Aggiornamenti recenti Agosto 25th, 2025 4:15 PM
Mar 14, 2023 Marina Londei Approfondimenti, Hacking, RSS 0
Bloccare gli attacchi non basta per fermare i cybercriminali: occorre distruggere la loro intera infrastruttura. Come spiega Landon Winkelvoss, co-fondatore e vice presidente del reparto Security Strategy di Nisos, la maggior parte dei professionisti di sicurezza si limita a usare strumenti per fermare gli attacchi nel minor tempo possibile, senza indagare e sferrare contrattacchi.
Ciò che davvero può fare la differenza è riuscire a individuare e sfruttare gli errori commessi dagli attaccanti prima, dopo e durante l’attacco. Winkelvoss ha individuato gli errori più comuni compiuti dai cybercriminali di cui i team di sicurezza possono avvalersi per colpire a loro volta l’infrastruttura criminale.
Tra gli sbagli più comuni ci sono quelli di offuscamento della propria presenza: gli attaccanti eseguono diversi tentativi per nascondere le loro informazioni di accesso alla rete, e aumenta così la probabilità d’errore. Come riporta Winkelvoss, tra un tentativo e l’altro gli attaccanti possono dimenticarsi di configurare correttamente una VPN o un proxy, di crittografare il traffico in uscita dal proprio server, o di impostare la registrazione privata per il dominio che usano durante l’attacco.
Freepik
Spesso, inoltre, i cybercriminali riutilizzano parti di vecchie infrastrutture per risparmiare sui costi; i team di sicurezza possono cercare la presenza di queste componenti comuni per attribuire la paternità degli attacchi e sviluppare tecniche di prevenzione contro attacchi simili. Gli attaccanti possono ad esempio riutilizzare certificati tra diversi attacchi, oppure usare lo stesso linguaggio tra diverse campagne di phishing; allo stesso modo, possono riciclare username e indirizzi email, e usare gli stessi contenuti per attacchi di spearphishing o per creare siti web di disinformazione.
Infine, buona parte dei punti deboli degli attacchi derivano dalla componente umana. È noto che i cybercriminali abbiano spesso un grande ego che li porta a vantarsi pubblicamente dei risultati ottenuti e soprattutto ad abbassare la guardia prima di avere la vittoria in pugno. Alcuni attaccanti infatti, per celebrare i propri risultati, potrebbero postare contenuti da cui si riesce a risalire alla loro posizione geografica o che riportino informazioni di identificazione personale.
Accade poi che i cybercriminali condividano sui forum le tattiche e tecniche utilizzate negli attacchi per autocelebrarsi o provare di aver davvero sferrato un attacco, fornendo ai team di sicurezza molte informazioni per svolgere analisi più approfondite.
Freepik
Il cybercrimine è diventato un vero e proprio business: i cybercriminali sono interessati a ricavarne il massimo profitto, e proprio per questo devono seguire processi ben definiti e riutilizzare componenti per risparmiare; ciò li espone al rischio di compiere sbagli potenzialmente fatali, se sfruttati a dovere. I team di sicurezza sottovalutano ancora questa realtà; dovrebbero invece sviluppare capacità investigative e di risposta agli attacchi che vadano oltre il semplice blocco.
Ago 01, 2025 0
Lug 21, 2025 0
Lug 18, 2025 0
Giu 23, 2025 0
Ago 25, 2025 0
Ago 22, 2025 0
Ago 21, 2025 0
Ago 19, 2025 0
Ago 04, 2025 0
I chatbot basati su modelli linguistici di grandi...Lug 29, 2025 0
Tra le minacce più recenti che stanno facendo tremare il...Lug 17, 2025 0
Gli attacchi DDoS, compresi quelli ipervolumetrici,...Lug 08, 2025 0
In una recente analisi, Group-IB ha approfondito il ruolo...Lug 03, 2025 0
Recentemente il team Satori Threat Intelligence di HUMAN ha...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Ago 25, 2025 0
Il gruppo pakistano APT36, noto anche come Transparent...Ago 25, 2025 0
La scorsa settimana il CERT-AGID ha rilevato 81 campagne...Ago 22, 2025 0
Un’immagine apparentemente innocua, inviata a un...Ago 21, 2025 0
Un gruppo di cyber spionaggio legato ai servizi segreti...Ago 20, 2025 0
Il chatbot di assistenza clienti di Lenovo, chiamato Lena,...