Authored by Trellix’s Advanced Research Center, this report (1) highlights insights, intelligence, and guidance gleaned from multiple sources of critical data on cybersecurity threats, and (2) develops expert, rational, and reasonable interpretations of this data to inform and enable best practices in cyber defense. Questa edizione si concentra sulle informazioni e sui dati acquisiti fra il 1° aprile e il 30 settembre 2023.
Quali sono le minacce in agguato? Cosa possiamo aspettarci? Come possiamo anticiparlo?
Sono domande che ogni giorno tutti noi ci poniamo. Che tu sia un CISO, un membro del team SecOps o un esperto del nostro Advanced Research Center. Proprio come te, siamo divisi tra riunioni di crisi con amministratori delegati e consigli di amministrazione e missioni intensive di ricerca e intervento che durano tutto il fine settimana per rintracciare ransomware o payload attivi dannosi.
Sia che operino da soli o insieme, i nostri team rappresentano la prima linea di difesa per la maggior parte delle aziende del mondo.
La prevenzione di questi incidenti e delle loro ripercussioni inizia con l’analisi delle informazioni sulle minacce, la Threat Intelligence. Si tratta di comprendere l'ambiente delle minacce e tradurre i dati di telemetria grezzi in informazioni fruibili sui criminali informatici, le vulnerabilità e gli attacchi.
Pubblichiamo il report delle minacce informatiche di Trellix per te. In questa edizione del quarto trimestre 2023
troverai approfondimenti sui quattro aspetti che costituiscono l’ambiente delle minacce: (1) gli attacchi sponsorizzati dagli Stati nazionali e le APT, (2) la continua evoluzione del ransomware, (3) i cambiamenti nel comportamento dei criminali informatici e (4) la minaccia emergente dell’intelligenza artificiale generativa.
La Threat Intelligence modella il campo di battaglia. Nella sicurezza informatica, tutto inizia da qui.
Nella sicurezza informatica, il contesto globale è sempre importante. Guerre e conflitti infiammano le passioni. Le fragili relazioni tra gli Stati alimentano sfiducia e misfatti di ogni tipo. L’instabilità economica offre ad alcuni l'opportunità di sfruttare le vulnerabilità di altri. Ecco alcuni dei fattori che hanno influenzato i dati e le analisi delle minacce nel quarto trimestre 2023:
Trellix e gli esperti dell’avanzato team Trellix Advanced Research Center raccolgono le statistiche, le tendenze e i risultati delle analisi che compongono questo report da un'ampia gamma di fonti globali, sia bloccate sia aperte. I dati aggregati alimentano le nostre piattaforme Insights e ATLAS. Sfruttando l'apprendimento automatico, l'automazione e l'acutezza umana, il team svolge una serie di processi intensivi, integrati e iterativi per normalizzare i dati, analizzare le informazioni e sviluppare approfondimenti significativi per i responsabili della sicurezza informatica e i team SecOps, in prima linea contro le minacce in tutto il mondo. Per una descrizione più dettagliata della nostra metodologia, vedere in fondo a questo report.
È fondamentale che qualsiasi team di valutazione, leader del settore, comprenda, riconosca e, ove possibile, mitighi l'effetto del pregiudizio, ossia l'inclinazione naturale, insita o invisibile, ad accettare, rifiutare o manipolare i fatti e il loro significato. Lo stesso principio vale per i consumatori dei contenuti.
A differenza di un test o esperimento matematico altamente strutturato e basato su controlli, questo report è per sua natura un esempio di comodità: un tipo di studio non probabilistico spesso utilizzato nei test medici, psicologici e sociologici che si basa su dati disponibili e accessibili.
Per comprendere gli approfondimenti e i dati contenuti in questo report è necessario rivedere brevemente le seguenti linee guida:
I gruppi sponsorizzati dagli Stati sono sempre più coinvolti nello spionaggio digitale, nelle campagne di disinformazione e nella guerra informatica. Infatti, con l’inasprirsi delle ostilità fra varie entità, come Russia e Ucraina, Cina e Taiwan, Israele e Hamas e altri ancora, gli attacchi informatici perpetrati dai gruppi APT e dagli attivisti informatici si sono intensificati in tutto il mondo a un ritmo molto più elevato rispetto al 2022 e agli anni precedenti. Solo negli ultimi sei mesi, l’attività dei gruppi associati agli Stati-nazioni è aumentata di oltre il 50%.
