rapporto Crowdstrike

Cyberwar: i nuovi attacchi informatici sponsorizzati dagli Stati

La cyberwar utilizza malware, tecniche di phishing e raccolta delle credenziali, exploit per fughe di dati: cosa è successo nell’ultimo anno, quali sono gli attacchi collegati a Russia, Cina, Iran, Corea del Nord e l’emergere di Turchia e Colombia

Pubblicato il 10 Mag 2022

Luca Nilo Livrieri

Manager for Southern Europe sales engineers Crowdstrike

cyberwar

Dopo diversi anni in cui il cyber-crimine è stato spinto principalmente da motivazioni commerciali, nell’ultimo anno abbiamo assistito ad una ripresa delle attività di intrusione mirate e sponsorizzate dagli Stati-Nazione, indirizzate ai nemici politici e/o volte a generare valuta per sostenere vari regimi.

Nell’ultimo “Global Threat Report” della  società di cybersicurezza CrowdStrike viene fornita un’analisi dettagliata dello scenario internazionale delle minacce informatiche provenienti dal web.

Cyberattacchi al settore energetico Ue: pagheremo cara l’indipendenza dalla Russia? Rischi e contromisure

Cyberwar: le nuove tecniche degli attacchi collegati alla Russia

Per lungo tempo, sono prevalsi nel mondo informatico gli attacchi sponsorizzati dallo Stato russo. Diversi avversari collegati alla Russia hanno usato in modo massiccio la guerra cibernetica come tattica per generare instabilità e rubare informazioni ai nemici politici.

Ne è un esempio ciò che è accaduto nel 2015 con “VOODOO BEAR”, che ha eseguito un attacco alla rete elettrica ucraina con conseguenti interruzioni di gas e luce per oltre 200 mila cittadini.

In passato, gli autori delle minacce russi utilizzavano in modo esteso le e-mail di spear-phishing contenenti documenti malevoli o link che reindirizzavano a infrastrutture dannose.

Le attività di intelligence recenti hanno rivelato come tali gruppi criminali abbiano iniziato ad optare sempre più per tattiche di raccolta delle credenziali, con tecniche di scansione su larga scala e siti di phishing progettati su misura per le vittime prese di mira.

L’obiettivo fondamentale di questi nemici informatici rimane la raccolta delle credenziali per acquisire informazioni e accesso primario nelle organizzazioni o nelle persone target.

Un’altra tecnica impiegata recentemente dai cyber-criminali russi è il furto di cookie di autenticazione per bypassare le restrizioni dell’autenticazione a più fattori (MFA) implementate nelle reti bersaglio.

Questa tecnica usa l’accesso alla rete locale esistente ed è stata usata per accedere agli account utente in possesso dei privilegi dei servizi cloud aziendali.

Cyberwar: le nuove sfide dalla Cina

Gli autori cinesi hanno a lungo sviluppato e distribuito exploit per facilitare le operazioni di intrusione mirate.

Tuttavia, lo scorso anno c’è stato un cambiamento significativo nei loro metodi di exploitation: mentre per anni gli autori collegati alla Cina si sono affidati a exploit standard che richiedevano l’interazione dell’utente, come l’apertura di documenti dannosi, nel 2021 si sono concentrati prevalentemente sulle vulnerabilità dei dispositivi e dei servizi internet.

L’intelligence recente rivela che gli avversari informatici cinesi, nel 2021, hanno prestato particolare attenzione ad una serie di vulnerabilità presenti in Microsoft Exchange, che sono state usate per lanciare intrusioni contro diverse imprese in tutto il mondo.

I nemici informatici con sede in Cina, inoltre, continuano a sfruttare i prodotti di routing di Internet, come le VPN e i router, e prodotti software su server Internet per acquisire infrastrutture e/o per ottenere l’accesso iniziale. È evidente come lo scenario delle minacce informatiche ad opera di autori cinesi continui a popolarsi.

L’Iran intensifica le sue tattiche informatiche

È risaputo come il ransomware sia una delle più grandi minacce alla sicurezza delle imprese moderne.

Dalla fine del 2020, diversi avversari sponsorizzati dallo stato iraniano hanno adottato l’uso di ransomware e operazioni lock-and-leak che hanno preso di mira molteplici organizzazioni negli Stati Uniti, Israele, nella regione del Medio Oriente e del Nord Africa (MENA).

