Il business del malware prende di mira l'home office

Malware Business prende di mira gli uffici domestici

Condividi post

L'hardware e il firmware dell'home office sono sempre più presi di mira dagli aggressori informatici. Il ransomware sta diventando un grande business con un mercato competitivo. Con metodi sempre più professionali, gli attacchi diventano più complessi. Dichiarazione di Liviu Arsene, Global Cybersecurity Researcher di Bitdefender

Per gli esperti di Bitdefender Labs, il prossimo anno sarà contrassegnato da quanto segue:

  • L'home office sta diventando il centro degli attacchi alle informazioni aziendali.
  • Gli attacchi al firmware stanno diventando lo standard e i micro-container vengono sempre più spesso attaccati.
  • La concorrenza tra gruppi di ransomware sta esacerbando la situazione della sicurezza per aziende e privati.
  • Anche nuove industrie sono sotto tiro.
  • Le minacce stanno diventando più complesse e mature.

Con il 2020 si chiude un anno ricco di eventi che ha sottoposto a nuovi test anche la sicurezza informatica. Ma anche la sicurezza informatica dovrà affrontare grandi sfide nel prossimo anno: l'hardware e il firmware degli home office sono sempre più presi di mira dagli aggressori informatici. C'è diversificazione in un'economia competitiva del crimine informatico. Il ransomware è un grande business in un mercato competitivo. Poiché il grado di professionalizzazione continua a crescere rapidamente, anche i metodi di attacco stanno diventando sempre più complessi. In Bitdefender, abbiamo riassunto cinque aree chiave dell'attività dei criminali informatici nel 2021.

Dati dell'azienda di destinazione

La divulgazione di informazioni sensibili sarà la nuova normalità nel 2021 e lavorare da casa diventerà il gateway. Perché qui gli utenti scendono a compromessi nella sicurezza informatica per comodità e minano gli sforzi di sicurezza delle aziende. Hardware privati ​​o router domestici scarsamente protetti sono fattori di rischio, così come l'invio di informazioni tramite canali non sicuri, non approvati o monitorati dall'IT: Messenger, posta privata o servizi cloud per l'elaborazione dei documenti.

Le piccole e medie imprese, in particolare, hanno dovuto passare rapidamente all'home office nel 2020. Gli hacker sfrutteranno le numerose falle di sicurezza create nei prossimi 12-18 mesi.
Aumenta anche la pressione sugli sviluppatori IT e DevOps aziendali. I server configurati in modo errato nel cloud aiutano in caso di accesso non autorizzato. Inoltre, i responsabili divulgano involontariamente database o password codificate.

Targeting per firmware e container

Gli attacchi al firmware erano precedentemente considerati troppo complessi e difficili. Diventeranno una pratica diffusa nel 2021 con l'intensificarsi della concorrenza tra i criminali informatici. Pertanto, vogliono penetrare più a fondo nei sistemi compromessi. In futuro, abuseranno di strumenti come RwEverything per attaccare il firmware che non è configurato correttamente dal produttore e non blocca la sovrascrittura non autorizzata. Con il ransomware, cercheranno di bloccare i dispositivi e rendere i sistemi inutilizzabili.

Sempre più malware attaccano anche micro-contenitori configurati in modo errato o divulgati per disattenzione. Un aumento di tali casi potrebbe già essere osservato nel 2020. Gli esperti presumono che queste risorse IT vengano attaccate e utilizzate per un'ampia varietà di scopi, dal mining di criptovalute al pivoting nelle reti.

I gruppi di ransomware competono per la leadership di mercato

Dal 2014, il lucroso mercato del ransomware ha attratto molti attori e innescato una concorrenza esistenziale per gli operatori criminali delle strutture di attacco. Il risultato è un malware più diversificato e sofisticato che rende più difficile decrittografare i dati. Il ransomware consegna il suo carico utile in tempo. I creatori del malware Trickbot, che ha anche progettato il ransomware Ryuk, stanno attualmente testando una tecnica di attacco di lunga durata basata su una nuova Unified Extensible Firmware Interface (UEFI). Il malware si rifiuta di essere rimosso.

Allo stesso tempo, il ransomware sta diventando sempre più un'offerta di servizi. Malware-as-a-Service (MaaS) è ​​un mercato competitivo e ogni giorno emergono nuovi concorrenti. Gli attori dietro la rete Maze sono diventati noti nel 2020 per aver prima rubato dati e poi ricattato le vittime. Dopo il loro ritiro annunciato, i successori sono pronti: il gruppo attorno a MountLocker sta apparentemente preparando nuove campagne ed è alla ricerca di partner.

Spostare i bersagli dell'attacco

Gli hacker attaccheranno più intensamente nuovi obiettivi, come router e computer privati. E anche qui è coinvolta una certa quantità di commercializzazione: gli specialisti affitteranno l'accesso all'hardware a gruppi di comando e controllo o lo offriranno su larga scala agli operatori dell'infrastruttura come nodi proxy per scopi dannosi.

