Categorie
Blog News

E se sei stato compromesso e non te ne sei accorto?

Gli hacker possono vivere nei sistemi informatici per più di sei mesi senza essere rilevati. Le aziende devono diventare proattive per neutralizzare le minacce.

Vediamo un esempio lampante di queste tipologie di eventi con un focus su tempi e modalità per rilevare un attacco informatico:

Google ha pubblicato i dettagli della serie di minacce informatiche perpetrate ai danni di Samsung SDS, sponsorizzate dallo stato nordcoreano.

Il vero dilemma sono stati i tempi per rilevare questo attacco informatico.

Gli hacker nordcoreani hanno finto di essere recruiters di Samsung e preso di mira il reparto cyber security dell’azienda.

Secondo il nuovo rapporto Threat Horizons di Google, pubblicato questa settimana, gli hacker si sono spacciati per reclutatori Samsung e hanno inviato false offerte di lavoro ai dipendenti delle società di sicurezza che vendono software anti-malware.

Un tipico attacco massivo di social engineering con fini di spionaggio industriale e data mining.

Il Google Threat Analysis Group, il team di sicurezza di Google che ha scoperto le e-mail dannose. Ha fatto risalire gli attacchi allo stesso gruppo di hacker che in precedenza aveva preso di mira i sistemi di sicurezza su Twitter e altri social network tra la fine del 2020 e l’inizio del 2021.

Per acquisire credibilità e creare connessioni con i dipendenti dei reparti IT e Cyber security, gli attori hanno creato un blog di ricerca e più profili Twitter per interagire con potenziali obiettivi. Hanno usato questi account Twitter per pubblicare link al loro blog, video dei loro presunti exploit e per creare follow-up e ri-twittare i post di altri account tenuti sotto controllo.

Gli hacker si presentano come colleghi, esperti di sicurezza informatica, tramite profili LinkedIn, due dei quali ancora attivi, carpiscono informazioni facendo credere a dipendenti ed esperti IT di essere in cerca di figure professionali.

Tutto questo accadeva dall’inizio del 2021, senza che la leadership o il security management se ne accorgesse.

Samsung comunica di aver fatto report su tutti i profili sospetti fin ora rilevati.

Parliamo di circa 10 mesi per rilevare l’attacco informatico!

Un esempio di mail utilizzata dai criminali informatici
Dettagli:

L’attacco è particolarmente subdolo poiché corrompe i dipendenti che involontariamente o volontariamente potrebbero fornire al gruppo l’accesso ai mezzi (dati, password, procedure, ecc…) per eseguire un attacco mirato alla catena di approvvigionamento contro le organizzazioni che utilizzano gli anti-malware dell’azienda sotto attacco.

Le e-mail inviate durante l’attacco si ponevano come descrizioni di lavoro legittime per un ruolo in Samsung. La loro tattica è stata quella di inviare prima il PDF (figura precedente) non valido, che non si può aprire in un lettore PDF standard; in seguito, quando i dipendenti rispondono alla mail, inviano il file dannoso. File che aperto consente l’utilizzo arbitrario della macchina del dipendente all’hacker.

Gli hacker possono non essere scoperti per lunghi periodi e agire indisturbati sulle reti aziendali

Gli attacchi informatici rappresentano un rischio sempre più grave per le organizzazioni, ma molti membri delle leadership sembrano ritenere che la loro organizzazione non sarà presa di mira.

La realtà è che anche aziende Enterprise, esperte di settore e con reparti dedicati possono subire attacchi.

Se un’azienda è scoperta e non ha idea dei propri punti deboli, delle vulnerabilità che la caratterizzano e del valore dei dati in suo possesso è esposta a qualsiasi tipo di rischio.

Molte aziende che affermano di non essere prese di mira saranno già state violate, semplicemente non lo sanno ancora.

A riprova di ciò, il Mandiant Security Effectiveness Report 2020 ha rilevato che il 53% degli attacchi informatici riusciti si infiltra nelle organizzazioni senza essere rilevato e il 91% di tutti gli incidenti non ha generato alcun report!

Security Architect srl: Rilevamento e contenimento delle violazioni

La capacità delle organizzazioni di rilevare gli attacchi informatici ha effetti tangibili sulla produttività e redditività.

Vari rapporti hanno rilevato una correlazione tra il tempo necessario per individuare un’intrusione e il costo del ripristino.

Uno studio IBM ha stimato che le organizzazioni che hanno contenuto una violazione in meno di 30 giorni hanno risparmiato più di 900.000€ rispetto a quelle che impiegano più tempo.

