Site icon Techprincess

Report di HP: gli hacker utilizzano strumenti di computer vision per potenziare le capabilities

Report di HP: gli hacker utilizzano strumenti di computer vision per potenziare le capabilities thumbnail

TopEmailLuresH1 graphic

HP Inc. ha pubblicato oggi il suo ultimo Global Threat Insights Report, che fornisce un’analisi degli attacchi e delle vulnerabilità alla sicurezza informatica nel mondo reale. La ricerca mostra un aumento significativo della frequenza e della sofisticazione dell’attività di criminalità informatica, incluso un aumento del 65% nell’uso di strumenti di hacking scaricati da forum sotterranei e siti Web di file sharing dal secondo semestre 2020 al primo semestre 2021. Per far pronte a questi report, HP ha creato HP Wolf Security, un sistema di protezione dagli attacchi informatici.

I ricercatori hanno notato che gli strumenti di hacking in larga diffusione erano sorprendentemente capaci. Ad esempio, uno strumento può risolvere le sfide CAPTCHA utilizzando tecniche di visione artificiale, vale a dire il riconoscimento ottico dei caratteri (OCR), al fine di eseguire attacchi di riempimento delle credenziali contro i siti web. Più in generale, il rapporto ha rilevato che il crimine informatico è più organizzato che mai, con forum sotterranei che forniscono una piattaforma perfetta per gli attori delle minacce per collaborare e condividere tattiche, tecniche e procedure di attacco.

La proliferazione di strumenti di hacking pirata e forum sotterranei consente ad attori precedentemente di basso livello di rappresentare seri rischi per la sicurezza aziendale“, afferma il dott. Ian Pratt, Global Head of Security, Personal Systems, HP Inc. “Contemporaneamente, gli utenti continuano a cadere preda più e più volte di semplici attacchi di phishing. Le soluzioni di sicurezza che armano i reparti IT per stare al passo con le minacce future sono fondamentali per massimizzare la protezione e la resilienza del business“.

Gli attacchi informatici criminali più diffusi:

HP Wolf Security, la risposta di HP agli attacchi informatici

I risultati si basano sui dati di HP Wolf Security, che tiene traccia degli attacchi informatici e dei malware all’interno di macchine microvirtuali isolate per comprendere e acquisire un’intera catena di infezioni e aiutare a mitigare le minacce. Comprendendo meglio il comportamento del malware in natura, i ricercatori e gli ingegneri di HP Wolf Security sono in grado di rafforzare le protezioni di sicurezza degli endpoint e la resilienza complessiva del sistema in vista di ulteriori attacchi informatici.

L’ecosistema del crimine informatico continua a svilupparsi e trasformarsi, con maggiori opportunità per i piccoli criminali informatici di connettersi con attori più grandi all’interno della criminalità organizzata e scaricare strumenti avanzati in grado di aggirare le difese e violare i sistemi“, osserva Alex Holland, Senior Malware Analyst, HP Inc. ” Stiamo vedendo gli hacker adattare le loro tecniche per promuovere una maggiore monetizzazione, vendendo l’accesso a gruppi criminali organizzati in modo che possano lanciare attacchi più sofisticati contro le organizzazioni. I ceppi di malware come CryptBot in precedenza sarebbero stati un pericolo per gli utenti che utilizzano i loro PC per archiviare i portafogli di criptovaluta, ma ora rappresentano anche una minaccia per le aziende. Vediamo infostealer che distribuiscono malware gestiti da gruppi criminali organizzati, che tendono a favorire il ransomware per monetizzare il loro accesso“.

Altri risultati chiave del rapporto includono:

I cybercriminali stanno aggirando facilmente gli strumenti di rilevamento semplicemente modificando le loro tecniche. Abbiamo assistito a un’ondata di malware distribuito tramite tipi di file non comuni come i file JAR, probabilmente utilizzati per ridurre le possibilità di essere rilevati dagli scanner anti-malware“, commenta Holland. “Gli stessi vecchi trucchi di phishing stanno attirando le vittime, con esche a tema transazionale che convincono gli utenti a fare clic su allegati, collegamenti e pagine Web dannosi“.

Man mano che il crimine informatico diventa più organizzato e i giocatori più piccoli possono facilmente ottenere strumenti efficaci e monetizzare gli attacchi vendendo in base all’accesso, non esiste una violazione minore“, conclude Pratt. “L’endpoint continua a essere un enorme obiettivo per i criminali informatici. Le loro tecniche stanno diventando più sofisticate, quindi è più importante che mai disporre di un’infrastruttura endpoint completa e resiliente e di una difesa informatica. Ciò significa utilizzare funzionalità come il contenimento delle minacce per difendersi dai moderni aggressori, riducendo al minimo la superficie di attacco eliminando le minacce dai vettori di attacco più comuni: e-mail, browser e download.”

Exit mobile version