Archivi tag: virtual patching

1/4 delle vulnerabilità vendute nel mercato cybercriminale ha più di tre anni

Una nuova ricerca Trend Micro pone l’accento sull’importanza del virtual patching

A cura di Lisa Dolcini, Head of Marketing Trend Micro Italia

ll 22% degli exploit venduti nei forum underground ha più di tre anni. Questo il dato che emerge da “The Rise and Fall of the N-day Exploit Market in Cybercriminal Underground”, l’ultima ricerca Trend Micro. È quindi assolutamente prioritario, per le aziende, focalizzare la propria attenzione e gli sforzi relativi al patching su quelle vulnerabilità che mettono più a rischio l’organizzazione, anche se “vecchie” di diversi anni.

I criminali sono al corrente che le aziende lottano per stabilire le priorità e applicare tempestivamente le patch. La nostra ricerca mostra che i ritardi vengono spesso sfruttati. La validità di una vulnerabilità o di un exploit non è correlata alla disponibilità di una patch, gli exploit più vecchi sono più economici e quindi potrebbero essere più popolari tra i criminali che fanno acquisti nei forum underground. L’applicazione di patch virtuali rimane il modo migliore per mitigare i rischi di minacce note e sconosciute.

Il report rivela diverse curiosità legate alle vulnerabilità e agli exploit legacy, ad esempio:

  • L’exploit più vecchio venduto nell’underground era relativo alla vulnerabilità CVE-2012-0158, un RCE Microsoft
  • La vulnerabilità CVE-2016-5195, nota come exploit della “mucca sporca – dirty cow”, è ancora in corso dopo cinque anni
  • Nel 2020 WannaCry era ancora la famiglia di malware più rilevata e a marzo 2021 erano presenti oltre 700.000 dispositivi vulnerabili in tutto il mondo
  • Il 47% dei criminali informatici ha cercato di prendere di mira i prodotti Microsoft negli ultimi due anni

Il rapporto rivela anche un calo del mercato delle vulnerabilità zero-day e N-day negli ultimi due anni. Questo è dovuto in parte alla popolarità dei programmi di bug bounty, come la Zero Day Initiative di Trend Micro, ma anche all’incremento della modalità Access-as-a-Service come nuova forza nel mercato degli exploit. Un pacchetto Access-as-a-Service ha i vantaggi di un exploit e la maggior parte del lavoro è già stato fatto. I prezzi nell’underground partono da 1.000 USD.

Le diverse tendenze cybercriminali si stanno combinando e questo crea un rischio maggiore per le organizzazioni. Con quasi 50 nuove vulnerabilità scoperte al giorno, la pressione sui team di sicurezza, che si ingegnano per stabilire le priorità e distribuire patch tempestive, non è mai stata così grande. Oggi il tempo medio per avere una patch relativa a una nuova vulnerabilità è di circa 51 giorni. Per colmare questa lacuna nella sicurezza, è fondamentale il virtual patching, basato sulla tecnologia di prevenzione delle intrusioni, che offre un modo semplice per proteggere i sistemi vulnerabili, o a fine ciclo, da minacce note e sconosciute.

Ulteriori informazioni sono disponibili a questo link

Il report “The Rise and Fall of the N-day Exploit Market in Cybercriminal Underground” è disponibile a questo link

Cyber criminali all’attacco di ospedali e strutture sanitarie

Come si può, cercando di bilanciare quelli che sono gli aspetti relativi alla spesa e al budget disponibile, migliorare o quantomeno aumentare i livelli di sicurezza all’interno di queste organizzazioni?

Come si può, cercando di bilanciare quelli che sono gli aspetti relativi alla spesa e al budget disponibile, migliorare o quantomeno aumentare i livelli di sicurezza all’interno di queste organizzazioni?

A cura di: Gastone Nencini, Country Manager Trend Micro Italia

Secondo quanto riferito dal portale di News Deep Dot Web, 689.621 record di pazienti sono stati venduti da un hacker che opera nel TheRealDeal, un marketplace disponibile nel DeepWeb famoso per la rivendita di dati rubati, codici malevoli ed exploit zero-day.

L’hacker ha dichiarato al sito di notizie di aver utilizzato un exploit sfruttando vulnerabilità presenti nel protocollo Remote Desktop Protocol (RDP) utilizzato molto spesso all’interno delle organizzazioni colpite.

Continua a leggere