Le operazioni lock-and-leak si caratterizzano per l’utilizzo di ransomware per mano dei criminali per criptare le reti target e, successivamente, far trapelare le informazioni della vittima.

I dati vengono così distribuiti attraverso siti dedicati alle fughe di notizie, social media e piattaforme di chat, che consentono a questi autori delle minacce di amplificare le fughe di dati e condurre operazioni multiple contro i paesi presi di mira.

L’uso di operazioni lock-and-leak di alto profilo, così come l’attività ransomware più sommessa ma pervasiva, fornisce all’Iran la capacità di colpire in modo efficace e dirompente i rivali interni alla regione e al di fuori di essa. Considerato il successo di queste operazioni, l’Iran continuerà probabilmente a usare ransomware dirompenti anche nel corso del 2022.

Cyberwar: i malware cripto dalla Corea del Nord

Gli autori cyber-criminali basati in Corea del Nord rimangono una delle minacce più attive nell’ecosistema del crimine informatico.

Una recente ricerca ha rivelato come la Repubblica Democratica Popolare di Corea (DPRK) si sia spostata su entità legate alla criptovaluta per mantenere alte le entrate durante le interruzioni economiche causate dalla pandemia e da altre sanzioni.

Una di queste tecniche legate alla criptovaluta è conosciuta con il nome di cryptojacking. Essa consiste nell’uso non autorizzato delle risorse informatiche di un individuo o di un’azienda per estrarre criptovaluta.

I programmi di cryptojacking possono essere malware installati sul computer della vittima attraverso tecniche di phishing, siti web infettati o altri metodi comuni agli attacchi malware.

Il cryptojacking è particolarmente efficace poiché l’estrazione di criptovaluta richiede una notevole quantità di potenza di calcolo ed elettricità. Pertanto, questi autori delle minacce possono condurre un’estrazione di criptovalute segreta e malevola sui sistemi di altre persone, permettendo loro di trarne vantaggio senza sostenere alcuna spesa.

Cyberwar: i nuovi gruppi avversari

Quest’anno, l’intelligence ha identificato due nuovi gruppi avversari sponsorizzati dagli Stati-Nazione e provenienti da Turchia e Colombia.

La presenza di questi nuovi avversari mostra l’aumento delle capacità di attacco dei governi al di fuori di quelli tradizionalmente associati alle operazioni informatiche e sottolinea, ancora una volta, come le imprese debbano rimanere vigili nella loro sicurezza informatica.

Ne è un esempio ciò che è accaduto un anno fa, ad aprile 2021, quando gli esperti in sicurezza informatica hanno rilevato avversari basati in Turchia prendere di mira i dati memorizzati nel cloud di Amazon Web Services (AWS), riuscendo a compromettere l’ambiente di AWS sfruttando credenziali rubate.

Conclusioni

È chiaro come sia i vecchi che i nuovi avversari siano continuamente alla ricerca di nuovi modi per aggirare le misure di sicurezza e condurre con successo i loro tentativi di attacco.

Questo è il motivo per cui è vitale, per le organizzazioni di ogni tipo, essere costantemente aggiornati sulle minacce informatiche e implementare soluzioni di sicurezza informatica di altissima qualità, che consentano di proteggere l’azienda contro gli attacchi attuali o futuri in modo efficace.

Valuta la qualità di questo articolo

La tua opinione è importante per noi!