Dall'analisi dei soli dati di telemetria, gli Stati più rappresentati risultano essere Cina, Russia e Corea del Nord. Negli eventi di pubblico dominio, il Paese più rappresentato è la Corea del Nord, con 36 segnalazioni di gruppi affiliati tra cui Lazarus, Kimsuky, APT37 e BlueNoroff. Il secondo è la Cina con 33 eventi segnalati, molti dei quali hanno coinvolto Mustang Panda. I gruppi criminali affiliati alla Russia rendono questo Paese il terzo più presente, con 29 eventi segnalati che hanno coinvolto Gamaredon, APT28, APT29 e altri.
Principali paesi d’origine dei criminali informatici - 2° T a 3° T*
* Percentuale totale dei rilevamenti APT dai dati di telemetria Trellix e dalle segnalazioni del settore della sicurezza informatica.Principali paesi d’origine dei criminali in base alle segnalazioni del settore della sicurezza informatica - 2° T a 3° T*
Principali paesi d’origine dei criminali in base ai rilevamenti basati sui dati di telemetria - 2° T a 3° T*
1.
Cina
75,46%
2.
Russia
9,38%
3.
Corea del Nord
7,37%
4.
Iran
4,28%
5.
Vietnam
1,17%
I gruppi APT identificati più di frequente negli eventi segnalati nel 2°e 3° trimestre sono Mustang Panda, sponsorizzato dalla Cina, Lazarus, sostenuto dalla Corea del Nord e i gruppi Gamaredon affiliati alla Russia. Ciò non significa necessariamente che questi gruppi siano stati i più attivi, come suggerito dai dati di telemetria globale, ma che sono stati coinvolti in attacchi e violazioni di grande impatto.
Come molti autori di APT sostenuti dalla Cina, Mustang Panda è motivato dalla raccolta di informazioni strategiche in altre regioni. Pertanto il gruppo adotta un approccio più metodico, dà priorità all’uso di strumenti e malware personalizzati e si concentra in modo disciplinato su settori e obiettivi specifici. Di conseguenza, è relativamente più probabile che Mustang Panda venga identificato e denunciato rispetto ad altri gruppi.
Invece, come molti gruppi APT associati alla Corea del Nord, Lazarus è fortemente rappresentato su entrambi i fronti. In effetti, il gruppo (probabilmente autore della campagna di spionaggio informatico Operation Dream Job) è più spinto da motivazioni economiche, sfrutta una gamma più ampia di strumenti e prende di mira un insieme di aziende più vasto. Ciò si aggiunge alle sue priorità strategiche: attacchi contro le infrastrutture militari, le aziende legate alla difesa nazionale o i massimi ingegneri nucleari di Stati Uniti, Israele, Australia e Russia.
Principali gruppi di criminali in base alle segnalazioni basate sui dati di telemetria - 2° T a 3° T*
1.
APT40
42,28%
2.
Mustang Panda
15,93%
3.
Lazarus
5,12%
4.
APT1O
2,82%
5.
Gamaredon Group
2,66%
Principali gruppi di criminali in base alle segnalazioni del settore della sicurezza informatica - 2° T a 3° T*
Il confronto fra i dati di telemetria globale e report del settore evidenzia che le tendenze riflettono alcuni dei conflitti militari e delle tensioni socioeconomiche mondiali del 2023. I gruppi APT sostenuti dalla Russia continuano a sferrare attacchi informatici coordinati contro aziende private e organizzazioni pubbliche ucraine. Allo stesso tempo, mentre la Cina mostra i muscoli sullo stretto di Taiwan, criminali informatici affiliati alla Cina aggrediscono l'isola con attacchi informatici. Analogamente, i gruppi APT nordcoreani prendono di mira la Corea del Sud.
Anche i dati sulle minacce che coinvolgono altri paesi riflettono gli eventi mondiali. Sebbene non siano ancora palesemente legati a conflitti o sviluppi geopolitici più ampi, sembra che i principali attori affermati stiano rifocalizzando o espandendo le loro attività per colpire regioni specifiche.
Seguiremo da vicino queste nuove tendenze nei prossimi mesi.
