Dall’e-mail alla crisi: viaggio dentro un attacco informatico aziendale
Come si sviluppa e quando “entra in azione” una cyber minaccia? Siamo abituati a pensare in maniera…
Interessato alle soluzioni di sicurezza di Axitea?
Redazione Axitea
Come si sviluppa e quando “entra in azione” una cyber minaccia?
Siamo abituati a pensare in maniera astratta a un attacco informatico, ma per capire meglio quali possono essere i vari passaggi che portano a questo, è necessario procedere con un esempio.
Il CFO di un’azienda manifatturiera di medie dimensioni apre la casella di posta. Tra le e-mail, una comunicazione apparentemente interna: oggetto “Ricalcolo budget Q2 – urgente”. Il tono è credibile, la firma è corretta, il dominio sembra autentico. Clicca sull’allegato. Niente accade in apparenza. Nessun crash, nessun allarme. Eppure, l’attacco è appena iniziato.
L’allegato conteneva un malware “fileless“, progettato per non lasciare tracce evidenti su disco, che utilizza strumenti & processi già presenti e legittimi sul sistema operativo. Una volta aperto, sfrutta una vulnerabilità nota – ma non ancora corretta – in un componente di Office per eseguire codice malevolo. In meno di 30 secondi, l’attaccante ottiene un primo punto d’accesso sulla rete aziendale.
Gli antivirus tradizionali non rilevano nulla: il payload è stato costruito per eludere le firme conosciute. L’infezione è iniziata, ma nessun allarme scatta.
Nei giorni successivi, l’attaccante osserva. Installa strumenti come Cobalt Strike o Mimikatz, raccoglie credenziali, mappa la rete. Spesso si avvale di software legittimi già presenti in azienda, un comportamento noto come living off the land, per non destare sospetti.
Da un host all’altro, si muove silenziosamente, accumula privilegi, apre backdoor. A occhio nudo, tutto sembra normale.
Una soluzione di Managed Cyber Security con Endpoint Detection & Response gestita in modo continuativo avrebbe potuto rilevare accessi anomali, pattern irregolari, movimenti laterali fuori orario, ma l’azienda dispone solamente di sistemi di protezione base.
Così come una tecnologia NDR (Network Detection And Response), che traccia e blocca un host, un device o un attaccante: oltre a basarsi sul concetto di Zero Trust, è in grado di capire come si comporta – all’interno di una rete protetta – un entry point che si è guadagnato la fiducia (autorizzazione, login, ecc…). Immaginiamo un buttafuori, che non si limita ad ammettere la persona nel locale ma la segue per tutta la serata per vedere come si comporta.
Raggiunti i sistemi critici – come i server ERP, i repository CAD o i backup – l’attaccante prepara la fase finale.
Installa ransomware, esfiltra dati sensibili, copia silenziosamente codice sorgente e documentazione strategica verso server remoti.
A questo punto, sono possibili diversi scenari:
Una mattina – magari un sabato, magari alla vigilia del consiglio di amministrazione – tutti i file diventano illeggibili. Le workstation aziendali mostrano un messaggio:
“I vostri dati sono stati criptati. Per riaverli, contattateci. Tempo: 72 ore”.
La produzione si blocca. I sistemi ERP non rispondono. I dipendenti vengono messi in cassa integrazione perché l’azienda è ferma. Il customer service è isolato. I clienti chiedono spiegazioni. I fornitori restano in attesa. I giornalisti iniziano a telefonare.
È solo in quel momento che emerge la mancanza di una strategia di cyber security in azienda. I danni sono molto rilevanti.
Attacchi come questo si verificano ogni giorno. Settori diversi, strutture diverse, ma dinamiche spesso sovrapponibili. Il denominatore comune? L’assenza di una strategia continuativa di difesa, capace non solo di proteggere ma anche di monitorare e rispondere in tempo reale.
Tecnologie statiche, installate una tantum, non bastano. Oggi, la sicurezza informatica è un servizio continuo basato su:
Dalla reazione alla resilienza: nel panorama digitale attuale, ogni clic può rappresentare un punto di ingresso.
Non esiste protezione totale, ma esiste la resilienza informatica: la capacità di anticipare, assorbire e reagire agli attacchi, limitando l’impatto sul business.
Costruire questa resilienza richiede visione strategica, competenze, tecnologie adeguate e soprattutto un modello di protezione gestito, affidabile, operativo giorno e notte.
Axitea, specializzata in servizi di Managed Cyber Security, supporta le organizzazioni nella realizzazione di un modello di difesa proattivo, scalabile e adattabile alle esigenze di ogni business.
Interessato alle soluzioni di sicurezza di Axitea?
Come si sviluppa e quando “entra in azione” una cyber minaccia? Siamo abituati a pensare in maniera…
Nel panorama attuale delle minacce informatiche, la cybersecurity per il top management è diventata una priorità strategica….
La vita notturna di un recapito urgente di un’azienda che ha un sistema di sicurezza collegato a…
Il tema della Direttiva NIS2 è stato trattato in diversi articoli, anche a seguito della pubblicazione del…