Cyberteam

  • Home
  • Attività
    • Network Security Assessment
    • Password Hacking
      • Password Intelligence
      • Password Security Management
      • Multi-Factor Authentication
    • Cyber Intelligence
    • Vulnerability Assessment
    • NIS 2
    • Penetration Testing
    • Spear Phishing
    • Academy
    • Database Health Check
    • Legal 4 Tech
      • Legal 4 Tech
      • AGID/GDPR
    • Digital Forensics
  • Ethical Hacker
    • chi sono
    • Lavora con noi
  • CT per il sociale
  • Contatti
  • CyberNews

Cyberguerra Lampo: Hacker Scatenati
in 22 Minuti nel Cuore della Rete

Cyberguerra Lampo: Hacker Scatenati
in 22 Minuti nel Cuore della Rete

by Maurizio / giovedì, 18 Luglio 2024 / Published in Analisi Tecnica, Cyber Security

Gli Hacker Sfruttano le Vulnerabilità in Soli 22 Minuti dalla Pubblicazione del PoC: Un’Analisi del Panorama delle Minacce Informatiche

Table of Contents

Toggle
  • Gli Hacker Sfruttano le Vulnerabilità in Soli 22 Minuti dalla Pubblicazione del PoC: Un’Analisi del Panorama delle Minacce Informatiche
  • Un Ecosistema Complesso e Vulnerabile
  • Efficacia delle Soluzioni di Sicurezza
  • Dominio degli Attacchi DDoS
  • L’Ascesa del Traffico Bot e delle API
  • Conclusione

Nel contesto di crescente instabilità globale e cicli elettorali, gli attacchi informatici hanno registrato un’impennata nell’ultimo anno. Questa escalation ha portato a una situazione in cui oltre la metà del traffico internet mitigato è costituito da tentativi bloccati da Web Application Firewall (WAF) e sistemi di mitigazione dei bot, mentre gli attacchi Distributed Denial of Service (DDoS) rimangono il principale vettore di minaccia.

La rapidità con cui le vulnerabilità vengono sfruttate è allarmante: alcuni attacchi sono stati osservati entro minuti dalla divulgazione pubblica delle falle di sicurezza. Questo fenomeno sottolinea l’importanza cruciale di una risposta immediata e di una gestione proattiva delle patch da parte delle organizzazioni italiane e internazionali.

Il traffico automatizzato rappresenta ormai un terzo dell’attività su internet, con la maggior parte proveniente da fonti malintenzionate. Parallelamente, il traffico API è cresciuto fino a costituire il 60% del traffico totale, con un quarto degli endpoint API che rimangono non identificati, creando potenziali punti ciechi nella sicurezza delle applicazioni.

Un Ecosistema Complesso e Vulnerabile

Un aspetto particolarmente rilevante per le aziende italiane è la crescente dipendenza da servizi di terze parti: in media, i siti web aziendali incorporano 47 servizi esterni, ampliando notevolmente la superficie di attacco. Questa tendenza riflette la necessità di un approccio più olistico alla sicurezza, che consideri non solo l’infrastruttura interna ma anche l’ecosistema di partner e fornitori.

L’incremento massiccio delle minacce cyber quotidiane, con un aumento del 86,6% anno su anno, ha portato al blocco di 209 miliardi di tentativi di attacco nel primo trimestre del 2024. Questi numeri evidenziano la scala senza precedenti della sfida che le organizzazioni italiane e globali devono affrontare.

La mitigazione del traffico HTTP globale è aumentata dal 6% al 6,8% tra il secondo trimestre del 2023 e il primo trimestre del 2024, con picchi di mitigazione che hanno raggiunto il 12% durante gli attacchi più significativi. Questo incremento sostanziale negli attacchi DDoS a livello applicativo (L7) rispetto all’anno precedente indica un panorama di minacce sempre più aggressivo.

Efficacia delle Soluzioni di Sicurezza

Le soluzioni di sicurezza avanzate, come quelle offerte da Cloudflare, si sono dimostrate altamente efficaci, bloccando oltre la metà del traffico malevolo. L’utilizzo di segnali come il WAF Attack Score e il Bot Score sta permettendo ai clienti di potenziare ulteriormente la loro sicurezza attraverso regole WAF personalizzate.

Un caso emblematico della velocità con cui gli attaccanti operano è rappresentato dallo sfruttamento della vulnerabilità CVE-2024-27198 di JetBrains TeamCity, avvenuto in soli 22 minuti dalla pubblicazione del proof-of-concept. Questo, unito a un aumento del 15% delle CVE divulgate nel 2023, evidenzia l’urgente necessità di meccanismi di difesa più rapidi e adattivi.