Principali paesi presi di mira - 2° T a 3° T*
* Percentuale totale dei rilevamenti di ransomware dai dati di telemetria Trellix e dalle segnalazioni del settore della sicurezza informatica.Il ransomware si conferma il tipo di attacco informatico più comune in tutto il mondo. I rilevamenti globali e gli incidenti segnalati nel settore, in particolare nel 2° trimestre, riflettono variazioni insolite nelle famiglie di ransomware, nonché nei paesi e settori presi di mira. Per contestualizzare, forniamo anche i dati del 1° trimestre.
Rilevamenti di ransomware nel 2023*
* Numero totale dei rilevamenti di ransomware dai dati della telemetria Trellix.Eventi di ransomware del 2023*
* Numero totale degli incidenti legati al ransomware in base alle segnalazioni del settore della sicurezza informatica.L’analisi delle attività del 2° e 3° trimestre pone in cima alla lista i “soliti sospetti”. LockBit è stato rilevato molto più spesso (54%) di altre varianti, seguito da BlackCat (22%) e Cuba (20%). Le segnalazioni del settore più comuni, tuttavia, sono state relative a BlackCat e Trigona (entrambi al 6%).
Principali varianti del ransomware - 2° T a 3° T*
* Percentuale totale degli incidenti di ransomware dai dati di telemetria Trellix e dalle segnalazioni del settore della sicurezza informatica.Il più grave caso di ransomware nel corso di questo periodo è stato l'attacco a MOVEit di Cl0P, un exploit di esfiltrazione di dati che ha colpito oltre 2.500 aziende. Cl0P ha sfruttato una CVE specifica contro MOVEit, un software di trasferimento file gestito, che ha consentito di estrarre dati su larga scala.
Nonostante la sofisticatezza dell'attacco, Cl0P sembrava avere difficoltà a gestire il volume di dati e a comunicare con le vittime. Questo fattore, così come le risorse e il tempo investiti da Cl0p per ottenere uno scarso rendimento, getta dubbi sull'obiettivo degli aggressori.
All’inizio dell’anno i criminali informatici più attivi nel 2022, come LockBit e Royal, dominavano ancora il panorama delle minacce.
Nel 2° trimestre però sono saliti alla ribalta attori meno conosciuti. BlackCat è stata la variante più comunemente rilevata (51%), seguita dalle famiglie Black Basta, Trigona, Rorschach e Cyclance. Rorschach (6%) e Black Basta (4%) sono state anche quelle segnalate più di frequente. Per un breve periodo lo è stata anche Trigona (9%), finché il gruppo noto come Ukrainian Cyber Alliance non ha apparentemente spazzato via i server di Trigon.
Nel 3° trimestre abbiamo osservato un ritorno in forze dei principali gruppi che hanno riacquistato importanza sia nei dati di telemetria globale sia nelle segnalazioni del settore. In testa, LockBit (60% dei rilevamenti, 9% delle segnalazioni), BlackCat (22% dei rilevamenti, 9% delle segnalazioni) e Cuba (19% dei rilevamenti, 6% delle segnalazioni).
Gli autori e i gruppi di ransomware stanno rapidamente traendo vantaggio dalle relazioni di affiliazione, dalla collaborazione rafforzata e da comunicazioni più intense nel sottobosco criminale informatico. Oggi possono sferrare attacchi sofisticati e su larga scala molto più facilmente che in passato.
I Paesi con la più elevata attività di ransomware sono correlati in modo inquietante con le tendenze dei gruppi APT affiliati agli Stati.
Potrebbe trattarsi di una semplice coincidenza,
ma potrebbe anche essere un primo segnale che gli obiettivi, i bersagli e i metodi di attacco dei gruppi di ransomware e dei gruppi APT stanno iniziando a convergere.
A livello geografico, nel 2° e 3° trimestre, abbiamo osservato alcune novità sorprendenti in termini di attività. L’India è stato il Paese con la stragrande maggioranza (77%) dei rilevamenti di ransomware e si è classificata ai primi posti tra le segnalazioni del settore (7%). Le
due nazioni successive con il maggior numero di rilevamenti ed eventi sono state gli Stati Uniti e la Turchia. Durante questo periodo anche Israele, Ucraina e Russia si sono classificate ai primi posti per l’attività dei ransomware.
