Attacchi informatici sponsorizzati dallo Stato

Notizie brevi sulla sicurezza informatica B2B

Condividi post

Un rapporto del team di risposta alle emergenze informatiche dell’Unione europea (CERT-EU) segnala un numero elevato di attacchi di spear phishing sponsorizzati dagli stati contro le istituzioni dell’Unione europea nel 2023.

Sembra che gli attacchi siano stati effettuati principalmente da hacker e gruppi associati o sostenuti da attori statali. Dal rapporto emerge che lo spear phishing continua ad essere il metodo più comunemente utilizzato dai gruppi di criminali informatici sostenuti dallo Stato quando tentano di penetrare nelle reti prese di mira.

Il metodo di spear phishing alla base degli attacchi prevede campagne e-mail altamente mirate e personalizzate progettate per ingannare persone specifiche all'interno delle organizzazioni. Secondo il rapporto, all’interno o nei dintorni delle istituzioni dell’UE, lo spear phishing è stato il metodo più comune utilizzato dai criminali per ottenere l’accesso iniziale. Una volta ottenuto l'accesso alle reti, gli hacker sono stati in grado di sfruttarle per diversi scopi, tra cui spionaggio, hacktivismo, furto di dati e altre attività criminali informatiche.

Gli autori delle minacce si sono spesso presentati come dipendenti delle istituzioni dell’UE o della pubblica amministrazione dei paesi dell’UE. Hanno inviato e-mail di spear phishing con allegati dannosi, collegamenti o file PDF falsi. Inizialmente contenevano documenti interni o accessibili al pubblico relativi alle leggi dell’UE, che servivano allo scopo di ingannare. Il fatto che siano state prese di mira soprattutto le istituzioni dell’UE e le amministrazioni degli Stati membri indica che gli aggressori hanno un grande interesse per le informazioni sugli affari politici dell’UE.

Attacchi statali altamente personalizzati

Ciò che rende particolari gli attacchi descritti è l’approccio personalizzato basato sullo spear phishing. Gli aggressori hanno investito molto tempo nell’individuazione dei propri obiettivi e nello sviluppo di attacchi di ingegneria sociale personalizzati. Il primo passo è stato quello di raccogliere informazioni sulle istituzioni dell’UE, compresi i ruoli di dipendenti specifici, elenchi di contatti e documenti interni comunemente condivisi.

Con l’aiuto delle informazioni raccolte e dell’uso dell’ingegneria sociale i criminali sono poi riusciti a creare messaggi credibili e a ingannare i loro obiettivi. Sfruttare le informazioni degli attacchi precedenti e identificare le risorse IT non protette ha inoltre aiutato gli aggressori ad aumentare le possibilità di successo dei loro attacchi e, in molti casi, a raggiungere i propri obiettivi.

Altro su KnowBe4.com

 


Informazioni su KnowBe4

KnowBe4, fornitore della più grande piattaforma al mondo per la formazione sulla consapevolezza della sicurezza e il phishing simulato, è utilizzato da oltre 60.000 aziende in tutto il mondo. Fondata dallo specialista in IT e sicurezza dei dati Stu Sjouwerman, KnowBe4 aiuta le organizzazioni ad affrontare l'elemento umano della sicurezza aumentando la consapevolezza di ransomware, frodi del CEO e altre tattiche di ingegneria sociale attraverso un nuovo approccio all'educazione alla sicurezza. Kevin Mitnick, uno specialista di sicurezza informatica riconosciuto a livello internazionale e Chief Hacking Officer di KnowBe4, ha contribuito a sviluppare la formazione KnowBe4 basata sulle sue ben documentate tattiche di ingegneria sociale. Decine di migliaia di organizzazioni si affidano a KnowBe4 per mobilitare i propri utenti finali come ultima linea di difesa.


 

Articoli relativi all'argomento

Attacchi informatici sponsorizzati dallo Stato

Un rapporto del team di risposta alle emergenze IT dell’Unione europea (CERT-EU) segnala un numero elevato di attacchi di spear phishing sponsorizzati dallo stato nel 2023 ➡ Leggi di più

Gli hacker paralizzano il database economico di Genios

Biblioteche, università e aziende attualmente non hanno accesso alla banca dati economica del fornitore Genios, una società affiliata della FAZ ➡ Leggi di più

FortiOS e FortiProxy con una vulnerabilità altamente pericolosa

Fortinet segnala una vulnerabilità con un punteggio CVSS pari a 7.5 per FortiOS e FortiProxy ed è quindi considerata altamente pericolosa. Gli aggressori potrebbero ➡ Leggi di più

Accesso alla rete possibile: stampante Lexmark SMB con vulnerabilità di sicurezza 8.6

Nei dispositivi SMB Lexmark più recenti esiste una vulnerabilità SSRF (Server-Side Request Forgery). In alcuni casi un utente malintenzionato può farlo ➡ Leggi di più

Phishing: fatture pericolose di studi legali

Il Threat Fusion Center (TFC), una divisione di BlueVoyant, ha scoperto la campagna di phishing "NaurLegal" con fatture false di studi legali ➡ Leggi di più

Nuovo pericolo: l'intelligenza artificiale DarkGemini soddisfa i desideri degli hacker

Oltre all'intelligenza artificiale Gemini di Google, ora è apparso DarkGemini che soddisfa i desideri dei cyber gangster e degli autori di malware. Esistono ancora le prime edizioni ➡ Leggi di più

Server Dell PowerEdge con una vulnerabilità altamente pericolosa

Dell avverte gli utenti dei server PowerEdge: una vulnerabilità altamente pericolosa nel BIOS dei server PowerEdge potrebbe offrire a un utente malintenzionato una maggiore gestione dei diritti ➡ Leggi di più

Darknet: 34 milioni di credenziali Roblox in offerta

Gli esperti di sicurezza informatica di Kaspersky hanno scoperto 34 milioni di credenziali rubate per la piattaforma di gioco online Roblox nel dark web. Furto d'identità e hack per ➡ Leggi di più