Contract hacker: cacciatori del tesoro dei dati

Contract hacker: cacciatori del tesoro dei dati

Condividi post

Aziende nel mirino dei criminali informatici: con l'avanzare della digitalizzazione, la quantità di dati nell'economia si moltiplicherà in futuro. Questi sono obiettivi particolarmente allettanti per hacker a contratto o ricattatori.

La legislazione ha quindi garantito che la protezione dei dati abbia anche un'elevata priorità nel trattamento dei dati digitali. Oltre a proteggere i segreti commerciali, le aziende devono dare la massima priorità alla sicurezza dei dati personali. Le violazioni del GDPR possono avere conseguenze particolarmente gravi: se i dati vengono persi, le persone interessate devono essere informate. Inoltre, un tale incidente di sicurezza può essere sanzionato dalle autorità di vigilanza. La legge richiede quindi alle aziende niente di meno che una costante capacità di fornire informazioni e un controllo costante e affidabile su tutti i dati che trattano.

I dati aziendali valgono denaro contante

Tuttavia, il crescente volume di dati ha portato alla luce un altro settore che si è posto il compito di contrastare questi piani. Con la digitalizzazione e il networking mondiale attraverso Internet, tutti i dati di ogni azienda sono - teoricamente - accessibili a persone non autorizzate. Ciò ha generato un grande mercato nero internazionale dei dati e ha aiutato il crimine informatico a diventare più professionale. Le motivazioni e le strategie dei criminali informatici che prendono di mira i dati aziendali sono diverse. Ecco alcuni esempi:

trucco del lavoro

I criminali informatici mettono le loro competenze al servizio di clienti paganti con intenti malevoli. La motivazione alla base di questo è solitamente lo spionaggio industriale o una campagna per danneggiare i concorrenti. I singoli servizi, come l'hacking di un telefono cellulare specifico, possono già essere prenotati su Darknet a un prezzo fisso.

Raccogli set di dati validi

Di solito c'è un interesse diretto a trasformarli in contanti il ​​più rapidamente possibile, tramite rivendita o uso improprio. Questo vale, ad esempio, per la carta di credito o i dettagli bancari.

Raccolta di record per un ulteriore utilizzo

I set di dati acquisiti non devono necessariamente essere completi: i dati personali sono preziosi perché possono essere venduti all'ingrosso. I destinatari, a loro volta, possono utilizzarlo per impostare ulteriori campagne di spam. Una carta intestata aziendale autentica o nomi di dipendenti effettivi possono essere estremamente utili per ulteriori tentativi di frode per altri obiettivi di attacco. È anche ipotizzabile che i record di dati incompleti, come gli indirizzi e-mail, rimangano inizialmente fino a quando non possono essere completati mediante hacking o acquisto di dati aggiuntivi.

Estorsione tramite ransomware

Un malware infiltrato crittografa importanti record di dati di un'azienda. L'algoritmo di decrittazione viene presumibilmente fornito dopo aver pagato un riscatto sotto forma di collegamento a un server C&C. È fortemente sconsigliato effettuare il pagamento, poiché non è affatto certo se i criminali dispongano di un software di decrittazione o se le vittime possano scaricarlo con successo. Inoltre, non è chiaro se gli hacker abbiano anche duplicato e rubato set di dati durante l'attacco ransomware.

Indipendentemente dal settore, dal prodotto fabbricato, dal servizio offerto o dalle dimensioni: la loro stessa esistenza come "centro di elaborazione dati digitale" rende le aziende un obiettivo generalmente interessante per gli hacker.

Tenere il passo con una minaccia diffusa

Nel tentativo di ottenere lo sfruttamento dei dati più redditizio possibile con un hack, negli ultimi anni i criminali informatici si sono concentrati principalmente su "pesci grossi" come banche, compagnie assicurative, fornitori di energia, catene di vendita al dettaglio o piattaforme di gioco. Di conseguenza, si è sviluppata una corsa agli armamenti digitali: le aziende con un'elevata consapevolezza del marchio o infrastrutture critiche hanno aumentato le loro difese con meccanismi di sicurezza IT sempre più sofisticati, mentre gli aggressori hanno ulteriormente sviluppato le loro tecnologie di conseguenza.

Tom Haak, CEO e co-fondatore di Lywand (Foto: Lywand).

Le possibilità di successo per i criminali informatici in aziende così altamente attrezzate sono ora significativamente inferiori. Ma la maturità delle loro tecniche di attacco offre opportunità per recuperare il bottino perduto su obiettivi di alto profilo con campagne di ampio respiro. Gli hacker cercano quindi sempre più le loro vittime alla periferia, in aziende che sono ancora nelle prime fasi della digitalizzazione e il cui standard di sicurezza IT è ancora più basso, tra cui, ad esempio, imprese artigiane, hotel o piccoli negozi gestiti dai proprietari. Soddisfano inoltre i requisiti legali in materia di protezione dei dati. In tempi in cui i dati erano ancora archiviati in file e i sistemi informatici non erano ancora connessi a Internet, si poteva essere relativamente certi che i dati fossero al sicuro: erano nei PC, in schedari chiusi a chiave in un edificio a cui avevano accesso solo le persone autorizzate e che era monitorato da un portiere o anche da un servizio di sicurezza. Il grado di controllo sui dati e anche la sicurezza percepita avrebbe dovuto essere estremamente elevato in tali scenari.