Distribuzione geografica del ransomware - 2° T a 3° T*
* Percentuale totale degli incidenti di ransomware dai dati di telemetria Trellix e dalle segnalazioni del settore della sicurezza informatica.Settori colpiti dal ransomware - 2° T a 3° T*
* Numero totale degli incidenti di ransomware dai dati di telemetria Trellix e dalle segnalazioni del settore della sicurezza informatica.Una nuova collaborazione di alto profilo, una rete estesa denominata “Cinque famiglie”, è un ottimo esempio di come i criminali informatici uniscano le forze per aumentare la velocità, l’efficienza operativa e l’impatto dei loro attacchi informatici.
Questa coalizione più o meno organizzata che conta oltre 2.000 membri è composta dal gruppo di ransomware Stormous e dal gruppo di forum clandestini Blackforums.
Nella seconda metà del 2023 è emersa una tendenza preoccupante, che avevamo previsto da tempo. I criminali informatici stanno iniziando a collaborare. Questo nuovo comportamento è spinto sia da obiettivi pratici, come la condivisione o vendita di vulnerabilità ed exploit zero-day, sia da obiettivi politici. Queste collaborazioni assumono molte forme a seconda degli interessi, delle motivazioni e delle convinzioni politiche condivise dai gruppi.
Sfruttando le reciproche competenze complementari, questi gruppi massimizzano i propri vantaggi. Invece di concentrarsi esclusivamente su attacchi motivati politicamente come gli attacchi DDoS (Distributed Denials of Service), il danneggiamento dei siti web e le fughe di dati, hanno spostato la loro attenzione sulle attività di ransomware, utilizzando uno schema di doppia estorsione.
Altre collaborazioni sono guidate da obiettivi politici. Abbiamo osservato un netto aumento del numero di collettivi di attivisti informatici operanti all'ombra digitale del conflitto tra Russia e Ucraina. Gli attori seguenti, soprattutto quelli filorussi, stanno unendo risorse e sforzi.
Analogamente, sta emergendo una maggiore collaborazione tra i criminali informatici ai margini del conflitto tra Israele e Hamas. Subito dopo lo scoppio della guerra in ottobre, il nostro team ha osservato un considerevole aumento dell’attività informatica. Dall’inizio del conflitto abbiamo identificato quasi 80 gruppi filopalestinesi, che hanno preso di mira aziende israeliane con attacchi informatici, e oltre due dozzine di attori filoisraeliani impegnati in attività di contrasto. Tra le centinaia di attacchi reciproci, gli incidenti degni di nota finora includono la violazione dei dati personali dei soldati delle forze di difesa israeliane e la loro vendita sul dark web; il furto di credenziali associate a diversi importanti uffici governativi palestinesi; attacchi informatici e violazioni che hanno aiutato ciascuna parte a prendere di mira le infrastrutture essenziali dell’altra.
Nella seconda parte del 2023 abbiamo continuato a osservare la promozione attiva degli exploit zero-day mirati alle vulnerabilità dei sistemi Windows e Linux da parte di criminali informatici clandestini. Alcune delle vulnerabilità degne di nota, più discusse nel dark web, includono:
Le vulnerabilità che permettono l'esecuzione di codice da remoto e l’aumento dei privilegi locali sono tra le più interessanti da sfruttare per i criminali informatici. Sebbene la vendita non sia una pratica nuova e diversi criminali informatici specializzati abbiano modellato la propria attività lucrativa sullo sviluppo e la vendita di tali exploit, la loro prevalenza nel mercato nero è notevolmente aumentata.
In effetti, le vulnerabilità zero-day scoperte oggi vengono rapidamente distribuite nella rete clandestina dei criminali informatici, finendo nelle mani dei gruppi più sofisticati e pericolosi. Le vulnerabilità zero-day rappresentano una minaccia più grave che mai. I maggiori gruppi di criminali informatici sono pronti e non aspettano altro che la prossima vulnerabilità da sfruttare (ad esempio, il prossimo Log4J, MOVEit o BlueKeep) per causare danni considerevoli e ottenere ingenti guadagni.
Negli ultimi anni abbiamo registrato un notevole aumento nell’uso dei linguaggi di programmazione più recenti come Golang (o Go, come è formalmente noto), Nim e Rust, per sviluppare software dannosi. Sebbene il volume sia ancora basso rispetto ai linguaggi più vecchi come Python o C++, la loro adozione da parte dei criminali informatici è sempre più intensa.