Anche i dispositivi basati su MacOS e Android diventeranno obiettivi di Advanced-Persistent Threats (APT) nel 2021. Le famiglie di malware come Joker, HiddenAds o Banktrojaner erano solo precursori qui. Le campagne in cui il malware è stato distribuito tramite il Google Play Store nel 2020 mostrano una tendenza alla commercializzazione.

Nuovo picco nel mining illegale di criptovalute

Inoltre, gli esperti prevedono un nuovo picco nel mining illegale di criptovalute. Il mondo si sta preparando per la scossa finanziaria dopo Corona. Pertanto, le famose criptovalute hanno guadagnato in modo significativo in valore e affidabilità. Gli specialisti cercheranno di infettare la criptovaluta o di utilizzare segretamente le risorse IT private e l'infrastruttura del data center per il mining.

Anche il settore della logistica subirà un fuoco crescente. Gli attacchi alle compagnie di trasporto che trasportano i vaccini corona hanno dato un assaggio. Nel 2021, gli scioperi politicamente motivati ​​contro la filiera colpiranno sempre più settori finora poco colpiti, come il settore immobiliare e la sanità - per estorcere riscatti o per svolgere attività di spionaggio industriale.

La nuova normalità negli attacchi

Come servizio sta diventando un modello di business di successo per i criminali informatici. Ecco perché continuano ad espandere il loro portafoglio. L'occultamento dell'attacco o APT farà parte dell'offerta di servizi in futuro. Le piccole e medie imprese, in particolare, sono mal posizionate contro tali aggressori professionisti e non sono su un piano di parità con gli aggressori.

Phishing sta diventando più maturo. L'home office legato alla pandemia ha accelerato questa tendenza. Le e-mail non si rivelano più attraverso errori di battitura, terminologia errata e layout ovviamente sbagliati. Affrontano anche questioni attuali. Ad esempio, nel 2021 sono previsti attacchi di spam e phishing o offerte fraudolente relative alla vaccinazione contro il coronavirus, tramite e-mail, SMS o smartphone. L'ingegneria sociale migliorerà ulteriormente l'efficienza delle campagne mirate. Pertanto, le persone esposte saranno attratte da contenuti geopolitici. Queste APT vengono create nell'ambito dei penetration test, con i quali gli hacker tentano di estendere i privilegi dirottati, muoversi nelle reti aziendali, spiare ed esfiltrare password e informazioni.

Caricamento laterale DLL (dirottamento DLL) è in aumento nelle applicazioni comuni. In questo modo, gli aggressori eseguono codice dannoso nel contesto di un processo intrinsecamente affidabile. Ciò consente loro di aggirare firewall, whitelist e possibilmente anche software di sicurezza a livello aziendale. Tali attacchi diventeranno la norma.

[stellaboxid=18]

 

Articoli relativi all'argomento

Sicurezza IT: NIS-2 ne fa una priorità assoluta

Solo in un quarto delle aziende tedesche il management si assume la responsabilità della sicurezza informatica. Soprattutto nelle aziende più piccole ➡ Leggi di più

Gli attacchi informatici aumenteranno del 104% nel 2023

Una società di sicurezza informatica ha dato uno sguardo al panorama delle minacce dello scorso anno. I risultati forniscono informazioni cruciali su ➡ Leggi di più

Lo spyware mobile rappresenta una minaccia per le aziende

Sempre più persone utilizzano i dispositivi mobili sia nella vita di tutti i giorni che in azienda. Ciò riduce anche il rischio di “mobile ➡ Leggi di più

La sicurezza in crowdsourcing individua molte vulnerabilità

La sicurezza in crowdsourcing è aumentata in modo significativo nell’ultimo anno. Nel settore pubblico sono state segnalate il 151% in più di vulnerabilità rispetto all’anno precedente. ➡ Leggi di più

Sicurezza digitale: i consumatori hanno più fiducia nelle banche

Un sondaggio sulla fiducia digitale ha mostrato che le banche, la sanità e il governo sono i soggetti più fidati da parte dei consumatori. I media- ➡ Leggi di più

Borsa di lavoro nel Darknet: gli hacker cercano insider rinnegati

La Darknet non è solo uno scambio di beni illegali, ma anche un luogo dove gli hacker cercano nuovi complici ➡ Leggi di più

Impianti solari: quanto sono sicuri?

Uno studio ha esaminato la sicurezza informatica degli impianti solari. I problemi includono la mancanza di crittografia durante il trasferimento dei dati, password standard e aggiornamenti firmware non sicuri. tendenza ➡ Leggi di più

Nuova ondata di phishing: gli aggressori utilizzano Adobe InDesign

Attualmente si registra un aumento degli attacchi di phishing che abusano di Adobe InDesign, un sistema di pubblicazione di documenti noto e affidabile. ➡ Leggi di più