techfromthenet
MENU
  • Home
  • Hardware
  • Mercato ►
    • Nomine
    • Accordi
    • Attualità
  • Mobile ►
    • Notebook
    • Smartphone
    • Tablet
  • Networking
  • Sicurezza ►
    • Software
    • Piattaforme
    • Analisi
  • Software ►
    • Produttività
    • Sistemi operativi
  • Storage
  • Cloud
  • test
  • Interviste
  • Home
  • Hardware
  • Mercato
    • Nomine
    • Accordi
    • Attualità
  • Mobile
    • Notebook
    • Smartphone
    • Tablet
  • Networking
  • Sicurezza
    • Software
    • Piattaforme
    • Analisi
  • Software
    • Produttività
    • Sistemi operativi
  • Storage
  • Cloud
  • test
  • Interviste
HomeSicurezzaNews analisiKaspersky Lab, ai cybercriminali piace lo spear-phishing

Kaspersky Lab, ai cybercriminali piace lo spear-phishing

9 Agosto 2018 Barbara Tomasi
Kaspersky Lab, ora ai cybercriminali piace lo spear-phishing

Kaspersky Lab ha scoperto la nuova frontiera dei cybercriminali: una serie di email di spear-phishing di tipo finanziario create per colpire in ambito industriale.
In apparenza comunicazioni legittime in ambito di appalti, acquisti e altre questioni contabili, le mail fasulle hanno colpito circa 400 organizzazioni industriali, per la maggior parte russe.

Vyacheslav Kopeytsev, Security Expert di Kaspersky Lab
Gli attaccanti hanno dimostrato un chiaro interesse nel prendere di mira realtà industriali in Russia. Sulla base della nostra esperienza, questo è probabilmente dovuto al fatto che il loro livello di consapevolezza in materia di cybersicurezza non è così alto come in altri settori, ad esempio in quello dei servizi finanziari. Questo fa sì che le organizzazioni industriali diventino un obiettivo potenzialmente redditizio per i cybercriminali – non solo in Russia, ma in tutto il mondo.

Iniziato nell’autunno del 2017, l’attacco ha coinvolto diverse centinaia di Pc di aziende che operano in diversi settori: dall’Oil&Gas al metallurgico, dall’energia all’edilizia, alla logistica.
Secondo Kaspersky Lab, questa ondata di email ha preso di mira in particolare i Pc dei dipendenti, con l’obiettivo di rubare denaro e dati riservati alle organizzazioni da utilizzare poi in ulteriori attacchi. Le email avevano contenuti che corrispondevano al profilo delle organizzazioni attaccate e che tenevano conto anche dell’identità del dipendente destinatario. Infatti gli attaccanti si sono rivolti alle vittime designate chiamandole per nome.

Quando il destinatario cliccava sugli allegati malevoli, veniva installato sul computer e in modo discreto un software legittimo modificato. Così i cybercriminali potevano connettersi ad esso, esaminare documenti e software relativi alle operazioni di approvvigionamento, a quelle finanziarie o contabili.
Gli attaccanti erano anche alla ricerca di altri modi per commettere frodi a scopo economico: ad esempio cambiare i requisiti nelle fatture di pagamento per ottenere denaro a loro vantaggio.
Inoltre, ogni volta che avevano bisogno di altri dati o funzionalità aggiuntive, come ottenere privilegi da amministratore locale o rubare dati di autenticazione di un utente o account Windows per diffondersi all’interno della rete aziendale, gli attaccanti caricavano set aggiuntivi di malware, preparati in modo individuale per colpire ad hoc.
Un’operazione che poteva includere anche spyware, strumenti aggiuntivi di amministrazione da remoto, che estendono le possibilità di controllo da parte dei cybercriminali sui sistemi infetti, e malware per sfruttare le vulnerabilità nel sistema operativo, e Mimikatz, strumento che consente agli utenti di ottenere dati dagli account Windows.

Vyacheslav Kopeytsev, Security Expert di Kaspersky Lab
Gli attaccanti hanno dimostrato un chiaro interesse nel prendere di mira realtà industriali in Russia. Sulla base della nostra esperienza, questo è probabilmente dovuto al fatto che il loro livello di consapevolezza in materia di cybersicurezza non è così alto come in altri settori, ad esempio in quello dei servizi finanziari. Questo fa sì che le organizzazioni industriali diventino un obiettivo potenzialmente redditizio per i cybercriminali – non solo in Russia, ma in tutto il mondo.

