Cookie Consent by Free Privacy Policy Generator website
Il Report 2023 di CrowdStrike  mette in evidenza un importante aumento delle intrusioni basate sull’identità
Share this… Facebook Pinterest Twitter Linkedin Il Report 2023 di CrowdStrike  mette in evidenza un importante aumento delle intrusioni basate sull’identità
abb rinascimento dig

CrowdStrike annuncia il suo Threat Hunting Report 2023, la sesta edizione del report annuale dell’azienda sulle tendenze e le tecniche di attacco degli avversari informatici rilevati dagli esperti in threat hunting d’élite e dagli analisti di intelligence di CrowdStrike. Nel rapporto si evidenzia un aumento delle intrusioni basate sull’identità  con una crescente capacità degli avversari che puntano al cloud.

Il Threat Hunting Report 2023 ha monitorato l’attività avversaria tra i mesi di luglio 2022 e giugno 2023 ed è il primo ad essere pubblicato dal team di esperti del Counter Adversary Operations di CrowdStrike, annunciato in occasione del Black Hat USA 2023.

Per il sesto anno consecutivo, il settore tecnologico è stato quello preso di mira più frequentemente dalle intrusioni interattive (21%). Quello tecnologico è il settore più preso di mira per le attività di intrusione interattiva basate su Linux, mentre le telecomunicazioni si posizionano al secondo posto e l’istruzione al terzo.

  • LABYRINTH CHOLLIMA, un noto autore delle minacce della DPRK prende di mira le aziende del settore tecnologico, aggiornando i suoi strumenti di attacco e le tecniche per lavorare specificamente con Linux e macOS.

Quello della tecnologia è stato il secondo settore più preso di mira per le attività di intrusione basate su MacOS

Gli avversari stanno raddoppiando gli attacchi basati sull’identità; il 62% delle intrusioni interattive riguarda l’abuso di account validi, mentre è stato registrato un aumento del 160% dei tentativi di ottenimento delle chiavi di accesso e di altre credenziali tramite le API dei metadati delle istanze del cloud.

. È stato inoltre registrato un aumento del 583% degli attacchi Kerberoasting, un’altra tecnica avversaria che consente ai cybercriminali di ottenere credenziali valide per gli account dei servizi Active Directory, spesso fornendo agli attori privilegi più elevati e consentendo loro di rimanere inosservati negli ambienti delle vittime per periodi di tempo più lunghi.

  • Il settore tecnologico continua ad essere un obiettivo ad alto valore per gli avversari di eCrime, mentre le operazioni di big game hunting (BGH) rappresentano la principale minaccia di eCrime del settore. Il settore tecnologico fa affidamento a dati altamente sensibili che lo rendono un obiettivo particolarmente attraente per i cybercriminali.
  • Il tempo di breakout degli avversari ha toccato il minimo mai registrato: 79 minuti (rispetto agli 84 minuti del 2022) e gli autori delle minacce hanno scoperto potenziali punti di intrusione ogni 7 minuti.

Adam Meyers (NELLA FOTO) , Head of Counter Adversary Operations di CrowdStrike ha commentato “Il nostro monitoraggio di oltre 215 avversari nel corso dell’ultimo anno ci ha consentito di avere visibilità sullo scenario delle minacce informatiche, cresciuto in termini di complessità e profondità, in quanto gli autori delle minacce fanno affidamento su nuove tattiche e piattaforme, quali ad esempio l’abuso di credenziali valide per prendere di mira le vulnerabilità del cloud e del software. Quando si tratta di bloccare le violazioni, non possiamo ignorare il fatto che gli avversari stanno diventando sempre più veloci e impiegando tattiche progettate intenzionalmente per evadere i tradizionali metodi di rilevamento. I leader della sicurezza informatica devono chiedersi se hanno le soluzioni di cui necessitano per bloccare il movimento laterale di un avversario in soli sette minuti”.

 

Per maggiori informazioni

 

 

 

Share this…

About author

digitalvoice

555555555555555555555 ssssssssssss