Rassegna Stampa

LBIT soluzioni informatiche

  • Categorie
  • Creative
    • Design
    • Ilustrazioni
  • Fotografia
  • Web
    • SEO
    • Mobile
    • Social
  • Marketing
  • ICT
  • Security
  • News
    • Economia
    • CRIME E CORRUPTION
  • Autori

In aumento gli attacchi brute-force a VPN e servizi SSH

 18 Aprile 2024   News, Rassegna Stampa, Security
image_pdfimage_print

Apr 18, 2024 Marina Londei Attacchi, In evidenza, News, RSS 0


I ricercatori di Cisco Talos hanno individuato un preoccupante aumento di attacchi brute-force in tutto il mondo a partire dal 18 marzo. Tra gli obiettivi principali degli attaccanti ci sono i servizi VPN, le interfacce di autenticazione per applicazioni web e i servizi SSH.

Secondo l’analisi, gli indirizzi IP legati agli attacchi sono associati a diversi servizi proxy, tra i quali TOR, VPN Gate, IPIDEA Proxy, BigMama Proxy, Space Proxies, Nexus Proxy, Proxy Rack e altri.

“A seconda dell’ambiente colpito, attacchi di successo di questo tipo possono portare ad accessi di rete non autorizzati, blocco degli account o interruzioni di servizio” spiegano i ricercatori. Il team sottolinea che il volume di questi attacchi continuerà ad aumentare anche nei prossimi mesi.

Tra i servizi colpiti ci sono Cisco Secure Firewall VPN, Checkpoint VPN, Fortinet VPN, SonicWall VPN, RD Web Services, Miktrotik, Draytek e Ubiquiti.

Gli attacchi analizzati finora hanno colpito organizzazioni di ogni regione e industria e non sembrano essere diretti a degli obiettivi particolari. I ricercatori riportano che i tentativi di brute-force hanno usato sia username generici che specifici contro le aziende.

Cisco Talos ha aggiunto gli IP tracciati alla blocklist della propria VPN, ma, visto che gli attacchi proseguono e aumentano in numero, è altamente probabile che l’elenco di indirizzi IP malevoli cambierà.

Pr proteggersi da questo tipo di attacchi è necessario usare password robuste e aggiornarle regolarmente. Gli amministratori dei servizi e dei siti web dovrebbero ridurre il numero di tentativi di login possibili e abilitare l’autenticazione a due fattori. È importante inoltre monitorare gli indirizzi IP sospetti ed eventualmente bloccarli con soluzioni di rilevamento e prevenzione delle intrusioni.

Condividi l’articolo


L’IA generativa complica la gestione sicura delle applicazioni SaaS Microsoft Copilot for Security è ora disponibile per le aziende italiane

Articoli correlati

Altro in questa categoria


https://www.securityinfo.it/2024/04/18/in-aumento-gli-attacchi-brute-force-a-vpn-e-servizi-ssh/?utm_source=rss&utm_medium=rss&utm_campaign=in-aumento-gli-attacchi-brute-force-a-vpn-e-servizi-ssh

<< Are AI data poisoning attacks the new software supply chain attack? La Giornata Parlamentare. Tensioni Spagna-Italia, Meloni a Tunisi, rottura PD e M5S a Bari >>

Evidenziatore

Cerca

Tag

5G AI apertura apple Articoli attualita' Biz & IT Cars Cybercrime Cybersecurity Dailyletter economia Energia facebook false Finance Gaming & Culture General Google In evidenza Intelligenza Artificiale Internet Leadership & Talent malware Mappamondo Media microsoft News NEWS&INDUSTRY News and Trends Platforms Policy PPC Privacy RSS Science SEO Social media Social Pro Daily space Stocks Tech Telecoms Voice Vulnerabilities

Ricerca avanzata

Related Post

  • Recovery scam: quando la truffa colpisce due volte
  • Pirateria audiovisiva, Canal+ vince contro Cloudflare, Google e Cisco
  • Iran nel cyberspazio: operazioni ibride tra Medio Oriente, infrastrutture OT e Cloud Microsoft 365
  • Cybersecurity sanitaria: come difendere gli ospedali da ransomware e cyber-intrusioni
  • APT28 colpisce i router per dirottare il DNS e rubare credenziali
  • Strategia cybersecurity USA verso un modello più assertivo e industriale
  • Proxy residenziali: quando la reputazione degli IP smette di funzionare
  • Vertex AI e il rischio dei “double agent” AI
  • Google: crittografia post-quantum entro il 2029
  • Magento sotto attacco: PolyShell, sfruttamento di massa in pochi giorni

Rassegna è il portale di aggiornamento della LBIT s.r.l.s.Sviluppato da MyWiki WordPress Theme