Categorie
News

Scenari di hacking: come gli hacker scelgono le loro vittime

Estorsione e Ransomware

Gli scenari di hacking sono in aumento.

L’applicazione della tecnica della double-extortion o doppia estorsione, nota anche come pay-now-or-get-breached (paga ora o sarai violato), è emersa largamente tra gli scenari di hacking lo scorso anno.

Un attacco ransomware a doppia estorsione è un attacco informatico in cui i cyber criminali estraggono i dati sensibili di una vittima oltre a crittografarli. Ciò offre al criminale una leva aggiuntiva per riscuotere un riscatto.

Alcuni attacchi del Maggio di quest’anno hanno portato la tecnica di estorsione online all’attenzione delle autorità in tutto il mondo.

Si è concluso che il ceppo di ransomware Conti è stato il più costoso in termini di pagamenti effettuati dalle vittime nel mese di Gennaio 2022.

Conti, un programma ransomware-as-a-service (RaaS), è uno dei gruppi di ransomware più noti ed è stato responsabile dell’infezione di centinaia di server con malware al fine di ottenere dati aziendali o bloccare sistemi aziendali. La gravità dei danni sta anche nel fatto che i più colpiti sono stati ospedali e soggetti che orbitano nel mondo della sanità, grandi aziende, agenzie governative e altri pilastri sociali in tutto il mondo.

Quindi, quanto è diverso un attacco ransomware Conti dai famigerati WannaCry o NotPetya?

Mentre altre varianti di ransomware possono diffondersi velocemente e crittografare i file in brevi intervalli di tempo, il ransomware Conti ha dimostrato una velocità senza pari con cui può accedere ai sistemi delle vittime.

Come proteggersi

Data la recente ondata di violazioni dei dati e nuovi scenari di hacking, è estremamente difficile per le organizzazioni essere in grado di proteggersi da ogni tentativo di attacco e proteggere di conseguenza dipendenti, clienti, ecc.

Che si tratti di eseguire una scansione delle porte o di decifrare password, vulnerabilità delle applicazioni, e-mail di phishing o campagne di ransomware, ogni hacker ha ragioni diverse per infiltrarsi nei sistemi di un’organizzazione, spesso passando da reti di privati cittadini.

È evidente il motivo per cui alcuni individui e aziende sono presi maggiormente di mira: le loro debolezze software o hardware. Non solo grazie alla pianificazione e alle barriere messe in atto alcune organizzazioni non avvertono le conseguenze di un attacco, ma sono un target più complesso e quindi spesso scartato a priori.

Avvalersi del supporto di esperti di sicurezza come Security Architect srl aiuta a difendersi e perseguire una strategia di riduzione degli attacchi, che significa ridurre sia la probabilità che l’impatto nel diventare vittime di un attacco informatico.

Ma quali caratteristiche possiedono le aziende che tendono ad attirare gli attacchi informatici e perché gli hacker le prendono di mira?

E se sapessi che la tua azienda è un probabile obiettivo, cercheresti di proteggere le tue informazioni?

Cosa motiva un hacker?

Quando i criminali informatici hackerano, lo fanno per diversi motivi. Abbiamo elencato le 4 motivazioni più comuni dietro l’hacking.

motivazione economica

Una delle motivazioni più comuni per irrompere in un sistema, come ci si poteva aspettare, è il guadagno. Molti hacker potrebbero tentare di rubare le tue password, le tue informazioni sensibili o conti bancari per sfruttare i tuoi guadagni.

Le informazioni su terzi (dipendenti, clienti, fornitori) diventano ulteriore fonte di guadagno. Potrebbero, infatti, utilizzare questi dati in diversi modi, ricattandoti o addirittura vendendoli sul mercato nero o sul deep web. In Italia gli attacchi per estrazione di dati sono i più diffusi scenari di hacking.

motivazione ideologica: Hacktivism

Alcune persone guardano all’hacking per avviare rivoluzioni politiche e sociali, per rendere manifeste le proprie opinioni, compiere gesti simbolici o creare consapevolezza su determinati problemi. Tuttavia, possono prendere di mira chiunque vogliano e spesso tra i vari target vi sono agenzie governative, amministrazioni pubbliche, ecc…

Le armi principali degli hacktivist includono gli strumenti Distributed Denial of Service (DDoS) e gli scanner di vulnerabilità.

Un business continuity plan sarebbe un passo necessario per questo tipo di organizzazioni.

Minacce interne

Le minacce interne possono provenire da chiunque, e adesso sono viste come una delle maggiori minacce alla sicurezza informatica delle organizzazioni. Molte minacce possono provenire dai dipendenti, fornitori, appaltatori o partner, facendoti sentire come se stessi camminando su gusci d’uovo: qualcuno all’interno della tua organizzazione sta aiutando una minaccia a diventare una realtà.

Le imprese hanno i loro principali sistemi di protezione; ma i firewall e i programmi antivirus vengono facilmente aggirati da chiunque abbia accesso alla tua rete. Se chiunque è in possesso delle chiavi di sicurezza più che un’evenienza, quanto descritto, diventa una certezza. Può accadere per un errore (apertura mail di phishing, social engineering, ecc…), o può essere volontario… in ogni caso è necessario implementare misure di controllo, e regole di privilegi; per prevenire il ripetersi di una situazione catastrofica come l’hacking di Sony nel 2014 (perpetuato proprio da un dipendente).

