Iscriviti ora al Webinar di presentazione del corso Ethical Hacker! Scopri di più
Iscriviti ora al Webinar di presentazione del corso CISO! Scopri di più
Questa settimana nel mondo della cybersecurity non è stata da meno, con eventi che spaziano da attacchi sofisticati a nuove vulnerabilità scoperte. Gli attori delle minacce cyber, sempre all'avanguardia, hanno trovato nuovi modi per infiltrarsi nei sistemi, dimostrando l'importanza di rimanere vigili e aggiornati.
Un attacco particolarmente rilevante è stato quello che ha visto coinvolti attori di minaccia russi che utilizzano il phishing tramite codice dispositivo per compromettere gli account Microsoft. Questa tecnica consente agli aggressori di ottenere l'accesso non autorizzato ai dati sensibili delle vittime e di mantenere l'accesso persistente negli ambienti compromessi. Inviti di phishing camuffati da riunioni di Microsoft Teams sono stati utilizzati per indurre le vittime a fornire codici generati dagli aggressori, permettendo così il dirottamento delle sessioni autenticate.
Un altro attacco ha visto l'exploit di una vulnerabilità di nome confuso su Amazon Machine Image (AMI), denominata "whoAMI", che consente l'esecuzione di codice remoto. Questo attacco ha messo in evidenza quanto sia cruciale per le organizzazioni essere consapevoli delle configurazioni dei loro ambienti cloud e delle potenziali vulnerabilità.
Inoltre, il gruppo ransomware RansomHub ha preso di mira oltre 600 organizzazioni globali, diventando uno dei gruppi di criminalità informatica più attivi del 2024. Tali attacchi sfruttano falle di sicurezza note per elevare i privilegi e ottenere l'accesso non autorizzato ai controllori di dominio della rete delle vittime.
Nel contesto delle vulnerabilità software, sono state scoperte numerose CVE critiche, tra cui quelle che colpiscono PostgreSQL, Palo Alto Networks PAN-OS e Microsoft Windows. Queste vulnerabilità, se non corrette, potrebbero essere utilizzate dagli aggressori per infiltrarsi nei sistemi e compromettere i dati sensibili.
Infine, un ex ingegnere di Google è stato accusato di furto di segreti commerciali, mettendo in luce i rischi associati alla gestione delle informazioni sensibili all'interno delle aziende. Questo caso sottolinea l'importanza di implementare misure di sicurezza interne rigorose per proteggere la proprietà intellettuale.
Con un panorama delle minacce in continua evoluzione, è fondamentale che le organizzazioni e gli individui adottino misure proattive per proteggere le proprie risorse digitali. Aggiornamenti regolari del software, formazione sulla sicurezza e monitoraggio delle minacce rappresentano alcune delle migliori pratiche per mantenere la sicurezza informatica.