Questi linguaggi attraggono i criminali informatici per molte ragioni. L'attenzione di Nim alle prestazioni e all'espressività lo rende utile per creare malware complessi. Le funzionalità di gestione della memoria di Rust sono interessanti per i gruppi di ransomware che vogliono crittografare in modo efficiente i loro campioni. La semplicità e le capacità di simultaneità di Go lo hanno reso uno dei linguaggi preferiti per la creazione di malware leggeri e rapidi. Nel 2023 abbiamo osservato che il malware basato su Golang è sempre più diffuso tra i criminali informatici. Abbiamo identificato l'emergere di diverse tendenze che seguiremo da vicino nei prossimi mesi.
Percentuali dei malware basati su Golang
All’inizio i criminali informatici utilizzavano Golang principalmente per creare campioni di infostealer al fine di ottenere i dati riservati dalle loro vittime, una pratica che ora rappresenta solo il 3,66% dei rilevamenti. Quest’anno, i criminali informatici che utilizzano Golang come ransomware rappresentano quasi un terzo dei rilevamenti (32%). Il fatto che gli autori di malware utilizzino Golang per creare ransomware su questa scala rappresenta un’evoluzione preoccupante in termini di complessità e maturità. Backdoor e trojan sono prevalenti tra i campioni di Golang, rappresentando rispettivamente circa il 25% e il 20%. Questi tipi di malware sono generalmente distribuiti tramite software fasulli che infettano qualsiasi utente li scarichi.
Particolarmente degni di nota, tuttavia, sono gli episodi in cui gruppi APT hanno sviluppato malware utilizzando Golang tra i loro metodi e tattiche. Ad esempio, all’inizio di quest’anno, i ricercatori hanno scoperto un nuovo attacco in Ucraina da parte di Sandworm. l wiper SwiftSlicer di questo gruppo APT è stato sviluppato utilizzando Golang. Sono stati osservati numerosi altri incidenti, per esempio la distribuzione da parte del gruppo APT28, sponsorizzato dallo Stato russo, di una versione basata su Go del malware Zebrocy o ancora l’implementazione da parte del gruppo APT Mustang Panda, affiliato alla Cina, di un nuovo loader basato su Go in diversi attacchi recenti. Queste osservazioni evidenziano come i criminali informatici si stiano adattando al panorama delle minacce utilizzando le nuove tecnologie.
Nel panorama delle minacce è in corso un cambiamento significativo, anche se un po’ inosservato, sul mondo spesso trascurato dei dispositivi perimetrali. A fronte dell'indubbia espansione della superficie di attacco dato il numero e la diversità dei dispositivi connessi nelle aziende, i dispositivi perimetrali come router e punti di accesso, indipendentemente dal settore in cui vengono utilizzati, stanno diventando la nuova frontiera per i criminali informatici, compresi i gruppi APT.
I rilevamenti di malware che attaccano questi tipi di dispositivi perimetrali continuano ad aumentare fra tutti i fornitori di dispositivi access point. I criminali informatici sfruttano le vulnerabilità di questi dispositivi per molti scopi, ad esempio: creare un punto d'appoggio per sondare la rete; creare webshell o backdoor sulla rete; aumentare i privilegi; utilizzare i dispositivi per i botnet DDoS; persino per azioni di spionaggio informatico strategico per conto di Stati-nazioni.
Ciò che distingue le minacce ai dispositivi perimetrali è la loro sottigliezza. Non si tratta delle vulnerabilità IoT facilmente prevedibili, ma di sfide meno evidenti poste dai dispositivi stessi. I dispositivi perimetrali presentano una complessità unica, tuttavia non sono in grado di rilevare le intrusioni. A differenza dei componenti di rete tradizionali, non possono essere semplicemente collegati a un altro IDS o IPS. I gateway del mondo digitale sono, per definizione, la prima e l’ultima linea di difesa, il che li rende sia un bersaglio sia un punto cieco. Le tattiche in costante evoluzione dei criminali informatici e la varietà delle architetture dei dispositivi perimetrali presentano sfide notevoli.