Rappresaglia/vendetta/ritorsione

Un competitor, un ex-dipendente scontento, un ex-fornitore, ecc… che cerca un modo per vendicarsi o semplicemente per rallentare il tuo lavoro, può servirsi di hacker o di programmi di hacking-as-a-service.

Se hanno accesso al tuo sistema, puoi star certo che cercheranno di trovare una modalità possibile per utilizzare il loro status privilegiato per avvantaggiarsi nell’entrare nella tua rete. Un modo per farlo è accedere a database e account che richiedono login e password. In altri casi, potrebbero vendere informazioni vitali, fare spionaggio industriale in cambio di denaro e opportunità di lavoro più favorevoli con l’unico scopo di indebolire l’infrastruttura della tua organizzazione.

Vettori di attacco

I criminali informatici utilizzano un’ampia gamma di vettori di attacco in modo da potersi infiltrare nel sistema o prenderne il controllo utilizzando attacchi ransomware come spoofing di indirizzi IP, phishing, allegati e-mail e crittografia del disco rigido…

Computer security you've been hacked advise sample image Security Architect Srl
Phishing

Il modo più comune per diffondere ransomware è tramite e-mail di phishing. Gli hacker inviano e-mail fasulle accuratamente predisposte per indurre una vittima ad aprire un allegato o a fare clic su un collegamento contenente software dannoso.

Esistono molti formati di file diversi in cui il malware può entrare. Ad esempio, potrebbe essere in un PDF, BMP, MOV o DOC o, come dicevamo, un link ad un sito creato appositamente.

Una volta che gli hacker prendono il controllo della rete della tua azienda, il malware ha buone possibilità di entrare nel tuo sistema, crittografare le informazioni e prendere in ostaggio tutti i dati archiviati sui tuoi dispositivi.

Protocollo desktop remoto (RDP)

RDP è l’abbreviazione di Remote Desktop Protocol: consente agli amministratori IT di accedere in remoto alle macchine e configurarle o semplicemente di utilizzare le loro risorse per vari motivi, come la manutenzione.

L’hacker inizia eseguendo una scansione delle porte su macchine collegate ad Internet. Trova una porta 3389 aperta (porta di default SMB), che consente la condivisione di file di base tra computer Windows. Una volta che un hacker ha ottenuto l’accesso alle macchine aperte sulla porta 3389, spesso forza le password fino ad avere accesso come amministratore. E poi, è questione di tempo. Gli hacker possono entrare nella tua macchina e avviare l’operazione di crittografia per bloccare i tuoi dati rallentando o interrompendo di proposito i processi critici.

Attacchi al software senza patch

Un punto debole del software è uno dei metodi di implementazione degli attacchi più sfruttato. In alcuni casi, quando il software non è aggiornato o è obsoleto, gli aggressori possono entrare nelle reti senza dover sfruttare le credenziali.

Ovviamente abbiamo citato solo alcuni ma gli scenari di hacking sono moltissimi e ormai, anche, sempre nuovi.

conclusioni:

I cyber hacker ora possono eseguire analisi e valutazioni tanto quanto i team di sicurezza. Hanno gli stessi strumenti per scansionare un dato sistema, quindi sarebbe utile fare penetration tests sui propri sistemi per prevedere la tenuta degli stessi ai diversi scenari di hacking.

Con gli hacker che stanno diventando più sofisticati, è una priorità assoluta disporre di meccanismi di sicurezza informatica proattivi per mantenere la salute della tua azienda.

Rivolgiti a degli esperti: info@securityarchitect.it

scopri i nostri servizi:

Cybersecurity aziendale: il tuo investimento è davvero efficace?
Blog

Cybersecurity aziendale: il tuo investimento è davvero efficace?

Negli ultimi anni, le aziende hanno aumentato gli investimenti in cybersecurity aziendale in risposta all’incremento delle minacce digitali. Tuttavia, nonostante la spesa considerevole - per alcune, molte scoprono troppo tardi che la loro...
Leggi tutto
Le 5 tecniche malware più comuni nel 2024
News

Le 5 tecniche malware più comuni nel 2024

L'articolo esamina le tecniche più comuni usate dai cybercriminali per aggirare i controlli di sicurezza, ottenere un accesso prolungato ai sistemi e nascondere attività dannose; attraverso lo studio di strumenti e metodi l'articolo...
Leggi tutto
SIEM, EDR, SOC: sicurezza IT proattiva e conformità NIS2
Blog

SIEM, EDR, SOC: sicurezza IT proattiva e conformità NIS2

L'importanza di una strategia di sicurezza IT aziendale moderna: parleremo di soluzioni SIEM, EDR, SOC e molto altro. Le normative europee stanno evolvendo per affrontare le nuove sfide della sicurezza informatica. La direttiva...
Leggi tutto
Cloudflare sventa il più grande attacco DDoS della storia
News

Cloudflare sventa il più grande attacco DDoS della storia

DDoS da record: Cloudflare riesce a contenere il più massiccio attacco di sempre da 3,8 Tbps Il 4 ottobre 2024, Cloudflare ha annunciato di aver respinto un attacco DDoS (Distributed Denial-of-Service) da record....
Leggi tutto
Per saperne di piÙ

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *