techfromthenet
  • Home
  • Hardware
  • Mercato
    • Nomine
    • Accordi
    • Attualità
  • Mobile
    • Notebook
    • Smartphone
    • Tablet
  • Networking
  • Sicurezza
    • Software
    • Piattaforme
    • Analisi
  • Software
    • Produttività
    • Sistemi operativi
  • Storage
  • Cloud
  • test
  • Interviste
HomeSicurezzaNews analisiViolazione Microsoft Outlook, le analisi di Darktrace

Violazione Microsoft Outlook, le analisi di Darktrace

15 Aprile 2019 Dave Palmer
Violazione Microsoft Outlook, le analisi di Darktrace

Durante il weekend Microsoft ha ammesso che un gruppo di hacker ha avuto accesso alle credenziali di numerosi account Outlook; i commenti di Darktrace.

Microsoft non ha comunicato quanti profili sono stati hackerati, ha dichiarato di aver disabilitato immediatamente le credenziali compromesse e ha dato solo un consiglio: cambiare la password. Ma secondo una fonte vicina all’azienda, la situazione è molto più grave di quanto dichiarato ufficialmente e gli hacker hanno ottenuto l’accesso all’account dell’assistenza clienti di Microsoft, avendo così pieno accesso a molti indirizzi e-mail di Outlook, MSN e Hotmail.

Dave Palmer, Director of Technology di Darktrace
Il caso di oggi rivela ancora una volta la complessità e l’imprevedibilità delle minacce informatiche. iCloud unlock è stato progettato per migliorare la sicurezza, ma rappresenta anche un tesoro per gli hacker, perché aumenta l’interconnessione e offre un modo per passare facilmente da un account sensibile a un altro.

Con l’aumentare della complessità delle difese digitali, gli hacker scelgono di sfruttare sempre di più le tecniche di social engineering, in questo caso hanno scelto di indirizzare una persona del supporto tecnico di Microsoft in modo da abusare del suo accesso privilegiato. Da quanto abbiamo scoperto, ad alcuni utenti sono stati rubati dei metadati che riguardano il loro account di posta (ad esempio, i nomi di chi contattano) e ad alcuni sono stati letti i messaggi e-mail.

È evidente come i provider di servizi di posta elettronica non potranno dormire sonni tranquilli; i dati raccolti possono poi essere utilizzati per promuovere ulteriori attacchi, ad esempio per inviare e-mail di spear-phishing altamente mirate, quindi chi ha già subito questo tipo di violazioni dovrebbe essere più vigile, in particolare quando scarica file o clicca sui collegamenti.

In questo attacco gli account aziendali sono stati risparmiati ma lo stesso rischio si applica in realtà alle aziende che utilizzano terze parti come provider di posta elettronica. I servizi di posta elettronica sul cloud offrono una miriade di vantaggi, ma sono diventati obiettivi sempre più redditizi dato che sono utilizzati per ospitare le informazioni sensibili di migliaia di aziende.
Per questo è il momento che i leader aziendali adottino tecnologie all’avanguardia per affrontare questa sfida in evoluzione. La cyber IA va oltre l’identificazione delle minacce note perché è in grado di rilevare deviazioni estremamente sottili nell’attività digitale e combattere autonomamente i pericoli emergenti.

 

Related Posts:

  • cambiare password password
    ESET: quanto spesso dovremmo cambiare password?
  • big data
    Big data e raccolta dati, come evolve il mercato?
  • cybersecurity crif
    Osservatorio Cyber CRIF, i dati sono sempre più in pericolo
  • password Check Point Telegram distribuzione malware attacchi informatici
    Password: perché è arrivata l’ora per non usarle più
  • Clusit
    Le password non bastano più, Clusit ne spiega il perché
  • security
    IBM Security, AI e automazione contro i cyberattacchi
  • account Outlook
  • attacco
  • Darktrace
  • e-mail
  • hacker
  • Microsoft
  • posta elettronica
  • security
  • violazione
  • violazione account Outlook
Virtual, Augmented e Mixed RealityPrecedente

AR e VR, intervista a Roberto Vicenzi di Centro Computer

Kaspersky Lab, Gaza Cybergang colpisce con SneakyPastesSuccessivo

Kaspersky Lab, Gaza Cybergang colpisce con SneakyPastes

Ultimi articoli

gpu amd

GPU AMD Instinct MI350P PCIe: IA enterprise per l’on-premise

cloud Kubernetes

NKP Metal porta Kubernetes su infrastruttura bare metal

kernel linux

Nuova vulnerabilità nel kernel Linux. Il parere di Kaspersky

cybersecurity

Cybersecurity e competenze, le difficoltà delle aziende italiane

sicurezza aziendale

Sicurezza aziendale, le nuove funzionalità del motore CyAI

Focus

lavoro ibrido

Lavoro ibrido e digital workplace: le soluzioni per le PMI

cybersecurity

Un pilastro della cybersecurity: l’osservabilità dei dati

education

Education, come renderla più moderna e inclusiva con il digitale

data center

Tra cloud, AI e sostenibilità, i data center sono strategici

ERP

ERP e intelligenza artificiale come piattaforma aziendale

Test

cuffie professionali

Jabra Evolve3 75, cuffie professionali di alta qualità

NAS Synology

NAS Synology DS925+, storage potente al giusto prezzo

rete wireless

FRITZ!Mesh Set 1700, rete wireless con copertura totale

NAS asustor

Asustor Lockerstor 4 Gen2+ (AS6704T v2), NAS per piccole imprese

scanner documentale

PFU ScanSnap iX2500, scanner documentale touchscreen

SCOPRI IL MONDO QNAP

Sicurezza

kernel linux

Nuova vulnerabilità nel kernel Linux. Il parere di Kaspersky

cybersecurity

Cybersecurity e competenze, le difficoltà delle aziende italiane

sicurezza aziendale

Sicurezza aziendale, le nuove funzionalità del motore CyAI

videosorveglianza

Come cambia la videosorveglianza Cloud con EnGenius EVS

Clusit

Le password non bastano più, Clusit ne spiega il perché

  • Contatti
  • Redazione
  • Privacy Policy
  • Cookie Policy

Avalon Media srl, via Brioschi, 29 20842 Besana in Brianza. P.Iva: 08119820960