Aggiornamenti recenti Aprile 4th, 2025 12:39 PM
Ott 07, 2019 F-Secure F-Secure Partner Space, RSS 0
Scordiamoci la figura del pirata informatico che colpisce a casaccio su Internet inviando email con un malware i allegato. Se abbiamo la responsabilità della cyber-security di un’azienda è bene capire immediatamente che oggi abbiamo a che fare con qualcosa di radicalmente diverso e molto (molto!) più insidioso.
Per capire che cosa stiamo fronteggiando possiamo ascoltare le parole di Tom Van de Wiele, un “hacker etico” che collabora con F-Secure ed è abituato a ragionare nella prospettiva del “red team”, in altre parole: uno che per lavoro interpreta il ruolo del “cattivo”.
In una intervista dell’anno scorso, Tom aveva spiegato a Security Info la filosofia dietro la professione di pentester. La sua esperienza, però, è utile anche per capire come agiscono i cyber-criminali che puntano a violare i sistemi informatici aziendali e quali sono i punti sensibili più a rischio.
Una volta ottenuto l’accesso ai sistemi, il pirata informatico sceglie le mosse seguenti sulla base di una valutazione costi-benefici, spiega Tom. “Il pirata può scegliere di raggiungere il suo obiettivo il prima possibile o di ottenere, al contrario, un livello di persistenza di accesso ai sistemi per rimanere nella rete e raccogliere le informazioni che gli servono per attacchi successivi”.
Il concetto chiave è quello di movimento laterale, cioè il tentativo di spostarsi dal dispositivo compromesso attraverso la rete per individuare i bersagli più “appetitosi”, che per esempio conservano al loro interno informazioni sensibili.
Le modalità utilizzate possono essere le più varie: appropriazione delle credenziali di accesso attraverso la violazione degli hash utilizzati per l’autenticazione in rete, attacchi agli account email o di broadcasting, uso dei token e utilizzo di informazioni riservate per garantirsi maggiori privilegi di accesso all’interno del network.
Quando si ha a che fare con veri professionisti, che hanno una disponibilità di mezzi pressoché illimitata e il giusto livello di motivazione, è bene considerare che probabilmente adotteranno un approccio ispirato alla massima cautela, in cui ogni mossa viene ponderata attentamente con lo scopo di non scoprirsi.
Stiamo parlando dei cosiddetti APT (Advanced Persistent Threat – ndr) cioè di attori che lavorano con una prospettiva di lungo periodo e non hanno nessuna fretta per portare a termine il loro compito. La priorità è passare inosservati ai tradizionali strumenti di controllo e detection.
Di solito utilizzano strumenti di amministrazione o tool di hacking (come il celeberrimo Mimikatz) che non offrono il fianco agli strumenti di rilevamento che normalmente vengono usati per individuare i malware. In sintesi, usano strumenti che a un’analisi superficiale possono apparire come legittimi.
Insomma: di fronte a questo tipo di attacchi i classici strumenti di rilevamento di malware non bastano. Quello che serve è un sistema di controllo più strutturato che consenta di analizzare il traffico e le comunicazioni interne ai sistemi per individuare gli intrusi il prima possibile e prendere le necessarie contromisure.
Gen 18, 2019 0
Apr 04, 2025 0
Apr 03, 2025 0
Apr 02, 2025 0
Apr 01, 2025 0
Apr 04, 2025 0
Apr 03, 2025 0
Apr 02, 2025 0
Apr 01, 2025 0
Apr 04, 2025 0
L’Italia è tra i principali obiettivi del cybercrime...Apr 02, 2025 0
La Corea del Nord sta incrementando le proprie attività...Apr 01, 2025 0
Se da una parte i tool di Remote Monitoring and Management...Mar 27, 2025 0
Ogni nuova tecnologia porta con sé nuovi rischi. Nel caso...Mar 21, 2025 0
Il processo di penetration testing è ormai una pratica...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Apr 04, 2025 0
L’Italia è tra i principali obiettivi del cybercrime...Apr 03, 2025 0
Colt Technology Services ha annunciato di aver completato...Apr 02, 2025 0
La Corea del Nord sta incrementando le proprie attività...Apr 01, 2025 0
Se da una parte i tool di Remote Monitoring and...Mar 31, 2025 0
I ricercatori di Infoblox hanno scoperto una nuova campagna...