Nel frattempo, un rapporto del Ponemon Institute suggerisce che le organizzazioni dovrebbero mirare a identificare una violazione entro 100 giorni.

Ha, inoltre, rilevato che il costo medio per identificare una violazione 100 giorni è di circa 5.300.000€, ma per le violazioni che richiedono più tempo per l’identificazione, il costo medio è più di 7 milioni di euro.

Esiste una correlazione simile in termini di contenimento di una violazione. Le violazioni che hanno richiesto meno di 30 giorni per essere contenute hanno avuto un costo medio di 4milioni. Mentre violazioni non contenute in tempi brevi arrivano a costare all’azienda fino al doppio.

La buona notizia è che l’evoluzione dei cyber attacks è accompagnata da un aumento dei metodi di detection e restraint.

L'importanza della Protezione dei Dati

Perchè rivolgersi ad un’organizzazione di esperti

Secondo il rapporto M-Trends 2020 di Mandiant, la maggior parte delle organizzazioni violate viene informata da esperti esterni. Ha rilevato che il 53% delle violazioni è stato scoperto da un’azienda esterna.

Le violazioni dei dati vengono quasi sempre contenute prima se vengono rilevate dal personale di un’organizzazione. Eseguendo valutazioni di routine delle potenziali vulnerabilità nella tua organizzazione. Mitigare i danni delle violazioni e identificare le vulnerabilità prima che si verifichi una violazione, vien da sé, che si tramuta in un enorme risparmio economico e in una tranquillità per il business.

Vediamo insieme alcuni metodi per evitare, contenere e contrastare attacchi esterni:

Tutti i servizi erogati da Security Architect srl sono scalabili e personalizzabili in base agli asset e alle necessità del business e tutti i nostri test e report sono eseguiti da personale altamente qualificato che classifica e valuta le singole vulnerabilità.

scopri i nostri servizi:
Ultimi due giorni per registrarsi ad ACN: obbligo per le aziende coinvolte nella NIS2
News

Ultimi due giorni per registrarsi ad ACN: obbligo per le aziende coinvolte nella NIS2

La scadenza per la registrazione all’Agenzia per la Cybersicurezza Nazionale (ACN) è ormai imminente. Il termine ultimo per la registrazione in conformità alla direttiva NIS2 scade tra 48 ore. Le aziende soggette all’obbligo...
Leggi tutto
Le 7 tendenze chiave della Cybersecurity e dell’IT nel 2025
Blog News

Le 7 tendenze chiave della Cybersecurity e dell’IT nel 2025

Con l’inizio del 2025, le aziende si confrontano con un panorama cybersecurity sempre più complesso, caratterizzato da una convergenza tra nuove opportunità e sfide significative. Le minacce informatiche stanno diventando sempre più sofisticate,...
Leggi tutto
Aeroporti di Puglia: ZERO attacchi andati a buon fine, la fortezza CyberSecurity targata Security Architect srl ha mantenuto le promesse
Case Studies

Aeroporti di Puglia: ZERO attacchi andati a buon fine, la fortezza CyberSecurity targata Security Architect srl ha mantenuto le promesse

Nel mondo dell’aviazione, la tecnologia è il pilastro su cui si fondano sicurezza, operatività ed esperienza utente. Security Architect Srl, da oltre 10 anni, forte della sua specializzazione in cybersecurity e continuità operativa...
Leggi tutto
Cybersecurity aziendale: il tuo investimento è davvero efficace?
Blog

Cybersecurity aziendale: il tuo investimento è davvero efficace?

Negli ultimi anni, le aziende hanno aumentato gli investimenti in cybersecurity aziendale in risposta all’incremento delle minacce digitali. Tuttavia, nonostante la spesa considerevole - per alcune, molte scoprono troppo tardi che la loro...
Leggi tutto
Le 5 tecniche malware più comuni nel 2024
News

Le 5 tecniche malware più comuni nel 2024

L'articolo esamina le tecniche più comuni usate dai cybercriminali per aggirare i controlli di sicurezza, ottenere un accesso prolungato ai sistemi e nascondere attività dannose; attraverso lo studio di strumenti e metodi l'articolo...
Leggi tutto
SIEM, EDR, SOC: sicurezza IT proattiva e conformità NIS2
Blog

SIEM, EDR, SOC: sicurezza IT proattiva e conformità NIS2

L'importanza di una strategia di sicurezza IT aziendale moderna: parleremo di soluzioni SIEM, EDR, SOC e molto altro. Le normative europee stanno evolvendo per affrontare le nuove sfide della sicurezza informatica. La direttiva...
Leggi tutto
Load More
Per saperne di piÙ

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *