{"id":1070,"date":"2013-06-11T14:51:34","date_gmt":"2013-06-11T14:51:34","guid":{"rendered":"http:\/\/kasperskydaily.com\/italy\/?p=1070"},"modified":"2020-02-26T17:15:08","modified_gmt":"2020-02-26T15:15:08","slug":"che-cose-una-apt","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/che-cose-una-apt\/1070\/","title":{"rendered":"Che cos&#8217;\u00e8 una APT?"},"content":{"rendered":"<p>APT significa <i>advanced persistent threat, <\/i>una tipologia di attacchi mirati e persistenti diventati particolarmente famosi in seguito alla <a href=\"https:\/\/threatpost.com\/inside-targeted-attack-new-york-times-013113\/\" target=\"_blank\" rel=\"noopener nofollow\">campagna malware<\/a> che ha colpito il New <i>York Times<\/i> e divulgata dalla stessa testata giornalistica. Un\u2019unit\u00e0 militare cinese, conosciuta come \u201cAPT 1\u201d, sarebbe riuscita a penetrare nella rete della compagnia, colpendola con una serie di e-mail phishing e una valanga di campioni malware su misura.<\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2013\/06\/06004228\/Attacchi-APT.png\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-1071\" alt=\"Attacchi APT\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2013\/06\/06004228\/Attacchi-APT.png\" width=\"640\" height=\"420\"><\/a><\/p>\n<p>\u00a0<\/p>\n<p>In realt\u00e0, il termine APT ingloba due concetti: APT come \u2018attacco\u2019 e APT come \u2018gruppo hacker\u2019. Nel primo caso, si intente un cyberattacco mirato e persistente. Nel secondo caso, ci riferiamo al gruppo, spesso ben finanziato, che ha organizzato l\u2019attacco.<\/p>\n<p>Gli attacchi APT non funzionano come gli attacchi normali. Quando si pensa ai cybercriminali o agli hacker che diffondono malware, si pensa in genere che il loro obiettivo sia infettare il maggior numero di computer possibile (li si immagina operando attraverso furto di credenziali, costruzione di botnet o altri tipi di software dannosi). Quanto pi\u00f9 ampia \u00e8 la rete, maggiore sar\u00e0 l\u2019opportunit\u00e0 di rubare soldi, risorse informatiche e qualsiasi altro dato prezioso. A un hacker APT, invece, interessa principalmente infettare un computer di una persona specifica.<\/p>\n<p>L\u2019obiettivo finale di un attacco in stile APT \u00e8 compromettere un computer che contiene specifici dati di valore. L\u2019ideale sarebbe piazzare un <a href=\"https:\/\/www.kaspersky.it\/blog\/che-cose-un-keylogger\/\" target=\"_blank\" rel=\"noopener\">keylogger<\/a> o un backdoor nel computer del capo esecutivo o del dirigente di una importante azienda \u2013 ma per fregare un pesce grosso, l\u2019hacker dovrebbe svegliarsi molto presto la mattina, e questa \u00e8 gente che non si fa ingannare facilmente. I dirigenti hanno a loro disposizione team specializzati in sicurezza IT e strumenti di ultima generazione che proteggono i loro sistemi. In altre parole, hackerare il computer di un capo esecutivo \u00e8 un compito estremamente arduo.<\/p>\n<p>Ecco perch\u00e9, al posto di puntare al CEO, gli hacker APT preferiscono colpire un impiegato che si trovi un po\u2019 pi\u00f9 in basso nella scala gerarchica, per esempio, un copywriter o un graphic designer. Il computer di questo impiegato non avr\u00e0 dati di particolare valore, ma trovandosi all\u2019interno della rete in cui si trovano i computer con pi\u00f9 valore, verr\u00e0 usato per raggiungere e infettare quest\u2019ultimi. Ricapitoliamo: 1. compromettere un computer di un copywriter; 2. usare la sua mail per attaccare il CEO via phishing.