techfromthenet
  • Home
  • Hardware
  • Mercato
    • Nomine
    • Accordi
    • Attualità
  • Mobile
    • Notebook
    • Smartphone
    • Tablet
  • Networking
  • Sicurezza
    • Software
    • Piattaforme
    • Analisi
  • Software
    • Produttività
    • Sistemi operativi
  • Storage
  • Cloud
  • test
  • Interviste
HomeSicurezzaNews analisiViolazione Microsoft Outlook, le analisi di Darktrace

Violazione Microsoft Outlook, le analisi di Darktrace

15 Aprile 2019 Dave Palmer
Violazione Microsoft Outlook, le analisi di Darktrace

Durante il weekend Microsoft ha ammesso che un gruppo di hacker ha avuto accesso alle credenziali di numerosi account Outlook; i commenti di Darktrace.

Microsoft non ha comunicato quanti profili sono stati hackerati, ha dichiarato di aver disabilitato immediatamente le credenziali compromesse e ha dato solo un consiglio: cambiare la password. Ma secondo una fonte vicina all’azienda, la situazione è molto più grave di quanto dichiarato ufficialmente e gli hacker hanno ottenuto l’accesso all’account dell’assistenza clienti di Microsoft, avendo così pieno accesso a molti indirizzi e-mail di Outlook, MSN e Hotmail.

Dave Palmer, Director of Technology di Darktrace
Il caso di oggi rivela ancora una volta la complessità e l’imprevedibilità delle minacce informatiche. iCloud unlock è stato progettato per migliorare la sicurezza, ma rappresenta anche un tesoro per gli hacker, perché aumenta l’interconnessione e offre un modo per passare facilmente da un account sensibile a un altro.

Con l’aumentare della complessità delle difese digitali, gli hacker scelgono di sfruttare sempre di più le tecniche di social engineering, in questo caso hanno scelto di indirizzare una persona del supporto tecnico di Microsoft in modo da abusare del suo accesso privilegiato. Da quanto abbiamo scoperto, ad alcuni utenti sono stati rubati dei metadati che riguardano il loro account di posta (ad esempio, i nomi di chi contattano) e ad alcuni sono stati letti i messaggi e-mail.

È evidente come i provider di servizi di posta elettronica non potranno dormire sonni tranquilli; i dati raccolti possono poi essere utilizzati per promuovere ulteriori attacchi, ad esempio per inviare e-mail di spear-phishing altamente mirate, quindi chi ha già subito questo tipo di violazioni dovrebbe essere più vigile, in particolare quando scarica file o clicca sui collegamenti.

In questo attacco gli account aziendali sono stati risparmiati ma lo stesso rischio si applica in realtà alle aziende che utilizzano terze parti come provider di posta elettronica. I servizi di posta elettronica sul cloud offrono una miriade di vantaggi, ma sono diventati obiettivi sempre più redditizi dato che sono utilizzati per ospitare le informazioni sensibili di migliaia di aziende.
Per questo è il momento che i leader aziendali adottino tecnologie all’avanguardia per affrontare questa sfida in evoluzione. La cyber IA va oltre l’identificazione delle minacce note perché è in grado di rilevare deviazioni estremamente sottili nell’attività digitale e combattere autonomamente i pericoli emergenti.

 

Related Posts:

  • cambiare password password
    ESET: quanto spesso dovremmo cambiare password?
  • cybersecurity crif
    Osservatorio Cyber CRIF, i dati sono sempre più in pericolo
  • password Check Point Telegram distribuzione malware attacchi informatici
    Password: perché è arrivata l’ora per non usarle più
  • big data
    Big data e raccolta dati, come evolve il mercato?
  • sicurezza password multicloud gestione password Robotic Process Automation Paolo Lossa ESG
    Gestione password: insufficiente un approccio tradizionale
  • Creare password sicure
    Creare password sicure a prova di hacker, i consigli Ermes
  • account Outlook
  • attacco
  • Darktrace
  • e-mail
  • hacker
  • Microsoft
  • posta elettronica
  • security
  • violazione
  • violazione account Outlook
Virtual, Augmented e Mixed RealityPrecedente

AR e VR, intervista a Roberto Vicenzi di Centro Computer

Kaspersky Lab, Gaza Cybergang colpisce con SneakyPastesSuccessivo

Kaspersky Lab, Gaza Cybergang colpisce con SneakyPastes

Ultimi articoli

crisi cybersecurity

Semperis presenta le tendenze della cybersecurity nel 2026

cybercriminali

Sicurezza e festività, i retailer nel mirino dei cybercriminali

digital signage

Digital Signage LG: efficienza, sostenibilità e certificazioni

vulnerabilità

Vulnerabilità: Armis spiega come affrontare le esposizioni nascoste

intelligenza artificiale

Intelligenza artificiale: gli strumenti guidati dall’AI al servizio delle imprese

Focus

intelligenza artificiale

Intelligenza artificiale: gli strumenti guidati dall’AI al servizio delle imprese

data center

Data center: l’Italia verso la nuova sovranità digitale

scanner documentali

Scanner documentali, motore della trasformazione digitale

Cybersecurity al Cybertech Europe 2025

Cybersecurity al Cybertech Europe 2025: AI e minacce globali

business continuity

Business continuity: l’evoluzione della resilienza aziendale

Test

SSD

Kingston Dual Portable SSD, storage compatto e veloce

acer travelmate

Acer Travelmate P4 14, mobilità business con supporto AI

enterprise

QNAP ES2486AFdc, storage enterprise dual controller active-active

videosorveglianza

Synology BC800Z, videosorveglianza smart 4K con zoom

Mini PC Asus

Mini PC Asus ExpertCenter PN54 con Ryzen AI

SCOPRI IL MONDO QNAP

Sicurezza

crisi cybersecurity

Semperis presenta le tendenze della cybersecurity nel 2026

cybercriminali

Sicurezza e festività, i retailer nel mirino dei cybercriminali

vulnerabilità

Vulnerabilità: Armis spiega come affrontare le esposizioni nascoste

cybersecurity

Kaspersky tira le somme sulla cybersecurity nel 2025

cybersecurity

Cybersecurity 2026: le previsioni sulle minacce emergenti

  • Contatti
  • Redazione
  • Privacy Policy
  • Cookie Policy

Avalon Media srl, via Brioschi, 29 20842 Besana in Brianza. P.Iva: 08119820960