Attacchi zero-day, hacker cinesi principali responsabili nel 2021

Gli attacchi zero-day, ovvero quelli che sfruttano falle di sicurezza non ancora scoperte o corrette, sono in aumento, come riportato da diversi analisti, fra cui Mandiant. Questi attacchi sono particolarmente pericolosi poiché, dal momento che gli sviluppatori non hanno ancora avuto modo di porre rimedio alla vulnerabilità, la loro efficacia può essere devastante. Secondo i ricercatori, guardando agli attacchi 0-day perpetrati nel 2021, la maggior parte di questi sarebbe imputabile a hacker cinesi. I casi registrati per l’anno scorso ammontano a 80, 18 in più rispetto ai due anni precedenti messi insieme, a dimostrazione di quanto stia crescendo la tendenza a sfruttare questi vettori d’attacco. D’altronde, le vulnerabilità non ancora riparate risultano molto interessanti per gli operatori degli attacchi, dato che lasciano il fianco scoperto almeno per qualche giorno, entro i quali gli hacker possono condurre le proprie operazioni quasi indisturbati. Piattaforme colpite da attacchi 0-day nel 2021 - Fonte: Mandiant Sempre secondo le ricerche, ad aumentare è anche il numero di casi di attacchi zero-day di natura economica: sebbene la maggior parte delle azioni criminali sembrerebbe riconducibile a operazioni di spionaggio condotte da gruppi con appoggio governativo, aumentano gli attacchi a scopo di lucro. Nel 2021, la classifica è dominata dalla Cina, da cui si sarebbero registrati ben 8 cyber-attacchi basati su vulnerabilità 0-day, seguita da Russia con 2 e dalla Corea del Nord con 1. In particolare, sembrerebbe molto attivo un gruppo di hacker Cinesi Hafnium, notoriamente vicino agli enti statali del Paese, che avrebbe sfruttato ben quattro vulnerabilità zero-day di Microsoft Exchange per condurre le proprie operazioni.

Mandiant, infine, rileva che sono in aumento anche gli attacchi ransomware basati su exploit di questo tipo. Aumentano, inoltre, gli attacchi rivolti a dispositivi iOS e Android. Per il 2022, inoltre, è prevista un’ulteriore crescita in questo ambito, come ribadito anche dal team Project Zero di Google

di Marco Doria | martedì 26 Aprile 2022 12:30

COMMENTO: devono essere riviste le tecniche di sviluppo software delle Aziende ICT. Basta col mettere sul mercato prodotti che vengono testati dai clienti. Deve essere fatta una pulizia del codice trovando i bug prima di metterlo sul mercato. Questo ovviamente costa ma, come descritto nell’articolo, il costo totale degli attacchi è molto superiore. Noi abbiamo prodotti che identificano e permettono di correggere le righe di codice non testate con un semplice confronto tra opportuni log dei test e il listing del software