Dominio degli Attacchi DDoS

Gli attacchi DDoS rimangono la minaccia predominante per le applicazioni web, rappresentando il 37,1% del traffico applicativo mitigato. Nel primo trimestre del 2024, gli attacchi DDoS HTTP sono aumentati del 93% su base annua e del 51% su base trimestrale. Un esempio significativo dell’impatto geopolitico sulle minacce cyber è l’aumento del 466% degli attacchi DDoS contro la Svezia in seguito alla sua adesione alla NATO.

L’attacco DDoS HTTP/2 Rapid Reset, che sfrutta una vulnerabilità zero-day, ha raggiunto il record di 201 milioni di richieste al secondo, sottolineando la gravità crescente di questa tipologia di minaccia. I settori del gaming, del gambling e delle tecnologie internet sono i bersagli principali di questi attacchi.

L’Ascesa del Traffico Bot e delle API

Il traffico bot costituisce il 31,2% di tutto il traffico applicativo, con il 93% identificato come bot potenzialmente malevoli o non verificati. Mentre alcuni bot sono benefici, come i crawler dei motori di ricerca, altri sono dannosi, come quelli coinvolti nell’accaparramento di inventario e negli attacchi DDoS.

La crescita del traffico API, con il 60% del traffico dinamico relativo alle API e un quarto delle API classificate come “shadow APIs” prive di un adeguato inventario e sicurezza, rappresenta una sfida significativa per la cybersecurity moderna.

Infine, la dipendenza delle applicazioni aziendali da script di terze parti, con una media di 47 per applicazione che si connettono a quasi 50 destinazioni esterne, introduce rischi significativi per la sicurezza lato client.

Conclusione

In conclusione, il panorama delle minacce informatiche si sta evolvendo a un ritmo senza precedenti, richiedendo alle organizzazioni italiane e internazionali di adottare un approccio sempre più proattivo e sofisticato alla cybersecurity. La collaborazione tra settore privato, pubblico e istituti di ricerca sarà fondamentale per sviluppare strategie di difesa efficaci contro queste minacce in rapida evoluzione.

Maurizio

Maestro del Caos Digitale e Guardiano del Cyberspazio, naviga nel mare oscuro della sicurezza informatica da oltre vent’anni, armato di codice e un irresistibile papillon.
Con la precisione di un bisturi e l’umorismo di un hacker, ha trasformato centinaia di “comuni mortali IT” in veri e propri ninja dell’Ethical Hacking. La sua missione? Insegnare l’arte della difesa digitale a migliaia di ignare risorse aziendali, un firewall alla volta.
Tre segreti che lo rendono un unicorno nel mondo cyber:

Ha una relazione quasi ossessiva con le password. Alcuni collezionano francobolli, lui colleziona hash crittografici.
Il suo gatto si chiama Hash. Sì, come l’algoritmo. No, non miagola in binario (ancora).
Indossa sempre un papillon, perché chi ha detto che non si può hackerare con stile?

Se lo cercate, seguite la scia di bit verdi: è il suo colore preferito. Perché anche nel mondo digitale, è sempre primavera per la sicurezza!

Condividi
Tagged under: BOT, CVE-2024-27198, ddos, HTTP, WAF

What you can read next

0.0.0.0 Day: La vulnerabilità diciottenne che ha messo
in ginocchio la sicurezza dei browser
AMD Sinkclose:
La vulnerabilità che fa tremare Ferragosto
Dati presumibilmente rubati a
560 milioni di utenti Ticketmaster

Categorie

  • AI
  • Analisi Tecnica
  • Attività
  • Cyber Security
  • Dark Web
  • Data Leak
  • GDPR
  • HACKER
  • Industria 4.0
  • IOT
  • MongoDB
  • Password
  • Ransomware
  • Smartworking
  • Vulnerabilità

Recent Posts

  • La Grande Truffa delle Email:
    Quando i Router Diventano Complici

    Ricercatori di sicurezza di Infoblox hanno rece...
  • Microsoft MFA Down:
    Quando la Sicurezza Va in Vacanza

    Microsoft ha avvisato gli utenti di un problema...
  • La paranoia
    è la vera sicurezza

    Siamo all’ultimo articolo di questo spettacolo ...
  • Phishing 2.0:
    come aggirare il 2FA con un sorriso

    Cyberteam vi descrive come il vostro adorato 2F...
  • 2FA:
    Il falso senso di sicurezza

    Oggi parleremo del 2FA, o come mi piace chiamar...
  • GET SOCIAL

© 2024.Tutti i diritti riservati. EURO INFORMATICA SPA - Viale della Repubblica 63/4, 36066 Sandrigo (VI)
P. IVA/CF 02367910243 - Cap Soc. 100.000 Euro i.v. - REA 0226275 - VI - Reg. Imp. 30100-VI-116

PRIVACY POLICY - COOKIE POLICY - DICHIARAZIONE DI ACCESSIBILITA'

TOP
  • Sei sotto attacco?