VD

VD

Anni e anni di danni su computer e web

Exploit: per i pirati la preda più ambita è ancora Microsoft

Condividi su facebook
Facebook
Condividi su google
Google+
Condividi su twitter
Twitter
Condividi su linkedin
LinkedIn
Uno studio analizza il mercato nero delle vulnerabilità per individuare quelle più “gettonate” nel settore del cyber crimine.

Gli esperti di sicurezza lo ripetono da tempo: il mondo della pirateria informatica ha subito una metamorfosi che lo ha portato a un livello di professionalizzazione tale da rappresentare un vero e proprio sistema commerciale, con tanto di filiere e rapporti di partnership tra i vari soggetti che si muovono nel sottobosco del Web.

A definire un quadro più preciso di come sono strutturate le dinamiche di questo “mondo sommerso” arriva uno studio elaborato da Trend Micro e illustrato da Mayra Rosario Fuentes nel corso della RSA Conference 2021.

Intitolata “Tales from the Underground: The Vulnerability Weaponization Lifecycle”, la ricerca accende I riflettori sulle modalità con cui le falle di sicurezza si trasformano in exploit e su come questi vengano distribuiti all’interno della rete che coinvolge i cyber criminali.

I dati illustrati dalla ricercatrice sono estremamente interessanti e permettono di mettere a fuoco le preferenze dei pirati informatici, definendone di conseguenza le tendenze a livello di strategia.

Tra gli elementi rilevanti c’è, per esempio, il fatto che gli attacchi “vecchio stile”, quelli cioè che fanno leva sull’uso di allegati e in particolare dei documenti Office, non hanno perso il loro appeal. Secondo lo studio, infatti, rappresentano il 52% del mercato degli exploit.

More to explorer

Scroll to Top