Adversary in the Middle (AitM), una minaccia evoluta che bypassa anche l’autenticazione multi fattore (MFA): il caso studio
Negli ultimi anni il phishing è diventato sempre più sofisticato, ma oggi assistiamo a un’evoluzione ancora più…
Interessato alle soluzioni di sicurezza di Axitea?
Redazione Axitea
Una delle attività fondamentali di chi lavora fra le fila dei “difensori”, nel mondo della cybersecurity, è l’analisi delle minacce. Se non conosci il tuo nemico, non puoi difenderti efficacemente. Queste attività di “counterintelligence” sempre più spesso rivelano sorprendenti (e spiacevoli) novità sulle capacità dei cybercriminali. L’analisi di uno dei più diffusi trojan, utilizzato soprattutto per attaccare entità finanziarie e bancarie, ne ha rivelato la struttura informatica di supporto, creata per alimentare e gestire la diffusione del malware.
L’architettura scoperta dai ricercatori si è rivelata assai più articolata della classica struttura di Comando & Controllo. In particolare ha svelato caratteristiche di resilienza e ridondanza comparabili, se non superiori a quelle di molti reti corporate aziendali. L’aspetto inquietante, al di là del caso specifico, è che le bande di cybercriminali hanno ormai capacità tecniche e organizzative pari o superiori a quelle di grandi aziende del mondo informatico “normale”.
Questa circostanza dovrebbe far riflettere sul livello attuale della minaccia informatica e sulla necessità di considerarla ai primi posti fra i rischi per il business aziendale.
Interessato alle soluzioni di sicurezza di Axitea?
Negli ultimi anni il phishing è diventato sempre più sofisticato, ma oggi assistiamo a un’evoluzione ancora più…
Il voice cloning, ovvero la clonazione vocale tramite intelligenza artificiale, è una delle tecnologie più discusse degli…
Garantire la sicurezza aziendale oggi significa affrontare sfide diverse in momenti diversi della giornata. Durante le ore…
Negli ultimi mesi, le aziende hanno affrontato una vera e propria ondata di attacchi ransomware che sfruttano…