techfromthenet
  • Home
  • Hardware
  • Mercato
    • Nomine
    • Accordi
    • Attualità
  • Mobile
    • Notebook
    • Smartphone
    • Tablet
  • Networking
  • Sicurezza
    • Software
    • Piattaforme
    • Analisi
  • Software
    • Produttività
    • Sistemi operativi
  • Storage
  • Cloud
  • Focus
    • Cybertech Europe 2022
  • Interviste
HomeSicurezzaNews analisiViolazione Microsoft Outlook, le analisi di Darktrace

Violazione Microsoft Outlook, le analisi di Darktrace

15 Aprile 2019 Dave Palmer
Violazione Microsoft Outlook, le analisi di Darktrace

Durante il weekend Microsoft ha ammesso che un gruppo di hacker ha avuto accesso alle credenziali di numerosi account Outlook; i commenti di Darktrace.

Microsoft non ha comunicato quanti profili sono stati hackerati, ha dichiarato di aver disabilitato immediatamente le credenziali compromesse e ha dato solo un consiglio: cambiare la password. Ma secondo una fonte vicina all’azienda, la situazione è molto più grave di quanto dichiarato ufficialmente e gli hacker hanno ottenuto l’accesso all’account dell’assistenza clienti di Microsoft, avendo così pieno accesso a molti indirizzi e-mail di Outlook, MSN e Hotmail.

Dave Palmer, Director of Technology di Darktrace
Il caso di oggi rivela ancora una volta la complessità e l’imprevedibilità delle minacce informatiche. iCloud unlock è stato progettato per migliorare la sicurezza, ma rappresenta anche un tesoro per gli hacker, perché aumenta l’interconnessione e offre un modo per passare facilmente da un account sensibile a un altro.

Con l’aumentare della complessità delle difese digitali, gli hacker scelgono di sfruttare sempre di più le tecniche di social engineering, in questo caso hanno scelto di indirizzare una persona del supporto tecnico di Microsoft in modo da abusare del suo accesso privilegiato. Da quanto abbiamo scoperto, ad alcuni utenti sono stati rubati dei metadati che riguardano il loro account di posta (ad esempio, i nomi di chi contattano) e ad alcuni sono stati letti i messaggi e-mail.

È evidente come i provider di servizi di posta elettronica non potranno dormire sonni tranquilli; i dati raccolti possono poi essere utilizzati per promuovere ulteriori attacchi, ad esempio per inviare e-mail di spear-phishing altamente mirate, quindi chi ha già subito questo tipo di violazioni dovrebbe essere più vigile, in particolare quando scarica file o clicca sui collegamenti.

In questo attacco gli account aziendali sono stati risparmiati ma lo stesso rischio si applica in realtà alle aziende che utilizzano terze parti come provider di posta elettronica. I servizi di posta elettronica sul cloud offrono una miriade di vantaggi, ma sono diventati obiettivi sempre più redditizi dato che sono utilizzati per ospitare le informazioni sensibili di migliaia di aziende.
Per questo è il momento che i leader aziendali adottino tecnologie all’avanguardia per affrontare questa sfida in evoluzione. La cyber IA va oltre l’identificazione delle minacce note perché è in grado di rilevare deviazioni estremamente sottili nell’attività digitale e combattere autonomamente i pericoli emergenti.

 

Related Posts:

  • Password sicure, Fortinet offre quattro utili consigli
    Password sicure, Fortinet offre quattro utili consigli
  • Chief Information Officer, evoluzione e competenze
    Chief Information Officer, evoluzione e competenze
  • Password oppure passphrase, qual è la più sicura?
    Password oppure passphrase, qual è la più sicura?
  • La violazione degli account dei dipendenti e il loro costo, report di IBM
    La violazione degli account dei dipendenti e il loro costo,…
  • Protezione password dalle insidie tecnologiche, i consigli di Panda Security
    Protezione password dalle insidie tecnologiche, i consigli…
  • IBM, il prezzo da pagare per le violazioni e le data threats
    IBM, il prezzo da pagare per le violazioni e le data threats
  • account Outlook
  • attacco
  • Darktrace
  • e-mail
  • hacker
  • Microsoft
  • posta elettronica
  • security
  • violazione
  • violazione account Outlook
Virtual, Augmented e Mixed RealityPrecedente

AR e VR, intervista a Roberto Vicenzi di Centro Computer

Kaspersky Lab, Gaza Cybergang colpisce con SneakyPastesSuccessivo

Kaspersky Lab, Gaza Cybergang colpisce con SneakyPastes

ULTIMI ARTICOLI

Intel vPro

Intel vPro con Intel Core di tredicesima generazione

Protezione dati

Protezione dati e backup, WD per il World Backup Day

World Backup Day

World Backup Day: quanto sono sicuri i vostri dati?

La sicurezza informatica nelle aziende backup

Veeam e il World Backup Day 2023, una questione di numeri

microsoft teams

GTT e Microsoft Teams, efficienza e produttività

LEGGI LO SPECIALE PHILIPS

FOCUS

patching edr security

EDR Security, monitoraggio e patch management

Sicurezza aziendale protezione dati

Protezione dati aziendali, sicurezza oltre il perimetro

trasformazione digitale

PaaS, SaaS e IaaS: il cloud e la trasformazione digitale

data center

La trasformazione del data center e il business di domani

sicurezza

Sicurezza e protezione proattiva, pensare fuori dagli schemi

SPECIALE SICUREZZA

Protezione dati

Protezione dati e backup, WD per il World Backup Day

World Backup Day

World Backup Day: quanto sono sicuri i vostri dati?

La sicurezza informatica nelle aziende backup

Veeam e il World Backup Day 2023, una questione di numeri

ransomware cyber attacco backup

Barracuda, le strategie di backup più amate dagli hacker

backup Acronis

World Backup Day, la strategia di backup Acronis

TEST

Lenovo ThinkStation

Lenovo ThinkStation P360 Ultra, un “motore” potente in poco spazio

notebook MSI

Notebook MSI Summit E13 Flip Evo, convertibile elegante e leggero

monitor philips

Collaborazione interattiva con il monitor Philips 222B1TC

nas qnap

NAS QNAP TVS-h674, Intel Core per carichi di lavoro eterogenei

Asustor NAS

Asustor NAS AS6704T, smart storage per casa e ufficio

TECH

F5

F5, tre pilastri per gestire al meglio applicazioni e API

panduit

Panduit: Ethernet è sempre più sotto stress, in supporto arriva LiFi

multicloud

Dati e multicloud, intervista ad Andrea Zinno di Denodo

PaaS

Cloud, PaaS e sovranità dei dati: le considerazioni di John Gazal

thinkstation

ThinkStation PX, P7 e P5 al top per prestazioni, potenza e velocità

Praim
  • Contatti
  • Redazione
  • Privacy Policy
  • Cookie Policy

Avalon Media srl, via Brioschi, 29 20842 Besana in Brianza. P.Iva: 08119820960