Aggiornamenti recenti Giugno 23rd, 2025 4:08 PM
Lug 27, 2016 Marco Schiaffino 0
Ma come contrastare questo tipo di attacchi? L’unica possibile risposta è quella di adottare un approccio “adattivo”. “Per sviluppare le nostre tecnologie di contrasto agli attacchi mirati teniamo conto per prima cosa del ciclo in cui si sviluppa l’attacco”. I ricercatori Kaspersky hanno messo a fuoco 4 fasi distinte in cui scomporre idealmente un attacco mirato.
La prima è la raccolta di informazioni sul bersaglio. Nella logica di un attacco mirato, il pirata non punta direttamente al bersaglio grosso, ma cerca di acquisire per prima cosa un accesso al network. Per questo cerca di farsi un’idea della sua struttura. Spesso le informazioni sono disponibili pubblicamente e per ottenerle basta qualche ricerca su Google o su motori di ricerca specializzati come Shodan.
La seconda prevede l’infiltrazione nella rete. A questo scopo, il cyber-criminale prende di mira l’anello debole della catena, che di solito è un dispositivo particolarmente vulnerabile esposto su Internet o (più spesso) un qualsiasi utente all’interno dell’azienda.
Nel secondo caso, lo strumento più efficace per mettere a segno il colpo è l’ingegneria sociale, che in tempi di social network e bulimia di condivisioni offre fin troppe opportunità.
Una volta selezionati uno o più bersagli, l’attaccante non deve fare altro che spendere un po’ del suo tempo nello studio delle potenziali vittime, individuano per esempio interessi e hobby che gli consentano di predisporre un attacco efficace tramite spear phishing. Le probabilità di successo, con una preparazione adeguata, sono elevatissime.
Lo sviluppo di APT sempre più complessi richiede contromisure specifiche. Kaspersky ha scelto di affidarne lo studio a un team dedicato.
Ottenuto l’accesso, il pirata può utilizzare ulteriore malware per ottenere informazioni utili, sottrarre le credenziali della vittima e preparare così la mossa successiva.
La terza fase è quella del cosiddetto “movimento laterale”, ovvero l’analisi delle risorse disponibili nella rete e la compromissione di quelle che possono risultare più interessanti. Il tutto viene portato avanti con la massima cautela, per evitare di mettere in allarme gli amministratori IT che ne gestiscono la sicurezza.
Le tecniche di attacco vengono scelte con cura a seconda delle caratteristiche del bersaglio, selezionando gli exploit più efficaci e i malware più adatti per portare a termine l’operazione di infiltrazione.
La quarta e ultima fase è quella dell’estrazione dei dati. Anche in questo, il modus operandi si ispira alla massima prudenza. In quest’ottica, i pirati cercano di evitare di suscitare sospetti, per esempio avendo cura di non trasmettere una mole eccessiva di dati in tempi brevi.
L’obiettivo, infatti, non è quello di fare il colpo e darsi alla fuga, ma la presenza nei sistemi il più a lungo possibile. “Spesso i pirati, una volta ottenuto l’accesso alle risorse che gli interessano, costruiscono altri canali di penetrazione per garantirsi una seconda chance nel caso in cui quella principale fosse individuata e bloccata” conferma Vinucci.
Gen 18, 2019 0
Giu 23, 2025 0
Giu 20, 2025 0
Giu 19, 2025 0
Giu 19, 2025 0
Gen 18, 2019 0
Giu 23, 2025 0
Giu 20, 2025 0
Giu 19, 2025 0
Giu 19, 2025 0
Giu 09, 2025 0
La cybersecurity sta acquisendo sempre più importanza tra...Mag 30, 2025 0
Nel 2024, le piccole e medie imprese, spesso considerate il...Mag 27, 2025 0
MATLAB ha smesso di funzionare per quasi una settimana e...Mag 27, 2025 0
Nel corso del “TRU Security Day 2025” di...Mag 26, 2025 0
I ricercatori di Akamai hanno individuato di recente...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Giu 23, 2025 0
Il team del Google Threat Intelligence ha pubblicato una...Giu 20, 2025 0
Anche Viasat, colosso delle telecomunicazioni americano, è...Giu 19, 2025 0
Abbiamo appena parlato della prima vulnerabilità mai...Giu 19, 2025 0
Secondo una recente analisi di Huntress, BlueNoroff, un...Giu 18, 2025 0
I ricercatori di Qualys Threat Research Unit hanno...