Nel corso del 2023 abbiamo riscontrato diversi casi in cui gruppi APT e sofisticate famiglie di ransomware hanno sfruttato le vulnerabilità dei dispositivi perimetrali per lanciare attacchi significativi:
Con il progresso e l'evoluzione della tecnologia dell'intelligenza artificiale e dei nuovi modelli linguistici di grandi dimensioni (LLM, Large Language Model) nuove soluzioni e applicazioni sfruttano tali innovazioni per la sicurezza informatica. Però, sebbene gli LLM mostrino un notevole potenziale tecnologico, la loro natura duplice li rende anche suscettibili allo sfruttamento dannoso da parte dei criminali informatici. Le principali applicazioni di intelligenza artificiale generativa come GPT-3.5, GPT-4, Claude e PaLM2 offrono capacità senza precedenti in termini di generazione di testi coerenti, risposta a domande complesse, risoluzione dei problemi e di codifica, tra le altre attività in linguaggio naturale.
Il nostro team nutre, tuttavia, preoccupazioni significative e ragionevoli in termini di sicurezza per il modo in cui i criminali informatici potrebbero abusarne per lanciare attacchi su larga scala. A differenza dei precedenti sistemi meno sofisticati, le applicazioni di intelligenza artificiale odierne rappresentano uno strumento potente e conveniente per gli hacker, poiché eliminano la necessità di competenze, tempo e risorse approfonditi. Queste applicazioni di intelligenza artificiale sono in grado di rispondere alle sfide con cui si confrontano i criminali informatici: sia di quelli più piccoli che cercano di ampliare la portata delle proprie attività, sia dei gruppi più grandi che mirano a migliorare l'individuazione dei bersagli o la loro efficienza. Alcuni esempi comuni di attacchi di phishing includono:
Dato che ora i timbri e le sfumature del linguaggio umano possono essere imitati in modo molto realistico, sta diventando sempre più difficile distinguere tra voci reali e false.
Le voci generate dall’intelligenza artificiale possono anche essere programmate per parlare più lingue, consentendo ai truffatori di rivolgersi a vittime di regioni geografiche e origini linguistiche diverse, automatizzando e amplificando la portata e l’efficacia delle loro attività fraudolente.
La disponibilità di software gratuiti e open source è all’origine dell’aumento degli "script kiddie", persone con competenze tecniche scarse o nulle che utilizzano strumenti automatizzati o script preesistenti per lanciare gli attacchi a sistemi informatici o reti. Anche se a volte vengono liquidati come dilettanti inesperti o aspiranti hacker, la crescente disponibilità di strumenti avanzati di intelligenza artificiale generativa e il loro potenziale utilizzo per la creazione di malware dannoso significano che un qualsiasi pirata informatico può costituire una minaccia significativa e crescente per il mercato.
I criminali informatici possono sfruttare gli strumenti LLM per migliorare le fasi chiave di una campagna di phishing raccogliendo informazioni contestuali, estraendo dati per creare contenuti su misura e generando email di phishing su larga scala a costi marginali bassi. Sebbene al momento esistano poche prove conclusive che suggeriscono che questo tipo di sfruttamento di LLM sia già in atto, alcune tendenze lasciano intendere che si tratta di una possibilità concreta. La velocità e la portata con cui crescono gli attacchi di phishing, con centinaia di milioni di nuovi attacchi ogni trimestre, indicano che i criminali informatici utilizzano strumenti LLM per sostenere le proprie attività.
L’intelligenza artificiale generativa usata a fini dannosi è solo l’inizio. Stanno emergendo strumenti più avanzati che utilizzano l’intelligenza artificiale generativa per superare in astuzia la sicurezza degli endpoint, creando dei malware che eludono le firme e ponendo una minaccia strategica persistente alla sicurezza informatica. Le future applicazioni di intelligenza artificiale generativa dannosa permetteranno di eludere in modo efficace le difese e offriranno un anonimato pressoché totale oltre a complicare l’attribuzione degli attacchi, rendendo difficile per i team di sicurezza rintracciarli. Ciò prolungherà i tempi di permanenza, facilitando gli attacchi di tipo APT di basso profilo e a lenta esecuzione. Inevitabilmente, l’intelligenza artificiale generativa metterà queste capacità a disposizione di tutti gli aggressori. Ciò renderà essenziale l’interpretazione del comportamento, il rilevamento delle anomalie e il monitoraggio completo degli endpoint.
