Aggiornamenti recenti Agosto 18th, 2025 9:00 AM
Ott 07, 2019 F-Secure F-Secure Partner Space, RSS 0
Scordiamoci la figura del pirata informatico che colpisce a casaccio su Internet inviando email con un malware i allegato. Se abbiamo la responsabilità della cyber-security di un’azienda è bene capire immediatamente che oggi abbiamo a che fare con qualcosa di radicalmente diverso e molto (molto!) più insidioso.
Per capire che cosa stiamo fronteggiando possiamo ascoltare le parole di Tom Van de Wiele, un “hacker etico” che collabora con F-Secure ed è abituato a ragionare nella prospettiva del “red team”, in altre parole: uno che per lavoro interpreta il ruolo del “cattivo”.
In una intervista dell’anno scorso, Tom aveva spiegato a Security Info la filosofia dietro la professione di pentester. La sua esperienza, però, è utile anche per capire come agiscono i cyber-criminali che puntano a violare i sistemi informatici aziendali e quali sono i punti sensibili più a rischio.
Una volta ottenuto l’accesso ai sistemi, il pirata informatico sceglie le mosse seguenti sulla base di una valutazione costi-benefici, spiega Tom. “Il pirata può scegliere di raggiungere il suo obiettivo il prima possibile o di ottenere, al contrario, un livello di persistenza di accesso ai sistemi per rimanere nella rete e raccogliere le informazioni che gli servono per attacchi successivi”.
Il concetto chiave è quello di movimento laterale, cioè il tentativo di spostarsi dal dispositivo compromesso attraverso la rete per individuare i bersagli più “appetitosi”, che per esempio conservano al loro interno informazioni sensibili.
Le modalità utilizzate possono essere le più varie: appropriazione delle credenziali di accesso attraverso la violazione degli hash utilizzati per l’autenticazione in rete, attacchi agli account email o di broadcasting, uso dei token e utilizzo di informazioni riservate per garantirsi maggiori privilegi di accesso all’interno del network.
Quando si ha a che fare con veri professionisti, che hanno una disponibilità di mezzi pressoché illimitata e il giusto livello di motivazione, è bene considerare che probabilmente adotteranno un approccio ispirato alla massima cautela, in cui ogni mossa viene ponderata attentamente con lo scopo di non scoprirsi.
Stiamo parlando dei cosiddetti APT (Advanced Persistent Threat – ndr) cioè di attori che lavorano con una prospettiva di lungo periodo e non hanno nessuna fretta per portare a termine il loro compito. La priorità è passare inosservati ai tradizionali strumenti di controllo e detection.
Di solito utilizzano strumenti di amministrazione o tool di hacking (come il celeberrimo Mimikatz) che non offrono il fianco agli strumenti di rilevamento che normalmente vengono usati per individuare i malware. In sintesi, usano strumenti che a un’analisi superficiale possono apparire come legittimi.
Insomma: di fronte a questo tipo di attacchi i classici strumenti di rilevamento di malware non bastano. Quello che serve è un sistema di controllo più strutturato che consenta di analizzare il traffico e le comunicazioni interne ai sistemi per individuare gli intrusi il prima possibile e prendere le necessarie contromisure.
Gen 18, 2019 0
Ago 18, 2025 0
Ago 13, 2025 0
Ago 12, 2025 0
Ago 11, 2025 0
Ago 13, 2025 0
Ago 12, 2025 0
Ago 11, 2025 0
Ago 08, 2025 0
Ago 04, 2025 0
I chatbot basati su modelli linguistici di grandi...Lug 29, 2025 0
Tra le minacce più recenti che stanno facendo tremare il...Lug 17, 2025 0
Gli attacchi DDoS, compresi quelli ipervolumetrici,...Lug 08, 2025 0
In una recente analisi, Group-IB ha approfondito il ruolo...Lug 03, 2025 0
Recentemente il team Satori Threat Intelligence di HUMAN ha...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Ago 18, 2025 0
Nel corso di questa settimana il CERT-AGID ha rilevatoAgo 13, 2025 0
Le tensioni tra Stati Uniti e Cina si spostano sul...Ago 12, 2025 0
Una nuova campagna di attacchi informatici sta prendendo di...Ago 11, 2025 0
Una vulnerabilità in Google Calendar consentiva a un...Ago 11, 2025 0
La scorsa settimana il CERT-AGID ha rilevato e analizzato...