Aggiornamenti recenti Giugno 5th, 2023 9:30 AM
Lug 27, 2016 Marco Schiaffino 0
Ma come contrastare questo tipo di attacchi? L’unica possibile risposta è quella di adottare un approccio “adattivo”. “Per sviluppare le nostre tecnologie di contrasto agli attacchi mirati teniamo conto per prima cosa del ciclo in cui si sviluppa l’attacco”. I ricercatori Kaspersky hanno messo a fuoco 4 fasi distinte in cui scomporre idealmente un attacco mirato.
La prima è la raccolta di informazioni sul bersaglio. Nella logica di un attacco mirato, il pirata non punta direttamente al bersaglio grosso, ma cerca di acquisire per prima cosa un accesso al network. Per questo cerca di farsi un’idea della sua struttura. Spesso le informazioni sono disponibili pubblicamente e per ottenerle basta qualche ricerca su Google o su motori di ricerca specializzati come Shodan.
La seconda prevede l’infiltrazione nella rete. A questo scopo, il cyber-criminale prende di mira l’anello debole della catena, che di solito è un dispositivo particolarmente vulnerabile esposto su Internet o (più spesso) un qualsiasi utente all’interno dell’azienda.
Nel secondo caso, lo strumento più efficace per mettere a segno il colpo è l’ingegneria sociale, che in tempi di social network e bulimia di condivisioni offre fin troppe opportunità.
Una volta selezionati uno o più bersagli, l’attaccante non deve fare altro che spendere un po’ del suo tempo nello studio delle potenziali vittime, individuano per esempio interessi e hobby che gli consentano di predisporre un attacco efficace tramite spear phishing. Le probabilità di successo, con una preparazione adeguata, sono elevatissime.
Lo sviluppo di APT sempre più complessi richiede contromisure specifiche. Kaspersky ha scelto di affidarne lo studio a un team dedicato.
Ottenuto l’accesso, il pirata può utilizzare ulteriore malware per ottenere informazioni utili, sottrarre le credenziali della vittima e preparare così la mossa successiva.
La terza fase è quella del cosiddetto “movimento laterale”, ovvero l’analisi delle risorse disponibili nella rete e la compromissione di quelle che possono risultare più interessanti. Il tutto viene portato avanti con la massima cautela, per evitare di mettere in allarme gli amministratori IT che ne gestiscono la sicurezza.
Le tecniche di attacco vengono scelte con cura a seconda delle caratteristiche del bersaglio, selezionando gli exploit più efficaci e i malware più adatti per portare a termine l’operazione di infiltrazione.
La quarta e ultima fase è quella dell’estrazione dei dati. Anche in questo, il modus operandi si ispira alla massima prudenza. In quest’ottica, i pirati cercano di evitare di suscitare sospetti, per esempio avendo cura di non trasmettere una mole eccessiva di dati in tempi brevi.
L’obiettivo, infatti, non è quello di fare il colpo e darsi alla fuga, ma la presenza nei sistemi il più a lungo possibile. “Spesso i pirati, una volta ottenuto l’accesso alle risorse che gli interessano, costruiscono altri canali di penetrazione per garantirsi una seconda chance nel caso in cui quella principale fosse individuata e bloccata” conferma Vinucci.
Gen 18, 2019 0
Giu 05, 2023 0
Giu 01, 2023 0
Mag 31, 2023 0
Mag 31, 2023 0
Gen 18, 2019 0
Giu 05, 2023 0
Giu 01, 2023 0
Mag 31, 2023 0
Mag 31, 2023 0
Giu 05, 2023 0
Lo State of Ransomware Report 2023 di Sophos ha evidenziato...Giu 01, 2023 0
Kaspersky ha pubblicato il suo Incident Response report,...Mag 31, 2023 0
A margine del Security Day, il principale evento dedicato...Mag 31, 2023 0
Lo scorso 3 maggio Discord ha annunciato...Mag 30, 2023 0
Veeam ha pubblicato i risultato del 2023 Ransomware Trends...Mag 04, 2018 0
E se vi dicessimo che la saga di Star Wars ...Nov 14, 2016 2
Abbiamo rubato al blog di Kaspersky un vecchio pezzo di...Nov 08, 2016 2
Il numero uno degli scacchi mondiali Magnus Carlsen ha...Ott 28, 2016 0
Il pirata informatico che ha creato il ransomware cerca...Ott 11, 2016 0
Dopo la raffica di figuracce, l’azienda sospende per...Mag 31, 2023 0
Lo scorso 3 maggio Discord ha annunciato...Mag 30, 2023 0
Mandiant ha individuato un nuovo malware creato per colpire...Mag 29, 2023 0
La carenza di esperti di sicurezza ha portato le imprese...Mag 26, 2023 0
Il ricercatore di sicurezza vdohney ha individuato e...Mag 25, 2023 0
La patch di Microsoft che avrebbe dovuto risolvere la...