La sicurezza della sicurezza informatica: i controlli possono aiutare

Sfortunatamente, questo approccio non può essere completamente trasferito alle infrastrutture IT. Esiste sempre la possibilità che persone non autorizzate abbiano ottenuto l'accesso o pescato dati. Quindi il fatto che non si notino irregolarità significa in realtà che non è successo niente? Oppure è possibile che i dati siano stati rubati senza essere notati? Valutare la probabilità di un tale incidente è un'impresa complessa per le aziende. Affrontano una minaccia diffusa da diverse intenzioni e altre variabili sconosciute. Per quali motivi i criminali informatici potrebbero attaccare l'infrastruttura? C'è qualcosa che dovrebbe interessarti particolarmente? Quanto abili potevano procedere gli aggressori? Quali vettori di attacco preferiresti? Quali danni potrebbe subire l'azienda e quanto potrebbe essere costosa la regolamentazione in caso di incidente di sicurezza dei dati?

La sicurezza IT può resistere agli attacchi?

Il campo degli ipotetici scenari di attacco è estremamente ampio. Per poter valutare la sicurezza dei dati aziendali, tuttavia, c'è solo una domanda centrale: la nostra sicurezza IT è in grado di resistere sia ad attacchi non specifici che mirati? Un audit di sicurezza può fornire risposte a questa domanda. L'intera infrastruttura IT viene verificata nell'ambito di un controllo automatizzato. L'intelligenza artificiale verifica le possibilità di numerosi scenari di attacco immaginabili e quindi fornisce suggerimenti per il miglioramento per colmare possibili lacune. Inoltre, tale software può determinare se i dati dell'azienda stanno già circolando su mercati illegali. Le aziende stanno così riprendendo il controllo sui dati che gestiscono. In questo modo possono adempiere pienamente ai loro obblighi di legge in qualità di responsabili del trattamento e offrono ai loro partner, ai loro clienti e a se stessi qualcosa di sempre più importante: la certezza sulle misure di sicurezza adottate per proteggere i dati.

Altro su Lywand.com

 


A proposito di Lywand

Lywand Software offre un audit di sicurezza completamente automatizzato dell'infrastruttura IT per le aziende. Per rivenditori IT, fornitori di servizi e system house che desiderano soddisfare le esigenze dei loro clienti di piccole e medie dimensioni per la sicurezza IT, Lywand semplifica il processo di consulenza e raccomandazioni sui prodotti. I clienti ricevono così offerte che aumentano sensibilmente la loro sicurezza. Lywand ha sede a St. Pölten, in Austria.


 

Articoli relativi all'argomento

Sicurezza IT: NIS-2 ne fa una priorità assoluta

Solo in un quarto delle aziende tedesche il management si assume la responsabilità della sicurezza informatica. Soprattutto nelle aziende più piccole ➡ Leggi di più

Gli attacchi informatici aumenteranno del 104% nel 2023

Una società di sicurezza informatica ha dato uno sguardo al panorama delle minacce dello scorso anno. I risultati forniscono informazioni cruciali su ➡ Leggi di più

Lo spyware mobile rappresenta una minaccia per le aziende

Sempre più persone utilizzano i dispositivi mobili sia nella vita di tutti i giorni che in azienda. Ciò riduce anche il rischio di “mobile ➡ Leggi di più

La sicurezza in crowdsourcing individua molte vulnerabilità

La sicurezza in crowdsourcing è aumentata in modo significativo nell’ultimo anno. Nel settore pubblico sono state segnalate il 151% in più di vulnerabilità rispetto all’anno precedente. ➡ Leggi di più

Sicurezza digitale: i consumatori hanno più fiducia nelle banche

Un sondaggio sulla fiducia digitale ha mostrato che le banche, la sanità e il governo sono i soggetti più fidati da parte dei consumatori. I media- ➡ Leggi di più

Borsa di lavoro nel Darknet: gli hacker cercano insider rinnegati

La Darknet non è solo uno scambio di beni illegali, ma anche un luogo dove gli hacker cercano nuovi complici ➡ Leggi di più

Impianti solari: quanto sono sicuri?

Uno studio ha esaminato la sicurezza informatica degli impianti solari. I problemi includono la mancanza di crittografia durante il trasferimento dei dati, password standard e aggiornamenti firmware non sicuri. tendenza ➡ Leggi di più

Nuova ondata di phishing: gli aggressori utilizzano Adobe InDesign

Attualmente si registra un aumento degli attacchi di phishing che abusano di Adobe InDesign, un sistema di pubblicazione di documenti noto e affidabile. ➡ Leggi di più