Condividiamo la nostra Threat Intelligence per fornirti le informazioni oggettive di cui hai bisogno per le decisioni più importanti che dovrai prendere nell'anno a venire. Il nostro scopo è aiutarti a rafforzare in modo sostanziale le tue capacità di difesa informatica e risposta nel 2024 e oltre, indipendentemente dal modo in cui sceglierai di sfruttare le informazioni contenute in questo report.
Tutti questi esempi di applicazione hanno origine nella Threat Intelligence. Ti aiuta a comprendere meglio il campo di battaglia della sicurezza informatica. Inoltre, ti aiuterà a spiegare la situazione in modo chiaro all'amministratore delegato e al consiglio di amministrazione. Cosa stai facendo e perché. Cosa hai bisogno di fare e quanto costerà. Perché il loro sostegno è fondamentale.
Come detto, tutto inizia da informazioni pertinenti e dalla loro analisi.
Acquisizione: Trellix e gli esperti dell’avanzato team Trellix Advanced Research Center raccolgono le statistiche, le tendenze e i risultati delle analisi che compongono questo report da un’ampia gamma di fonti globali.
Normalizzazione: i dati aggregati alimentano le nostre piattaforme Insights e ATLAS. Sfruttando il machine learning, l'automazione e l'acutezza umana, il team passa attraverso una serie di processi intensivi, integrati e iterativi per normalizzare i dati, arricchire i risultati, rimuovere i dati personali e identificare le correlazioni fra i vari metodi di attacco, agent, settori, regioni, strategie e risultati.
Analisi: in seguito, Trellix analizza questo ampio archivio di informazioni, confrontandole con: (1) la sua ampia knowledgebase di intelligence sulle minacce, (2) i report di settore sulla sicurezza informatica prodotti da fonti molto autorevoli e accreditate, (3) l’esperienza e gli approfondimenti dei propri analisti, investigatori, specialisti in reverse engineering, analisi forense e vulnerabilità.
Interpretazione: infine, il team di Trellix estrae, rivede e convalida i dati significativi che aiuteranno i responsabili e i team SecOps a: (1) comprendere le ultime tendenze nell’ambiente delle minacce informatiche e (2) a utilizzare queste informazioni per migliorare la capacità di prevedere, prevenire e bloccare i futuri attacchi.
Il Trellix Advanced Research Center dispone dello statuto più esaustivo nel settore della sicurezza informatica ed è all’avanguardia nello studio di metodi, tendenze e gruppi di criminali informatici emergenti nel panorama delle minacce. Partner fondamentale dei CISO, dei responsabili della sicurezza e dei loro team responsabili delle operazioni di sicurezza in tutto il mondo, il Trellix Advanced Research Center fornisce intelligence sulle minacce agli analisti di sicurezza e contenuti di prim’ordine, alimentando al contempo vita la nostra avanzata piattaforma XDR. Inoltre, il Gruppo Threat Intelligence di Trellix Advanced Research Center offre prodotti e servizi di intelligence sulle minacce ai clienti di tutto il mondo.
Trellix è un’azienda internazionale che ridefinisce il futuro della cyber security. La piattaforma XDR (eXtended Detection and Response) aperta e nativa di Trellix aiuta le aziende a proteggersi dalle minacce sempre più sofisticate che ogni giorno si trovano ad affrontare, e a gestire le proprie attività di business in modo sicuro e con resilienza. Trellix, insieme all’ampio ecosistema di partner, hanno accelerato l’innovazione tecnologica attraverso la data science e l’automazione per supportare oltre 40.000 clienti in ambito privato e pubblico LIVE sicurezza.
Iscriviti per ricevere le nostre informazioni sulle minacce
Questo documento e le informazioni in esso contenute descrivono le ricerche sulla sicurezza informatica e sono fornite esclusivamente a titolo informativo a beneficio dei clienti di Trellix. Trellix conduce ricerche in conformità con la sua Policy di divulgazione responsabile delle vulnerabilità | Trellix. Qualsiasi tentativo di ricreare in tutto o in parte le attività descritte è esclusivamente a rischio dell'utente. Trellix e le sue società affiliate declinano ogni responsabilità al riguardo.
Trellix è un marchio registrato di Musarubra US LLC o sue affiliate negli Stati Uniti e/o in altri paesi. Altri marchi e denominazioni potrebbero essere rivendicati come proprietà di terzi.