techfromthenet
  • Home
  • Hardware
  • Mercato
    • Nomine
    • Accordi
    • Attualità
  • Mobile
    • Notebook
    • Smartphone
    • Tablet
  • Networking
  • Sicurezza
    • Software
    • Piattaforme
    • Analisi
  • Software
    • Produttività
    • Sistemi operativi
  • Storage
  • Cloud
  • Focus
  • Interviste
HomeSicurezzaNews analisiLa pandemia non ferma il cybercrime, lo afferma CyberArk

La pandemia non ferma il cybercrime, lo afferma CyberArk

11 Aprile 2020 Massimo Carlotti
Individuare il livello di rischio

I cybercriminali sono sempre in azione. E secondo Massimo Carlotti, Presales Team Leader di CyberArk, lo testimonia l’attacco phishing scatenato a marzo contro il sito dell’OMS.

Mentre i governi, le aziende e i singoli individui in tutto il mondo si trovano ad affrontare circostanze senza precedenti ed in rapida evoluzione, i cybercriminali ne stanno approfittando. Secondo Reuters, all’inizio di marzo un gruppo di attaccanti ha lanciato una campagna di phishing contro l’Organizzazione Mondiale della Sanità (OMS). Gli esperti ritengono che il sofisticato attacco sia stato orchestrato da un gruppo di stati nazionali con l’obiettivo di raccogliere le credenziali utilizzate dai dipendenti dell’OMS per accedere a sistemi e applicazioni critiche.

Alexander Urbelis, il ricercatore che per primo ha dato l’allarme identificando l’attacco dalla struttura dell’URL, ha spiegato che gli aggressori hanno utilizzato dei sottodomini nel tentativo di compromettere il servizio di single sign-on basato su Active Directory Federated Service dell’OMS.

Anche se non è andato a buon fine, si tratta di uno dei più recenti attacchi informatici rivolti all’agenzia e Flavio Aggio, Chief Information Security Officer dell’OMS, ha dichiarato che il numero di tentativi di compromettere l’organizzazione o di impersonarla per prendere di mira altri è “più che raddoppiato”.

Una nuova categoria di istituzioni sotto attacco
Questa impennata di attività pericolose ha un impatto su organizzazioni pubbliche e private (che in questa situazione si trovano ad operare con dinamiche diverse dal solito) ed in particolare quelle che si occupano di assistenza sanitaria, ricerca medica e soccorso.

Secondo il Wall Street Journal, la National Crime Agency del Regno Unito sta indagando su un presunto attacco ransomware contro una società di test antidroga che sviluppa vaccini. Anche l’ospedale Spallanzani di Roma, struttura primaria nella gestione dell’emergenza, ha subìto un tentativo di attacco a fine marzo.

Questa ondata di attacchi è particolarmente preoccupante perché si concentra su un nuovo insieme di istituzioni che non sono mai state prese di mira in precedenza su questa scala e con tale forza. Istituzioni che, oltre a difendersi, devono al tempo stesso affrontare la sfida e la complessità relative alla gestione di una forza lavoro quasi completamente remota.

Il problema nascosto e persistente e la necessità di interrompere la catena degli attacchi
Sebbene siano emerse alcune segnalazioni, molte organizzazioni potrebbero non sapere ancora di essere state prese di mira e compromesse.

Le situazioni di crisi possono creare un vuoto di informazioni ed eccezioni alle normali procedure (anche di sicurezza) che gli aggressori sfruttano per lanciare nuovi attacchi. E, mentre le organizzazioni sono diventate collettivamente più brave e più veloci a identificare le violazioni nel corso degli anni, il tempo di permanenza medio globale prima di qualsiasi rilevamento – esterno o interno – è ancora oggi di 78 giorni, un tempo sufficiente agli aggressori per trovare, accedere e rubare dati ed informazioni sensibili in abbondanza.

Come nel caso del tentato attacco all’OMS, la maggior parte dei criminali cerca in primo luogo di impossessarsi delle credenziali per compromettere un endpoint come un desktop, laptop, dispositivo mobile o server. Da lì conducono una ricognizione, per poi iniziare a muoversi lateralmente alla ricerca delle credenziali privilegiate necessarie per entrare in sistemi specifici. Una volta acquisite le credenziali legittime, è facile per gli attaccanti muoversi attraverso la rete senza essere scoperti e con privilegi crescenti alla ricerca del loro obiettivo.

Per identificare la minaccia, l’organizzazione deve avere un’elevata padronanza e conoscenza delle comunicazioni e delle autenticazioni legittime, altrimenti l’attaccante può facilmente passare inosservato e mettersi in attesa paziente (a volte completamente dormienti), mentre la realtà colpita concentra la sua attenzione altrove. Alcuni malintenzionati esfiltrano (ma sarebbe più appropriato dire “rubano”) a poco a poco informazioni sensibili, mentre altri aspettano il momento perfetto per sferrare un colpo devastante.

Con l’evolversi della situazione, possiamo aspettarci altri attacchi di questo tipo alle infrastrutture e agli asset critici. Le organizzazioni – in particolare le agenzie governative, le aziende private e i fornitori di servizi sanitari – devono essere iper-vigili e ridefinire il modo in cui valutano il rischio. La formazione dei dipendenti su phishing e altri metodi di attacco agli endpoint è un altro elemento fondamentale per evitare che gli attacchi abbiano successo. Ma non può finire qui.

