Quando i criminali informatici hanno molta pazienza: ECOS Technology mette in guardia contro lo spionaggio a lungo termine. Nella somma di informazioni apparentemente acritiche risiede un pericolo spesso sottovalutato per aziende e autorità.
Quando trattano i propri dati, le aziende e le autorità utilizzano spesso misure di sicurezza graduali. Ciò che è particolarmente importante e critico è anche particolarmente ben protetto. Per informazioni (presumibilmente) meno sensibili, invece, il livello di sicurezza potrebbe essere inferiore. Un approccio che è valido dal punto di vista commerciale e operativo ed è alla base degli attuali sistemi di gestione della sicurezza delle informazioni.
Lo spionaggio a lungo termine è un pericolo sottovalutato
In questo contesto, tuttavia, gli esperti di sicurezza IT di ECOS Technology (www.ecos.de) avvertono dei pericoli spesso sottovalutati dello spionaggio a lungo termine o del tracciamento a lungo termine. I criminali informatici si affidano alla registrazione e alla decrittazione di tutto il traffico di dati accessibile di un'azienda o di un'organizzazione per un periodo di tempo più lungo e lo mettono in relazione con altre informazioni. Da ciò si possono trarre conclusioni su strutture, relazioni e abitudini all'interno dell'organizzazione. Questi possono quindi costituire la base per l'implementazione di successo di attacchi di ingegneria sociale, ad esempio.
Informazioni semplici aiutano con gli attacchi fraudolenti del CEO
Il particolare pericolo di tali attacchi risiede nel fatto che le persone colpite di solito non ne sono nemmeno consapevoli. Considerate singolarmente, le singole informazioni spesso sembrano in gran parte irrilevanti. L'unica e-mail con i dettagli del volo e dell'hotel per il prossimo viaggio di lavoro, ad esempio, che un dipendente dell'home office invia al suo caporeparto, di solito è di scarso aiuto all'inizio. La situazione è diversa se terzi non autorizzati con intenti criminali entrano in possesso di grandi quantità di dati di questo tipo attraverso l'osservazione a lungo termine. Le conoscenze acquisite possono, ad esempio, costituire la base per un cosiddetto attacco di "frode del CEO".
E-mail false dal gestore
Le e-mail false presumibilmente provenienti dalla direzione vengono utilizzate per chiedere il trasferimento di denaro o la fornitura di informazioni. Se tali e-mail assomigliano a un tipico messaggio di spam nel contenuto e nello stile, di solito vengono riconosciute immediatamente. Tuttavia, può sembrare molto diverso se sono scritti da un hacker che ha osservato attentamente lo stile di comunicazione delle persone coinvolte per un periodo di tempo più lungo. Lo stesso vale per le e-mail utilizzate per iniettare ransomware o trojan crittografici. La percentuale di successo di tali attacchi è più alta, quanto meglio l'attaccante conosce la sua vittima e tanto più precisamente può essere adattata la comunicazione e-mail corrispondente.
La strategia a lungo termine degli aggressori
"Quando preparano attacchi più grandi e mirati alle reti IT di aziende o organizzazioni, i criminali non si preoccupano di saccheggiare immediatamente i dati desiderati o di contrabbandare immediatamente un Trojan ricattante", spiega Paul Marx, amministratore delegato di ECOS Technology GmbH. “In molti casi, gli attacchi professionali tendono a concentrarsi su una strategia a lungo termine. Toccare le singole e-mail sembra innocuo. Il pericolo deriva dal fatto che persone non autorizzate entrano in possesso di grandi quantità di dati per un periodo di tempo più lungo e ne traggono conclusioni corrispondenti.
Per scongiurare tali attacchi, ECOS consiglia di mantenere un elevato livello di sicurezza anche con informazioni relativamente non critiche. Ciò vale in particolare quando si lavora in viaggio o in ufficio da casa, scenari in cui, ad esempio, dovrebbero essere utilizzate speciali soluzioni di accesso remoto sicure o accesso VPN.
Altro su ECOS.de
Informazioni sulla tecnologia ECOS
ECOS Technology GmbH è specializzata nello sviluppo e nella vendita di soluzioni IT per l'accesso remoto altamente sicuro e l'amministrazione di certificati e smart card. I prodotti principali utilizzati in un'ampia varietà di settori includono ECOS SECURE BOOT STICK e l'appliance PKI ECOS TRUST MANAGEMENT APPLIANCE. Le aziende, le autorità e le organizzazioni possono quindi, ad esempio, creare, estendere o ritirare i propri certificati, collegare i dipendenti in ufficio da casa, fornire postazioni di lavoro di emergenza rapidamente utilizzabili ed economiche per le crisi o mantenere gli impianti industriali a distanza in sicurezza e in modo sicuro. Le soluzioni thin client ottimizzate in termini di costi di ECOS possono anche ridurre notevolmente i costi dell'hardware in molti scenari (estensione del ciclo di vita). ECOS si occupa di sicurezza informatica nell'ambito delle infrastrutture di rete dal 1999. L'azienda tedesca ha sede a Oppenheim vicino a Magonza.