Per proteggersi da eventuali altri attacchi di spear-phishing, i ricercatori di Kaspersky Lab consigliano:

– di utilizzare soluzioni di sicurezza con funzionalità dedicate al rilevamento e al blocco di tentativi di phishing. Le aziende possono proteggere i propri sistemi di posta elettronica on-premise con applicazioni mirate all’interno della suite Kaspersky Endpoint Security for Business.
Kaspersky Security for Microsoft Office 365, ad esempio, aiuta a proteggere anche il servizio di posta Exchange Online all’interno della suite Microsoft Office 365 basata su cloud.

– Promuovere iniziative per sensibilizzare i dipendenti suk tema della sicurezza, tra cui la formazione basata sul gaming con la valutazione delle competenze e il loro potenziamento, attraverso la ripetizione di attacchi di phishing simulati. Inoltre clienti di Kaspersky Lab potrebbero trarre notevoli vantaggi dall’utilizzo dei servizi dei training Kaspersky Security Awareness.

 

Related Posts:

  • yarix
    Yarix traccia un panorma poco lusinghiero della…
  • sicurezza informatica CISO
    Sicurezza informatica, come cambia la figura del CISO?
  • cybersicurezza
    Yarix, la cybersicurezza e l’importanza della prevenzione
  • chief information officer
    Chief Information Officer, evoluzione e competenze
  • cybersicurezza
    Cybersicurezza: Trend Micro presenta il suo Security Barcamp
  • apt
    Ucraina, continua la guerra dei gruppi APT affiliati…
  • account
  • ambito industriale
  • attacco
  • cloud
  • cybercriminali
  • dipendenti
  • email
  • Kaspersky Lab
  • PC
  • phishing
  • sicurezza
  • spear phishing
  • windows
Security Fabric di Fortinet si espande su Google Cloud PlatformPrecedente

Fortinet Security Fabric si espande su Google Cloud Platform

Galaxy Tab A 10.5” Samsung per l’entertainment domesticoSuccessivo

Galaxy Tab A 10,5”, Samsung per l’entertainment domestico

ULTIMI ARTICOLI

Intel

NVIDIA e Intel, infrastrutture AI e personal computing

telefono d’emergenza

Il nuovo telefono d’emergenza Snom E303

gestione stampanti

Gestione stampanti: integrazione Epson Remote Services e 3manager

laptop

Il nuovo laptop per creator è ProArt P16 con AI di ASUS

casa digitale

Casa digitale, arriva il NAS TerraMaster F4-425

FOCUS

sicurezza

Sicurezza, manutenzione e protezione per le aziende

stampanti multifunzione

Le stampanti multifunzione e la gestione documentale

intelligenza artificiale

Intelligenza artificiale: il motore turbo per le aziende

lavoro ibrido

Lavoro ibrido e digital workplace per le aziende PMI

industry 5.0

Industry 5.0 e Smart Factory: soluzioni e progetti

SPECIALE SICUREZZA

telefono d’emergenza

Il nuovo telefono d’emergenza Snom E303

cloud personale gestione dati

Gestione dati sicura e smart per studenti e docenti

cybercrime cybersecurity

Cybersecurity 2025: tutti i nuovi trend nel report Acronis

Kaspersky External Attack Surface

Visibilità e controllo con Kaspersky External Attack Surface

sicurezza

Sicurezza e poca competenza: il gap tra contesto automazione

SCOPRI IL MONDO QNAP

TEST

backup

SanDisk Desk Drive Desktop SSD, backup ultrarapidi

telecamera Wi-Fi D-Link

D-Link DCS6100LHV2, telecamera Wi-Fi per la smart home

synology DP320

Synology DP320, ActiveProtect in “formato piccole imprese”

high availability

QNAP High Availability per la sicurezza e la continuità aziendale

NUC

Asus NUC 14, miniPC senza complessi di inferiorità!

TECH

telecomunicazioni

Nokia: il futuro delle telecomunicazioni tra novità e AI

open source cloud ibrido

Il cloud ibrido come propulsore di innovazione e digitalizzazione

unified communication and collaboration

La Unified Communication and Collaboration sarà realtà?

sostenibilità

Formula 1 e sostenibilità: SAP per il Team Mercedes-AMG PETRONAS F1

Storage disaggregato

WD e le prestazioni reali dello storage per l’AI

MENU
  • Contatti
  • Redazione
  • Privacy Policy
  • Cookie Policy
  • Contatti
  • Redazione
  • Privacy Policy
  • Cookie Policy

Avalon Media srl, via Brioschi, 29 20842 Besana in Brianza. P.Iva: 08119820960