Contrariamente a quanto si crede, il maggior rischio che le organizzazioni si trovano attualmente ad affrontare è di bloccare gli attaccanti prima che possano compromettere o accedere a dati e risorse critiche, e non quello di fermare l’intrusione iniziale, impossibile da impedire al 100 per cento. La gestione dell’accesso a credenziali e account privilegiati è un modo efficace per interrompere la catena degli attacchi, ridurre al minimo movimenti ed azioni dei malintenzionati e, in ultima istanza, prevenire data breach o disruption drastiche.

Related Posts:

  • AnonGhost Security Team attacca il Governo ItalianoAnonGhost Security Team attacca il Governo Italiano
  • CyberArk: attenti ai rischi dello shopping dall’ufficioCyberArk: attenti ai rischi dello shopping dall’ufficio
  • Protezione App CyberArk, come funziona l’approccio “Shift Left”?Protezione App CyberArk, come funziona l’approccio…
  • La community di CyberArk è aperta a tutti i professionistiLa community di CyberArk è aperta a tutti i professionisti
  • Trend Micro: su Instagram una truffa che ruba gli accountTrend Micro: su Instagram una truffa che ruba gli account
  • CyberArk presenta le nuove funzioni di Privilege ManagerCyberArk presenta le nuove funzioni di Privilege Manager
  • account
  • allarme
  • asset
  • attacco
  • Covid-19
  • CyberArk
  • cybercrime
  • desktop
  • emergenza
  • Massimo Carlotti
  • minacce
  • OMS
  • phishing
  • server
  • sicurezza
UPS e continuità elettrica, resilienza e protezione dei datiPrecedente

UPS e continuità elettrica, resilienza e protezione dei dati

Web app per il sistema sanitarioSuccessivo

Avast, una soluzione per difendere gli ospedali dagli hacker

ULTIMI ARTICOLI

Servizi SMS Skebby

Servizi SMS Skebby, l’andamento 2020 e le prospettive future

BEC Supplier Fraud Proofpoint

BEC Supplier Fraud. Proofpoint : attenzione alle fatture fasulle

 Veeam suggerimenti cybersecurity

Tre suggerimenti sulla cybersecurity essenziali per ogni azienda

Connettività remota TeamViewer

Utilizzare bene la connettività da remoto, previsioni 2021 TeamViewer

Cybersecurity Italia a rischio elevato

Cybersecurity: l’Italia è a rischio elevato secondo Trend Micro

Lenovo Titanium Yoga

Lenovo Titanium Yoga, si amplia la gamma di portatili ultrasottili

FOCUS

Stampa e gestione documentale

Stampa e gestione documentale smart, le soluzioni per le PMI

Digital workspace

Digital Workspace, lavoro flessibile e al passo coi tempi

Rafforzare l’offerta cybersecurity

Aumentare la sicurezza delle imprese, cybersecurity sempre più cruciale

UPS e continuità elettrica, resilienza e protezione dei dati

UPS e continuità elettrica, resilienza e protezione dei dati

Cyber-security, protezione dei dati e degli asset aziendali

Cyber-security, protezione dei dati e degli asset aziendali

SPECIALE SICUREZZA

BEC Supplier Fraud Proofpoint

BEC Supplier Fraud. Proofpoint : attenzione alle fatture fasulle

 Veeam suggerimenti cybersecurity

Tre suggerimenti sulla cybersecurity essenziali per ogni azienda

Cybersecurity Italia a rischio elevato

Cybersecurity: l’Italia è a rischio elevato secondo Trend Micro

Potenza e sicurezza biometrica

Potenza e sicurezza biometrica per la nuova workstation di Fujitsu

dynabook Portégé X

dynabook Portégé X, ora con gli ultimi processori Intel Core vPro

Iscriviti alla newsletter





Cliccando su "Iscriviti" accetti l'iscrizione alla newsletter. Ti potrai cancellare cliccando sul link in fondo ad ogni comunicazione

TEST

Switch QNAP QGD-1602P

Switch QNAP QGD-1602P, smart edge PoE network con storage NAS

Philips 172B9TL

Philips 172B9TL, resistente LCD touchscreen capacitivo-proiettato

Brother MFC-J5945DW

Brother MFC-J5945DW, multifunzione inkjet sicuro per le PMI

Seagate IronWolf

Seagate IronWolf, unità storage affidabili per NAS

Synology DS1621xs+

Synology DS1621xs+: NAS per backup, snapshot e virtualizzazione

TECH

Modern data experience

Modern data experience, Pure Storage racconta il mercato

Intel vPro 11a generazione

Intel vPro 11a generazione, tecnologia per il business moderno

I trend dello storage

I trend dello storage: Toshiba illustra l’andamento 2021

Le sfide da affrontare nel 2021

Le sfide da affrontare nel 2021, le riflessioni di Red Hat

Western Digital data center

Storage trend 2021, Western Digital guarda al futuro

  • Privacy Policy
  • Cookie Policy

Copyright © 2021 | MH Magazine WordPress Theme by MH Themes

Iscriviti alla newsletter





Cliccando su "Iscriviti" accetti l'iscrizione alla newsletter. Ti potrai cancellare cliccando sul link in fondo ad ogni comunicazione