Avviso di tracciamento a lungo termine e attacchi di spionaggio

Notizie brevi sulla sicurezza informatica B2B

Condividi post

Quando i criminali informatici hanno molta pazienza: ECOS Technology mette in guardia contro lo spionaggio a lungo termine. Nella somma di informazioni apparentemente acritiche risiede un pericolo spesso sottovalutato per aziende e autorità.

Quando trattano i propri dati, le aziende e le autorità utilizzano spesso misure di sicurezza graduali. Ciò che è particolarmente importante e critico è anche particolarmente ben protetto. Per informazioni (presumibilmente) meno sensibili, invece, il livello di sicurezza potrebbe essere inferiore. Un approccio che è valido dal punto di vista commerciale e operativo ed è alla base degli attuali sistemi di gestione della sicurezza delle informazioni.

Lo spionaggio a lungo termine è un pericolo sottovalutato

In questo contesto, tuttavia, gli esperti di sicurezza IT di ECOS Technology (www.ecos.de) avvertono dei pericoli spesso sottovalutati dello spionaggio a lungo termine o del tracciamento a lungo termine. I criminali informatici si affidano alla registrazione e alla decrittazione di tutto il traffico di dati accessibile di un'azienda o di un'organizzazione per un periodo di tempo più lungo e lo mettono in relazione con altre informazioni. Da ciò si possono trarre conclusioni su strutture, relazioni e abitudini all'interno dell'organizzazione. Questi possono quindi costituire la base per l'implementazione di successo di attacchi di ingegneria sociale, ad esempio.

Informazioni semplici aiutano con gli attacchi fraudolenti del CEO

Il particolare pericolo di tali attacchi risiede nel fatto che le persone colpite di solito non ne sono nemmeno consapevoli. Considerate singolarmente, le singole informazioni spesso sembrano in gran parte irrilevanti. L'unica e-mail con i dettagli del volo e dell'hotel per il prossimo viaggio di lavoro, ad esempio, che un dipendente dell'home office invia al suo caporeparto, di solito è di scarso aiuto all'inizio. La situazione è diversa se terzi non autorizzati con intenti criminali entrano in possesso di grandi quantità di dati di questo tipo attraverso l'osservazione a lungo termine. Le conoscenze acquisite possono, ad esempio, costituire la base per un cosiddetto attacco di "frode del CEO".

E-mail false dal gestore

Le e-mail false presumibilmente provenienti dalla direzione vengono utilizzate per chiedere il trasferimento di denaro o la fornitura di informazioni. Se tali e-mail assomigliano a un tipico messaggio di spam nel contenuto e nello stile, di solito vengono riconosciute immediatamente. Tuttavia, può sembrare molto diverso se sono scritti da un hacker che ha osservato attentamente lo stile di comunicazione delle persone coinvolte per un periodo di tempo più lungo. Lo stesso vale per le e-mail utilizzate per iniettare ransomware o trojan crittografici. La percentuale di successo di tali attacchi è più alta, quanto meglio l'attaccante conosce la sua vittima e tanto più precisamente può essere adattata la comunicazione e-mail corrispondente.

La strategia a lungo termine degli aggressori

"Quando preparano attacchi più grandi e mirati alle reti IT di aziende o organizzazioni, i criminali non si preoccupano di saccheggiare immediatamente i dati desiderati o di contrabbandare immediatamente un Trojan ricattante", spiega Paul Marx, amministratore delegato di ECOS Technology GmbH. “In molti casi, gli attacchi professionali tendono a concentrarsi su una strategia a lungo termine. Toccare le singole e-mail sembra innocuo. Il pericolo deriva dal fatto che persone non autorizzate entrano in possesso di grandi quantità di dati per un periodo di tempo più lungo e ne traggono conclusioni corrispondenti.

Per scongiurare tali attacchi, ECOS consiglia di mantenere un elevato livello di sicurezza anche con informazioni relativamente non critiche. Ciò vale in particolare quando si lavora in viaggio o in ufficio da casa, scenari in cui, ad esempio, dovrebbero essere utilizzate speciali soluzioni di accesso remoto sicure o accesso VPN.

Altro su ECOS.de

 


Informazioni sulla tecnologia ECOS

ECOS Technology GmbH è specializzata nello sviluppo e nella vendita di soluzioni IT per l'accesso remoto altamente sicuro e l'amministrazione di certificati e smart card. I prodotti principali utilizzati in un'ampia varietà di settori includono ECOS SECURE BOOT STICK e l'appliance PKI ECOS TRUST MANAGEMENT APPLIANCE. Le aziende, le autorità e le organizzazioni possono quindi, ad esempio, creare, estendere o ritirare i propri certificati, collegare i dipendenti in ufficio da casa, fornire postazioni di lavoro di emergenza rapidamente utilizzabili ed economiche per le crisi o mantenere gli impianti industriali a distanza in sicurezza e in modo sicuro. Le soluzioni thin client ottimizzate in termini di costi di ECOS possono anche ridurre notevolmente i costi dell'hardware in molti scenari (estensione del ciclo di vita). ECOS si occupa di sicurezza informatica nell'ambito delle infrastrutture di rete dal 1999. L'azienda tedesca ha sede a Oppenheim vicino a Magonza.


 

Articoli relativi all'argomento

Rapporto: 40% di phishing in più in tutto il mondo

L’attuale rapporto su spam e phishing di Kaspersky per il 2023 parla da solo: gli utenti in Germania sono alla ricerca ➡ Leggi di più

BSI stabilisce gli standard minimi per i browser web

La BSI ha rivisto lo standard minimo per i browser web per l'amministrazione e ha pubblicato la versione 3.0. Puoi ricordartelo ➡ Leggi di più

Il malware invisibile prende di mira le aziende europee

Gli hacker stanno attaccando molte aziende in tutta Europa con malware invisibili. I ricercatori ESET hanno segnalato un drammatico aumento dei cosiddetti attacchi AceCryptor tramite ➡ Leggi di più

Sicurezza informatica: base per LockBit 4.0 disinnescata

Trend Micro, in collaborazione con la National Crime Agency (NCA) del Regno Unito, ha analizzato la versione inedita che era in fase di sviluppo ➡ Leggi di più

MDR e XDR tramite Google Workspace

Che si tratti di un bar, di un terminal aeroportuale o di un ufficio a casa, i dipendenti lavorano in molti luoghi. Tuttavia, questo sviluppo comporta anche delle sfide ➡ Leggi di più

Test: software di sicurezza per endpoint e singoli PC

Gli ultimi risultati dei test del laboratorio AV-TEST mostrano ottime prestazioni di 16 soluzioni di protezione affermate per Windows ➡ Leggi di più

FBI: Internet Crime Report conta 12,5 miliardi di dollari di danni 

L'Internet Crime Complaint Center (IC3) dell'FBI ha pubblicato il suo Internet Crime Report 2023, che include informazioni provenienti da oltre 880.000 persone ➡ Leggi di più

HeadCrab 2.0 scoperto

La campagna HeadCrab contro i server Redis, attiva dal 2021, continua a infettare con successo gli obiettivi con la nuova versione. Il miniblog dei criminali ➡ Leggi di più