Evoluzione della specie: come colpiscono i nuovi hacker secondo Sophos

Sophos, società specializzata nella sicurezza network ed endpoint, ha analizzato le tendenze della cyber security e sui pericoli per gli utenti riassumendoli nel suo Threat Report 2019 (fate clic su questo link per visualizzare o scaricare il rapporto). “In un panorama in cui le minacce informatiche sono in costante evoluzione, gli hacker meno abili sono stati costretti a cambiare lavoro, mentre gli altri hanno migliorato ulteriormente i loro attacchi. Alla fine ci ritroveremo con meno avversari, ma più intelligenti e abili. Questi nuovi criminali informatici sono di fatto un misto tra l’hacker che organizza attacchi mirati e quello che usufruisce dei classici malware. Sfruttano tecniche di attacco manuali, non per azioni di spionaggio o sabotaggio, ma per mantenere alti i loro profitti” Joe Levy, CTO Sophos, SophosLabs 2019 Threat Report.

I principali fenomeni

Il report, che è stato realizzato dai ricercatori dei SophosLabs esaminando le minacce degli ultimi 12 mesi, ha evidenziato alcuni principali fenomeni:

  • In crescita attacchi ransomware sempre più personalizzati, stile Copycat: Nel 2018, i criminali informatici hanno guadagnato milioni di dollari grazie ad attacchi di tipo ransomware personalizzati. Questi attacchi interattivi e premeditati sono diversi dagli attacchi di tipo “spray and pray”, ossia automaticamente distribuiti attraverso e-mail di massa e, di conseguenza, più dannosi. Gli hacker identificano e selezionano specifiche vittime, pensano lateralmente, aggirano manualmente i blocchi e cancellano i back-up in modo che il valore del riscatto richiesto sia più alto. Questo tipo di “attacco interattivo”, in cui gli hacker agiscono manualmente sul network, guadagnando sempre più accessi, sta diventando sempre più popolare. Gli esperti di Sophos credono che il successo ottenuto in termini economici da ransomware come SamSam, BitPaymer e Dharma non potrà che generare attacchi simili anche nel 2019.
  • I criminali informatici utilizzano i nostri strumenti contro di noi:

Il report di quest’anno rivela un cambiamento nell’esecuzione delle minacce, dato che sempre più aggressori ad ampio raggio hanno raffinato le loro tecniche utilizzando strumenti IT a cui è facile accedere, acquisendo privilegi di sistema e portando a termine la loro missione, sia che si tratti di rubare informazioni sensibili dal server o diffondere un ransomware.

      • Usare gli strumenti d’amministrazione come strumenti di hacking

Il tutto ha anche un retrogusto dolce amaro visto che gli hacker utilizzano direttamente gli strumenti di amministrazione di Windows, essenziali o integrati, compresi i file Powershell e gli eseguibili Windows Scripting, per implementare attacchi malware sugli utenti.

      • I cybercriminali giocano a domino…digitale

Collegando insieme una sequenza di diversi tipi di script che eseguono un attacco alla fine di una serie di eventi, gli hacker possono innescare una reazione a catena prima che i responsabili IT rilevino che una minaccia è operativa sulla rete, e una volta entrati è difficile impedire l’esecuzione del payload.

      • Gli hacker hanno adottato nuovi exploit su Office per attirare le vittime

Gli exploit di Office sono sempre stati uno strumento d’attacco, ma recentemente i cybercriminali hanno sostituito i vecchi exploit con dei nuovi.

      • EternalBlue diventa uno strumento fondamentale per gli attacchi di cryptojacking

Sono state rilasciate diverse patch per questa minaccia di Windows, ma l’exploit di EternalBlue è ancora uno dei preferiti dai criminali informatici; l’accoppiamento di EternalBlue con il software di cryptomining ha trasformato l’attività da un hobby ad una vera carriera criminale potenzialmente redditizia. La distribuzione laterale sulle reti aziendali ha permesso al cryptojacker di infettare rapidamente più macchine, aumentando i payout per l’hacker e pesanti costi per l’utente.

  • Malware su Mobile e IoT in costante aumento

Con l’aumento delle applicazioni Android illegali, nel 2018 si è assistito a una maggiore diffusione di malware trasmesso a smartphone, tablet e altri dispositivi IoT.  Mentre le case e le aziende adottano un numero sempre maggiore di dispositivi connessi ad Internet, i criminali hanno ideato nuovi modi per dirottare questi dispositivi così da usarli in enormi attacchi botnet. Nel 2018, VPNFilter ha dimostrato il potere distruttivo del malware che colpisce i sistemi embedded e i dispositivi di rete che non hanno una semplice interfaccia utente. Mirai Aidra, Wifatch e Gafgyt hanno messo in atto una serie di attacchi automatizzati che hanno usato i dispositivi di rete in botnet per effettuare attacchi di denial-of-service distribuiti, minare cryptomonete e infiltrarsi nella rete.

mecspe bari
Attualità

MECSPE Bari | L’innovazione manifatturiera del Centro-Sud

Dal 27 al 29 novembre 2025, imprese, istituzioni e università si incontreranno alla fiera MECSPE Bari per sviluppare nuove strategie, per la promozione di nuove competenze e l’implementazione di innovazioni avanzate, per costruire un ecosistema manifatturiero ancora più efficiente e

Additive manufacturing

Un modo più sostenibile per stampare in 3D oggetti più resistenti

M. Perroni-Scharf et al., 2025. SustainaPrint: Making the Most of Eco-Friendly Filaments. The 38th Annual ACM Symposium on User Interface Software and Technology (UIST ’25), 2025. Nel corso degli ultimi decenni, la produzione additiva ha suscitato grande entusiasmo, rivoluzionando la

Tips&Triks

La tolleranza geometrica del profilo — Le regole della ISO 1660:2017

La tolleranza geometrica del profilo è uno dei più versatili e potenti strumenti per il dimensionamento funzionale oggi disponibile, in quanto non è solo una tolleranza di forma, ma controlla contemporaneamente dimensione, orientamento, posizione e naturalmente forma di un elemento.

Software

Analisi numerica di linee di profilatura a freddo per acciai altoresistenziali

L’introduzione di nuovi materiali ha stimolato l’innovazione nei processi di lavorazione per profilatura a freddo, consentendo di migliorare la qualità del prodotto laminato e di ridurre alcune criticità tipiche di questa lavorazione. Per prevedere il comportamento del laminatoio durante il