Aggiornamenti recenti Luglio 26th, 2024 2:16 PM
Lug 27, 2016 Marco Schiaffino 0
Ma come contrastare questo tipo di attacchi? L’unica possibile risposta è quella di adottare un approccio “adattivo”. “Per sviluppare le nostre tecnologie di contrasto agli attacchi mirati teniamo conto per prima cosa del ciclo in cui si sviluppa l’attacco”. I ricercatori Kaspersky hanno messo a fuoco 4 fasi distinte in cui scomporre idealmente un attacco mirato.
La prima è la raccolta di informazioni sul bersaglio. Nella logica di un attacco mirato, il pirata non punta direttamente al bersaglio grosso, ma cerca di acquisire per prima cosa un accesso al network. Per questo cerca di farsi un’idea della sua struttura. Spesso le informazioni sono disponibili pubblicamente e per ottenerle basta qualche ricerca su Google o su motori di ricerca specializzati come Shodan.
La seconda prevede l’infiltrazione nella rete. A questo scopo, il cyber-criminale prende di mira l’anello debole della catena, che di solito è un dispositivo particolarmente vulnerabile esposto su Internet o (più spesso) un qualsiasi utente all’interno dell’azienda.
Nel secondo caso, lo strumento più efficace per mettere a segno il colpo è l’ingegneria sociale, che in tempi di social network e bulimia di condivisioni offre fin troppe opportunità.
Una volta selezionati uno o più bersagli, l’attaccante non deve fare altro che spendere un po’ del suo tempo nello studio delle potenziali vittime, individuano per esempio interessi e hobby che gli consentano di predisporre un attacco efficace tramite spear phishing. Le probabilità di successo, con una preparazione adeguata, sono elevatissime.
Lo sviluppo di APT sempre più complessi richiede contromisure specifiche. Kaspersky ha scelto di affidarne lo studio a un team dedicato.
Ottenuto l’accesso, il pirata può utilizzare ulteriore malware per ottenere informazioni utili, sottrarre le credenziali della vittima e preparare così la mossa successiva.
La terza fase è quella del cosiddetto “movimento laterale”, ovvero l’analisi delle risorse disponibili nella rete e la compromissione di quelle che possono risultare più interessanti. Il tutto viene portato avanti con la massima cautela, per evitare di mettere in allarme gli amministratori IT che ne gestiscono la sicurezza.
Le tecniche di attacco vengono scelte con cura a seconda delle caratteristiche del bersaglio, selezionando gli exploit più efficaci e i malware più adatti per portare a termine l’operazione di infiltrazione.
La quarta e ultima fase è quella dell’estrazione dei dati. Anche in questo, il modus operandi si ispira alla massima prudenza. In quest’ottica, i pirati cercano di evitare di suscitare sospetti, per esempio avendo cura di non trasmettere una mole eccessiva di dati in tempi brevi.
L’obiettivo, infatti, non è quello di fare il colpo e darsi alla fuga, ma la presenza nei sistemi il più a lungo possibile. “Spesso i pirati, una volta ottenuto l’accesso alle risorse che gli interessano, costruiscono altri canali di penetrazione per garantirsi una seconda chance nel caso in cui quella principale fosse individuata e bloccata” conferma Vinucci.
Gen 18, 2019 0
Lug 26, 2024 0
Lug 26, 2024 0
Lug 25, 2024 0
Lug 25, 2024 0
Gen 18, 2019 0
Lug 26, 2024 0
Lug 26, 2024 0
Lug 25, 2024 0
Lug 25, 2024 0
Lug 26, 2024 0
Parigi è al centro dell’attenzione mondiale per le...Lug 24, 2024 0
Il 19 luglio 2024 è una data che rimarrà impressa per...Lug 24, 2024 0
Con l’obiettivo di assicurare un adeguato livello di...Lug 23, 2024 0
Le password sono ormai universalmente riconosciute come un...Lug 23, 2024 0
Sembra un numero fin troppo elevato, ma è tutto vero:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Mag 08, 2024 0
L’ultimo non è stato un buon anno per Microsoft:...Mag 04, 2018 0
E se vi dicessimo che la saga di Star Wars ...Nov 14, 2016 2
Abbiamo rubato al blog di Kaspersky un vecchio pezzo di...Nov 08, 2016 2
Il numero uno degli scacchi mondiali Magnus Carlsen ha...Lug 26, 2024 0
Parigi è al centro dell’attenzione mondiale per le...Lug 26, 2024 0
Tanti videogiocatori si affidano ai cheat per avere più...Lug 25, 2024 0
I ricercatori di ESET hanno scoperto EvilVideo, una...Lug 25, 2024 0
Daggerfly, gruppo di cybercriminali cinesi conosciuto anche...Lug 24, 2024 0
Il 19 luglio 2024 è una data che rimarrà impressa...