techfromthenet
  • Home
  • Hardware
  • Mercato
    • Nomine
    • Accordi
    • Attualità
  • Mobile
    • Notebook
    • Smartphone
    • Tablet
  • Networking
  • Sicurezza
    • Software
    • Piattaforme
    • Analisi
  • Software
    • Produttività
    • Sistemi operativi
  • Storage
  • Cloud
  • test
  • Interviste
HomeSicurezzaNews analisiViolazione Microsoft Outlook, le analisi di Darktrace

Violazione Microsoft Outlook, le analisi di Darktrace

15 Aprile 2019 Dave Palmer
Violazione Microsoft Outlook, le analisi di Darktrace

Durante il weekend Microsoft ha ammesso che un gruppo di hacker ha avuto accesso alle credenziali di numerosi account Outlook; i commenti di Darktrace.

Microsoft non ha comunicato quanti profili sono stati hackerati, ha dichiarato di aver disabilitato immediatamente le credenziali compromesse e ha dato solo un consiglio: cambiare la password. Ma secondo una fonte vicina all’azienda, la situazione è molto più grave di quanto dichiarato ufficialmente e gli hacker hanno ottenuto l’accesso all’account dell’assistenza clienti di Microsoft, avendo così pieno accesso a molti indirizzi e-mail di Outlook, MSN e Hotmail.

Dave Palmer, Director of Technology di Darktrace
Il caso di oggi rivela ancora una volta la complessità e l’imprevedibilità delle minacce informatiche. iCloud unlock è stato progettato per migliorare la sicurezza, ma rappresenta anche un tesoro per gli hacker, perché aumenta l’interconnessione e offre un modo per passare facilmente da un account sensibile a un altro.

Con l’aumentare della complessità delle difese digitali, gli hacker scelgono di sfruttare sempre di più le tecniche di social engineering, in questo caso hanno scelto di indirizzare una persona del supporto tecnico di Microsoft in modo da abusare del suo accesso privilegiato. Da quanto abbiamo scoperto, ad alcuni utenti sono stati rubati dei metadati che riguardano il loro account di posta (ad esempio, i nomi di chi contattano) e ad alcuni sono stati letti i messaggi e-mail.

È evidente come i provider di servizi di posta elettronica non potranno dormire sonni tranquilli; i dati raccolti possono poi essere utilizzati per promuovere ulteriori attacchi, ad esempio per inviare e-mail di spear-phishing altamente mirate, quindi chi ha già subito questo tipo di violazioni dovrebbe essere più vigile, in particolare quando scarica file o clicca sui collegamenti.

In questo attacco gli account aziendali sono stati risparmiati ma lo stesso rischio si applica in realtà alle aziende che utilizzano terze parti come provider di posta elettronica. I servizi di posta elettronica sul cloud offrono una miriade di vantaggi, ma sono diventati obiettivi sempre più redditizi dato che sono utilizzati per ospitare le informazioni sensibili di migliaia di aziende.
Per questo è il momento che i leader aziendali adottino tecnologie all’avanguardia per affrontare questa sfida in evoluzione. La cyber IA va oltre l’identificazione delle minacce note perché è in grado di rilevare deviazioni estremamente sottili nell’attività digitale e combattere autonomamente i pericoli emergenti.

 

Related Posts:

  • cambiare password password
    ESET: quanto spesso dovremmo cambiare password?
  • cybersecurity crif
    Osservatorio Cyber CRIF, i dati sono sempre più in pericolo
  • password Check Point Telegram distribuzione malware attacchi informatici
    Password: perché è arrivata l’ora per non usarle più
  • Creare password sicure
    Creare password sicure a prova di hacker, i consigli Ermes
  • sicurezza password multicloud gestione password Robotic Process Automation Paolo Lossa ESG
    Gestione password: insufficiente un approccio tradizionale
  • big data
    Big data e raccolta dati, come evolve il mercato?
  • account Outlook
  • attacco
  • Darktrace
  • e-mail
  • hacker
  • Microsoft
  • posta elettronica
  • security
  • violazione
  • violazione account Outlook
Virtual, Augmented e Mixed RealityPrecedente

AR e VR, intervista a Roberto Vicenzi di Centro Computer

Kaspersky Lab, Gaza Cybergang colpisce con SneakyPastesSuccessivo

Kaspersky Lab, Gaza Cybergang colpisce con SneakyPastes

Ultimi articoli

NIS2

Siemens e HWG Sababa a confronto su NIS2 e cybersicurezza OT

education

Più protezione e migliore cybersecurity per il settore Education

quantum computing

Nuove funzionalità per migliorare la sicurezza nell’era AI e post-quantum

Cyberattacchi

Cyberattacchi e tempi di ripristino: come garantire la continuità operativa

intelligenza artificiale AI PC

Cosa cambia nel testing con l’intelligenza artificiale. Il parere di Innovaway

Focus

education

Education, come renderla più moderna e inclusiva con il digitale

data center

Tra cloud, AI e sostenibilità, i data center sono strategici

ERP

ERP e intelligenza artificiale come piattaforma aziendale

edge computing

Edge computing: infrastrutture decentrate della rete globale

intelligenza artificiale

Intelligenza artificiale: gli strumenti guidati dall’AI al servizio delle imprese

Test

rete wireless

FRITZ!Mesh Set 1700, rete wireless con copertura totale

NAS asustor

Asustor Lockerstor 4 Gen2+ (AS6704T v2), NAS per piccole imprese

scanner documentale

PFU ScanSnap iX2500, scanner documentale touchscreen

notebook Acer TravelMate X4 14 AI

Produttività on-the-go con il notebook Acer TravelMate X4 14 AI

acronis true image

Acronis True Image 2026, protezione cyber per le imprese

SCOPRI IL MONDO QNAP

Sicurezza

NIS2

Siemens e HWG Sababa a confronto su NIS2 e cybersicurezza OT

education

Più protezione e migliore cybersecurity per il settore Education

quantum computing

Nuove funzionalità per migliorare la sicurezza nell’era AI e post-quantum

Cyberattacchi

Cyberattacchi e tempi di ripristino: come garantire la continuità operativa

Dimension Data: criminali informatici contro la supply chain

I CPS obiettivo sempre più privilegiato per i criminali informatici

  • Contatti
  • Redazione
  • Privacy Policy
  • Cookie Policy

Avalon Media srl, via Brioschi, 29 20842 Besana in Brianza. P.Iva: 08119820960