento del cloud ibrido

La metodologia di compromissione del cloud di Storm-0501 inizia con uno spostamento laterale dai sistemi locali compromessi attraverso configurazioni di identità ibride non sicure.

Dopo aver ottenuto l'accesso iniziale, gli aggressori prendono di mira gli account con permessi eccessivi in ​​tutti gli ambienti. Questo approccio consente loro di passare agevolmente dall'infrastruttura tradizionale alle risorse cloud.

La catena di attacco in genere include richieste HTTP specifiche che prendono di mira i file di configurazione:


Questa tecnica di attraversamento del percorso espone i token di autenticazione e le impostazioni di federazione, consentendo agli aggressori di aggirare l'autenticazione a più fattori sfruttando le relazioni di fiducia tra i sistemi di identità.

Microsoft consiglia di implementare l'igiene delle credenziali, di applicare i principi dei privilegi minimi e di adottare architetture Zero Trust per proteggere gli ambienti ibridi.

Le organizzazioni dovrebbero inoltre monitorare attentamente i modelli di autenticazione insoliti che potrebbero indicare la compromissione dei sistemi di identità ibridi.

Gli hacker russi prendono di mira i siti web dello Stato rumeno il giorno delle elezioni

Un gruppo di hacktivisti legato alla Russia, noto come NoName057(16), ha rivendicato la responsabilità degli attacchi informatici su diversi...