Decodificare lo sfruttamento di massa nel 2023: una prospettiva di GreyNoise

Il team di GreyNoise Labs ha recentemente pubblicato un rapporto sulle statistiche e le tendenze osservate dal team di ricerca nel corso del 2023. Ecco una panoramica di alcuni degli elementi chiave ricavati dai dati.

Impressioni generali del 2023

Nel 2023, la nostra vasta rete di computer e servizi falsi ha continuato ad attirare gli attaccanti facendoli rivelare le loro tattiche. Durante l’anno, i nostri ricercatori e la piattaforma hanno contribuito a fornire molti utili approfondimenti per la comunità della sicurezza informatica. Facciamo tutto questo semplicemente per rendere Internet un luogo più sicuro. Le agenzie governative e i media hanno regolarmente citato le nostre osservazioni, una testimonianza del valore del nostro lavoro.

Tuttavia, il 2023 ha segnato anche la prima volta in cui abbiamo osservato direttamente gli attaccanti cambiare deliberatamente i loro comportamenti per evitare le nostre capacità di rilevamento specifiche. Abbiamo anche notato che il tempo tra la divulgazione delle vulnerabilità del software e l’uso da parte degli attaccanti su larga scala continua a diminuire. Tuttavia, il nostro approccio alla risposta continua ad essere efficace. Nel 2024 e oltre, continueremo a rendere la nostra rete di rilevamento più grande e intelligente e condivideremo i comportamenti degli attaccanti che osserviamo con il mondo il più rapidamente possibile.

Esploiti significativi del 2023

Tra i 242 Common Vulnerabilities and Exposures (CVE) che abbiamo coperto nel 2023, alcuni si sono distinti per il loro impatto. La Progress MOVEit Transfer SQL Injection Vulnerability (CVE-2023-34362) è stata sfruttata dal gruppo di ransomware Cl0p, causando violazioni dei dati in oltre 2.600 organizzazioni e influenzando circa 90 milioni di individui. La Vulnerabilità di Buffer Overflow di Citrix NetScaler ADC e NetScaler Gateway (CVE-2023-4966; nota come CitrixBleed) ha permesso ai threat actors di dirottare sessioni autenticate, aggirando l’autenticazione multifattore e i requisiti di password. E, la PaperCut MF/NG Improper Access Control Vulnerability (CVE-2023-27350) è stata sfruttata dal Gruppo di Ransomware Bl00dy, mirando ai server PaperCut vulnerabili, in particolare nell’ambito dell’istruzione, ma anche in altri settori.

GreyNoise e CISA KEV: una relazione simbiotica

I ricercatori di GreyNoise sono grandi fan del catalogo delle Exploited Vulnerabilities (KEV) della CISA. Nel 2023, 67 dei nostri tag avevano voci corrispondenti nel catalogo KEV della CISA, di cui il 34% erano anche noti per essere associati ad attacchi ransomware. Incontri o superiamo la CISA quasi il 63% delle volte quando si tratta di avere un tag pubblicato per un CVE che entra nel loro catalogo. Questo rende molto più facile per le agenzie federali rispettare o superare i requisiti di tempo di rimedio. È anche utile allo stesso modo se la tua organizzazione è in sintonia con KEV.

La realtà del riversamento nei conflitti tra Stati nazionali

Non possiamo lasciare che il 2023 passi alla storia senza menzionare il ruolo che i conflitti tra Stati nazionali hanno avuto sul panorama dello sfruttamento di massa. I conflitti principali attuali tra Russia/Ucraina, Israele/Hamas e altre ostilità regionali si manifestano sia nei campi cinetici/fisici (armi/bombe) che cibernetici. L’evoluzione dei conflitti tra Stati nazionali sta mettendo virtualmente ogni organizzazione nel fuoco incrociato. Non importa dove gli avversari puntino i loro attacchi, GreyNoise è lì. Non importa quante pacchetti lancino, i nostri sistemi li analizzano istantaneamente, consentendoci di identificare e comunicare anche le tendenze più strane e le anomalie.

Vuoi saperne di più?

La piattaforma GreyNoise, compresa la nostra vasta rete di sensori menzionata in precedenza, è progettata per identificare queste sonde e attacchi con precisione millimetrica nel momento stesso in cui si verificano. Questo fornisce ai difensori gli strumenti e i dati necessari per fermare gli attacchi prima che inizino, oltre a guadagnare tempo per concentrarsi su patch, mitigazione e risposta.

Articolo originale

Leggi il rapporto 2023

PUBBLICATO DA:<br>Sara Guglielmi
PUBBLICATO DA:
Sara Guglielmi
Marketing

ARTICOLI CORRELATI