Aggiornamenti recenti Ottobre 31st, 2025 11:40 AM
Lug 27, 2016 Marco Schiaffino 0
Ma come contrastare questo tipo di attacchi? L’unica possibile risposta è quella di adottare un approccio “adattivo”. “Per sviluppare le nostre tecnologie di contrasto agli attacchi mirati teniamo conto per prima cosa del ciclo in cui si sviluppa l’attacco”. I ricercatori Kaspersky hanno messo a fuoco 4 fasi distinte in cui scomporre idealmente un attacco mirato.
La prima è la raccolta di informazioni sul bersaglio. Nella logica di un attacco mirato, il pirata non punta direttamente al bersaglio grosso, ma cerca di acquisire per prima cosa un accesso al network. Per questo cerca di farsi un’idea della sua struttura. Spesso le informazioni sono disponibili pubblicamente e per ottenerle basta qualche ricerca su Google o su motori di ricerca specializzati come Shodan.
La seconda prevede l’infiltrazione nella rete. A questo scopo, il cyber-criminale prende di mira l’anello debole della catena, che di solito è un dispositivo particolarmente vulnerabile esposto su Internet o (più spesso) un qualsiasi utente all’interno dell’azienda.
Nel secondo caso, lo strumento più efficace per mettere a segno il colpo è l’ingegneria sociale, che in tempi di social network e bulimia di condivisioni offre fin troppe opportunità.
Una volta selezionati uno o più bersagli, l’attaccante non deve fare altro che spendere un po’ del suo tempo nello studio delle potenziali vittime, individuano per esempio interessi e hobby che gli consentano di predisporre un attacco efficace tramite spear phishing. Le probabilità di successo, con una preparazione adeguata, sono elevatissime.

Lo sviluppo di APT sempre più complessi richiede contromisure specifiche. Kaspersky ha scelto di affidarne lo studio a un team dedicato.
Ottenuto l’accesso, il pirata può utilizzare ulteriore malware per ottenere informazioni utili, sottrarre le credenziali della vittima e preparare così la mossa successiva.
La terza fase è quella del cosiddetto “movimento laterale”, ovvero l’analisi delle risorse disponibili nella rete e la compromissione di quelle che possono risultare più interessanti. Il tutto viene portato avanti con la massima cautela, per evitare di mettere in allarme gli amministratori IT che ne gestiscono la sicurezza.
Le tecniche di attacco vengono scelte con cura a seconda delle caratteristiche del bersaglio, selezionando gli exploit più efficaci e i malware più adatti per portare a termine l’operazione di infiltrazione.
La quarta e ultima fase è quella dell’estrazione dei dati. Anche in questo, il modus operandi si ispira alla massima prudenza. In quest’ottica, i pirati cercano di evitare di suscitare sospetti, per esempio avendo cura di non trasmettere una mole eccessiva di dati in tempi brevi.
L’obiettivo, infatti, non è quello di fare il colpo e darsi alla fuga, ma la presenza nei sistemi il più a lungo possibile. “Spesso i pirati, una volta ottenuto l’accesso alle risorse che gli interessano, costruiscono altri canali di penetrazione per garantirsi una seconda chance nel caso in cui quella principale fosse individuata e bloccata” conferma Vinucci.
Gen 18, 2019 0
Ott 31, 2025 0
Ott 30, 2025 0
Ott 29, 2025 0
Ott 28, 2025 0
Gen 18, 2019 0
Ott 31, 2025 0
Ott 30, 2025 0
Ott 29, 2025 0
Ott 28, 2025 0
Ott 31, 2025 0
L’IA è un ottimo strumento per scrivere codice...
Ott 30, 2025 0
Un gruppo di ricercatori della Gerogia Tech University e...
Ott 27, 2025 0
Dante, un sofisticato e finora sconosciuto spyware...
Ott 21, 2025 0
Le campagne di estorsione e i ransomware continuano a...
Ott 17, 2025 0
Il Global Threat Intelligence Report di settembre...
Gen 29, 2025 0
Con l’avvento dell’IA generativa...
Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...
Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...
Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...
Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...
Ott 31, 2025 0
L’IA è un ottimo strumento per scrivere codice...
Ott 30, 2025 0
Un gruppo di ricercatori della Gerogia Tech University e...
Ott 29, 2025 0
I ricercatori di LayerX hanno scoperto una vulnerabilità...
Ott 28, 2025 0
L’interruzione delle attività governative negli...
Ott 27, 2025 0
Dante, un sofisticato e finora sconosciuto spyware...
