top of page

I CYBER-ATTACCHI SI SONO EVOLUTI

Gli attacchi informatici odierni stanno diventando sempre più aggressivi, sofisticati e ben finanziati. Coloro che oggi lavorano nel crimine informatico sono aziende focalizzate e strutturate col fine di raggiungere alti guadagni sfruttando qualsiasi leva a loro disponibile.

L’insieme delle minacce criminali, di sicurezza ed economiche in ambito informatico include un’ampia gamma di rischi e conseguenze. Le persone come le organizzazioni, hanno seguito una naturale quanto veloce e impreparata digitalizzazione, diventandone irrimedialbilmente dipendenti e, in conseguenza, dando vita ad una serie di nuove sfide in vari campi e discipline.  A tutto ciò va aggiunto l‘aumento esponenziale dello smart working portato dalla pandemia di COVid-19, che ha portato con se' l'inevitabile aumento dei rischi dato da superfici di attacco sempre più ampie.

È in questo spazio che entra in gioco

la metodologia ZeroTrust, che rappresenta oggi l'approccio alla CyberSecurity più innovativo, l'unico in grado di far fronte agli attacchi più evoluti e ZeroDay. 

E-BOOK

Rimani aggiornato sulle più innovative soluzioni israeliane di Cybersecurity scaricando i nostri e-book

7.png

Nell’ultimo anno, il mondo ha spostato l’attenzione al digitale, richiedendo ai team di sicurezza di adeguarsi rapidamente. Basti pensare che le superfici di attacco sono in estrema evoluzione e i complessi ecosistemi digitali introducono nuove sfide per la sicurezza informatica.  Una sicurezza che è diventata sempre più automatizzata per cercare di stare al passo con le nuove minacce, ma, in vero, i team devono ancora affrontare una battaglia in salita quando si tratta di ridimensionare le competenze e coprire i mutevoli paesaggi digitali.

9.png

La tecnologia dell’inganno (Deception) promette un nuovo approccio, che può finalmente mettere l’attaccante in grave svantaggio. Il paradigma è cambiato. Non riconosciamo l’attacco ma identifichiamo immediatamente l’attaccante quando inizia le sue prime attività di elusione che attua prima dell’attacco. La moderna tecnologia dell’inganno non è solo incredibilmente semplice da implementare, utilizzare e gestire, ma, soprattutto, presenta agli attaccanti infiniti elementi di informazioni false che appaiono autentiche, ingannandoli fino al punto in cui vengono illusi tra la conoscenza di ciò che è reale e ciò che è falso. Ciò costituisce un approccio più disorientante, in grado di fuorviare anche il cyber aggressore più esperto, lasciandolo paralizzato e frustrato.

8.png

Lo Smart-Working non sarà una condizione temporanea limitata nel tempo ma dovrà essere una nuova modalità per portare avanti la produttività di tante aziende. Esso non può essere affrontato accogliendo tutto quello che il mercato ci ha offerto in modalità anche opportunistica approfittando dall’emergenza. Bisogna cambiare l’approccio alla digitalizzazione delle aziende e la Cyber-Security sarà un tema principale. Il nostro stile di vita e di lavoro presente prima del Covid-19 non sarà più sostenibile. ZERO TRUST è l’unico metodo per fare fronte ai sofisticati attacchi che le aziende potrebbero subire nel loro immediato futuro. Scarica il nostro e-Book e scopri su cosa di basa il nostro approccio ZERO TRUST.

6.png

​BazarCall da Conti Ransomware via Trickbot e Cobalt Strike. Analisi di una intrusione di sicurezza che è iniziata da un file Excel e da un ransomware. La ATP che ha effettuato questa intrusione è denominata BazarCall. L’attacco è stato effettuato tramite il dropper Trickbot che ha permesso di eseguire Cobalt Strike Beacon.  Da lì, l’autore della minaccia ha scoperto la rete interna prima di effettuare movimenti laterali e raggiungere un controller di dominio per ulteriori attività.  Un paio di giorni dopo, gli autori delle minacce sono tornati ed hanno eseguito il ransomware Conti su tutta le rete.

copertine ebook x sito_edited.png

Come i Ransomware si sono evoluti rendendo i loro obiettivi indifesi
Negli ultimi anni, i criminali informatici hanno indirizzato sempre più i loro sforzi generando attacchi sempre più sofisticati ed a lungo raggio, preferibilmente contro aziende molto importanti e di grande nome; una tattica nota come "caccia grossa” (Big Game Hunting - BGH). A differenza delle campagne di phishing standardizzate, che mirano a distribuire malware in modo massivo, la “caccia grossa” implica lo sfruttamento delle particolari vulnerabilità di un singolo obiettivo di alto valore. Pertanto, l’identificazione di tali attacchi richiede strumenti in grado di rilevare queste forme di attacco oramai altamente specializzate. Questo articolo non tratta di cosa sia il ransomware o di come difendersi da esso; ci sono già una moltitudine di documenti che trattano abbondantemente questo argomento. Il tema comune di gran parte di questi articoli riguardanti i ransomware è quello semmai di fornire soluzioni su come diminuire la superficie di attacco, su come ridurne la complessità e su come strutturare i backup offline preparandosi così alla risposta agli incidenti. Tutti questi temi sono comunque molto importanti e dovrebbero essere tenuti presenti dalle aziende a prescindere del problema ransomware o meno.
In questo documento vogliamo concentrarci invece sugli altri aspetti del ransomware che comunemente vengono tenuti in minore considerazione e, si spera, fornire così una migliore comprensione del problema.

pc tablet frames+ebook.png

L'Enigma della caccia alle minacce: il Threat Hunting. In questo documento focalizziamo l’attenzione su di uno specifico livello di criminali informatici: i broker di accesso iniziale (Initial Access Broker). Si tratta di attori di livello medio che si sono specializzati nell'ottenere l'accesso iniziale alla reti utilizzando una varietà di fonti, curando e adattando a una compromissione di rete più ampio per poi venderli ad affiliati Ransomware. Con i Ransomware as a Service (RaaS), ed il modello di affiliazione che diventa sempre più popolare e colpisce sia le grandi imprese che quelle più piccole, i broker di accesso iniziale stanno rapidamente diventando una parte importante della catena di fornitura degli attacchi Ransomware.

ebookOgniSecondoConta.png

In un mondo dove ogni click può aprire la porta a minacce nascoste, il libro "Il Mean Time to Remediate (MTTR)" si rivela una lettura essenziale, trasformando un concetto tecnico in una chiave di volta per la sicurezza digitale di tutti. Questa guida illuminante svela come il tempo di reazione alle vulnerabilità cyber possa fare la differenza tra un'azienda sicura e una esposta a rischi inimmaginabili. Attraverso storie affascinanti e dati di rilievo, scopriamo che migliorare la prontezza nella cybersecurity non è solo possibile, ma anche economicamente vantaggioso. Il libro ci invita a riflettere su come l'intelligenza artificiale, l'automazione e la sicurezza del cloud siano alleati preziosi nella corsa contro il tempo per proteggere dati e privacy. Adatto a chiunque utilizzi la tecnologia nella vita quotidiana, questo testo ci insegna l'importanza di una cultura della sicurezza proattiva.

RICHIEDI IL TUO E-BOOK

Quale e-book vuoi richiedere?

Il tuo modulo è stato inviato!

Richiedi e-book
bottom of page