EU Stories - La coesione innova l'Italia

Tutti
Iniziative
Social
Analisi
Video
Finanza sostenibile
BEI e E-Distribuzione: investimenti per la sostenibilità energetica
Professioni
Servono competenze adeguate per gestire al meglio i fondi europei
Master
Come formare nuove professionalità per governare e gestire al meglio i fondi europei?
Programmazione UE
Assunzioni per le politiche di coesione: prossimi passi e aspettative dal concorso nazionale. Il podcast “CapCoe. La coesione riparte dalle persone”
innovazione sociale
Rigenerazione urbana: il quartiere diventa un hub dell’innovazione. La best practice di San Giovanni a Teduccio
Programmazione europ
Fondi Europei: la spinta dietro ai Tecnopoli dell’Emilia-Romagna. L’esempio del Tecnopolo di Modena
Interventi
Riccardo Monaco e le politiche di coesione per il Sud
Iniziative
Implementare correttamente i costi standard, l'esperienza AdG
Finanziamenti
Decarbonizzazione, 4,8 miliardi di euro per progetti cleantech
Formazione
Le politiche di Coesione UE, un corso gratuito online per professionisti e giornalisti
Interviste
L’ecosistema della ricerca e dell’innovazione dell’Emilia-Romagna
Interviste
La ricerca e l'innovazione in Campania: l'ecosistema digitale
Iniziative
Settimana europea delle regioni e città: un passo avanti verso la coesione
Iniziative
Al via il progetto COINS
Eventi
Un nuovo sguardo sulla politica di coesione dell'UE
Iniziative
EuroPCom 2024: innovazione e strategia nella comunicazione pubblica europea
Iniziative
Parte la campagna di comunicazione COINS
Interviste
Marco De Giorgi (PCM): “Come comunicare le politiche di coesione”
Analisi
La politica di coesione europea: motore della transizione digitale in Italia
Politiche UE
Il dibattito sul futuro della Politica di Coesione
Mobilità Sostenibile
L’impatto dei fondi di coesione sul territorio: un’esperienza di monitoraggio civico
Iniziative
Digital transformation, l’Emilia-Romagna rilancia sulle comunità tematiche
Politiche ue
Fondi Coesione 2021-27: la “capacitazione amministrativa” aiuta a spenderli bene
Finanziamenti
Da BEI e Banca Sella 200 milioni di euro per sostenere l’innovazione di PMI e Mid-cap italiane
Analisi
Politiche di coesione Ue, il bilancio: cosa ci dice la relazione 2024
Politiche UE
Innovazione locale con i fondi di coesione: progetti di successo in Italia
Finanza sostenibile
BEI e E-Distribuzione: investimenti per la sostenibilità energetica
Professioni
Servono competenze adeguate per gestire al meglio i fondi europei
Master
Come formare nuove professionalità per governare e gestire al meglio i fondi europei?
Programmazione UE
Assunzioni per le politiche di coesione: prossimi passi e aspettative dal concorso nazionale. Il podcast “CapCoe. La coesione riparte dalle persone”
innovazione sociale
Rigenerazione urbana: il quartiere diventa un hub dell’innovazione. La best practice di San Giovanni a Teduccio
Programmazione europ
Fondi Europei: la spinta dietro ai Tecnopoli dell’Emilia-Romagna. L’esempio del Tecnopolo di Modena
Interventi
Riccardo Monaco e le politiche di coesione per il Sud
Iniziative
Implementare correttamente i costi standard, l'esperienza AdG
Finanziamenti
Decarbonizzazione, 4,8 miliardi di euro per progetti cleantech
Formazione
Le politiche di Coesione UE, un corso gratuito online per professionisti e giornalisti
Interviste
L’ecosistema della ricerca e dell’innovazione dell’Emilia-Romagna
Interviste
La ricerca e l'innovazione in Campania: l'ecosistema digitale
Iniziative
Settimana europea delle regioni e città: un passo avanti verso la coesione
Iniziative
Al via il progetto COINS
Eventi
Un nuovo sguardo sulla politica di coesione dell'UE
Iniziative
EuroPCom 2024: innovazione e strategia nella comunicazione pubblica europea
Iniziative
Parte la campagna di comunicazione COINS
Interviste
Marco De Giorgi (PCM): “Come comunicare le politiche di coesione”
Analisi
La politica di coesione europea: motore della transizione digitale in Italia
Politiche UE
Il dibattito sul futuro della Politica di Coesione
Mobilità Sostenibile
L’impatto dei fondi di coesione sul territorio: un’esperienza di monitoraggio civico
Iniziative
Digital transformation, l’Emilia-Romagna rilancia sulle comunità tematiche
Politiche ue
Fondi Coesione 2021-27: la “capacitazione amministrativa” aiuta a spenderli bene
Finanziamenti
Da BEI e Banca Sella 200 milioni di euro per sostenere l’innovazione di PMI e Mid-cap italiane
Analisi
Politiche di coesione Ue, il bilancio: cosa ci dice la relazione 2024
Politiche UE
Innovazione locale con i fondi di coesione: progetti di successo in Italia

Articoli correlati