<\/p>\n<p>Tuttavia, si tratta di una tattica complessa. Non \u00e8 facile, soprattutto tenendo in considerazione che le aziende di oggi investono sempre pi\u00f9 soldi nelle <a href=\"https:\/\/www.kaspersky.com\/it\/business-security\" target=\"_blank\" rel=\"noopener nofollow\">misure di sicurezza aziendali<\/a> e nella <a href=\"https:\/\/www.kaspersky.it\/blog\/\" target=\"_blank\" rel=\"noopener\">formazione dei propri impiegati<\/a>. Gli hacker APT hanno quindi iniziato a colpire obiettivi sempre pi\u00f9 \u2018oscuri\u2019 e lontani dall\u2019obiettivo finale, organizzando attacchi a catena per raggiungere i dati di valore. Per esempio, immaginiamo che il tuo prozio sia un pezzo grosso di qualche compagnia aerea e che tu lavori come ingegnere in un\u2019importante azienda specializzata nello sviluppo di uno speciale componente per questi aerei. I criminali APT cercheranno di colpire te per giungere poco a poco ai segreti della azienda del tuo prozio.<\/p>\n<p>Il punto \u00e8 proprio questo: non \u00e8 necessario essere il CEO dell\u2019azienda per essere tra i potenziali bersagli di un attacco APT. Chiunque con una connessione a Internet pu\u00f2 essere un bersaglio potenziale.<\/p>\n<p>Proprio la settimana scorsa uno dei nostri colleghi di Securelist ha scoperto una potente <a title=\"Campagna Malware scoperta da KL\" href=\"http:\/\/www.securelist.com\/en\/blog\/8105\/NetTraveler_is_Running_Red_Star_APT_Attacks_Compromise_High_Profile_Victims\" target=\"_blank\" rel=\"noopener nofollow\">campagna di spionaggio in stile APT chiamata \u201cNetTraveler\u201d<\/a> che ha preso di mira <a title=\"Campagna Malware scoperta da KL\" href=\"https:\/\/threatpost.com\/net-traveler-espionage-campaign-uncovered-links-to-gh0st-rat-titan-rain-found\/\" target=\"_blank\" rel=\"noopener nofollow\">diplomatici, agenti militari e agenzie governative in 40 paesi diversi<\/a>. Questo attacco, come molti altri in stile APT, sono iniziati con il lancio di e-mail phishing in grado di <a title=\"Exploit\" href=\"https:\/\/www.kaspersky.it\/blog\/che-cosa-sono-gli-exploit\/\" target=\"_blank\" rel=\"noopener\">sfruttare alcune vulnerabilit\u00e0<\/a> di Microsoft, per poi estrarre informazioni di sistema, modificare configurazioni e rubare progetti Corel Draw e file di AutoCAD. Questo genere di attacchi dovrebbero essere considerati attacchi APT perch\u00e9 attaccano computer e persone che nascondo specifici file. Come menzionato poco fa, con il termine APT si intende sia l\u2019attacco, che il gruppo che organizza l\u2019attacco \u2013 e quando si tratta del secondo caso, i danni sono seri. Magari non cos\u00ec seri come nel caso di \u201cComment Crew\u201d (alias \u201cAPT 1\u201d), ma i ricercatori di Kaspersky Lab affermano che chi ha lanciato la campagna \u201cNetTraveler\u201d \u00e8 probabilmente responsabile anche degli attacchi <a href=\"https:\/\/threatpost.com\/titan-rain\/\" target=\"_blank\" rel=\"noopener nofollow\">Titan Rain<\/a> e <a href=\"https:\/\/threatpost.com\/ghostnet-shows-extent-online-spying-033009\/\" target=\"_blank\" rel=\"noopener nofollow\">GhostNet<\/a>.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>APT significa advanced persistent threat, una tipologia di attacchi mirati e persistenti diventati particolarmente famosi in seguito alla campagna malware che ha colpito il New York Times e divulgata dalla<\/p>\n","protected":false},"author":42,"featured_media":1072,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2641],"tags":[592,593,595,594],"class_list":{"0":"post-1070","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-apt","9":"tag-attacco-apt","10":"tag-attacco-persistente","11":"tag-minaccia-apt"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/che-cose-una-apt\/1070\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/apt\/","name":"APT"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/1070","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/42"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=1070"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/1070\/revisions"}],"predecessor-version":[{"id":20161,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/1070\/revisions\/20161"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/1072"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=1070"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=1070"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=1070"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}