{"id":1114,"date":"2013-06-20T12:00:18","date_gmt":"2013-06-20T12:00:18","guid":{"rendered":"http:\/\/kasperskydaily.com\/italy\/?p=1114"},"modified":"2017-11-13T16:38:44","modified_gmt":"2017-11-13T14:38:44","slug":"water-hole-attack-quando-ti-senti-sicuro-e-troppo-tardi","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/water-hole-attack-quando-ti-senti-sicuro-e-troppo-tardi\/1114\/","title":{"rendered":"Water hole attack: quando ti senti sicuro \u00e8 troppo tardi"},"content":{"rendered":"<p>Stare al passo con i tempi \u00e8 un gran impegno anche per gli hacker che se vogliono sferrare attacchi con successo devono ricorrere a livelli di sofisticazione di tutto rispetto. Infatti, con l\u2019andare degli anni assistiamo non solo all\u2019uso sempre pi\u00f9 diffuso delle tecnologie, ma anche ad una maggiore preparazione e attenzione da parte dell\u2019utente.<\/p>\n<p style=\"text-align: center\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2013\/06\/06004141\/attacco-water-hole_IT.png\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-1139\" title=\"Water hole attack\" alt=\"Water hole attack\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2013\/06\/06004141\/attacco-water-hole_IT.png\" width=\"640\" height=\"420\"><\/a><\/p>\n<p>La cultura della sicurezza informatica ha fatto breccia e dunque raggirare l\u2019ostacolo diventa sempre pi\u00f9 complesso. Ma i criminali non demordono e si ingegnano. Ed \u00e8 per questa ragione che verosimilmente sentiremo sempre pi\u00f9 parlare di una nuova forma di attacco chiamata \u201c<i>water hole<\/i>\u201d che significa letteralmente \u201cpozza d\u2019acqua\u201d o \u201cabbeveratorio\u201d, considerata come un\u2019evoluzione del social engineering, vale a dire lo studio del comportamento di un utente al fine di procurare informazioni utili. Di fatto il water hole attack \u00e8 una tecnica di phishing molto elaborata che ha come target utenti molto esperti e gruppi specifici. \u201cQuando il leone ha come preda la gazzella, ha due modi per raggiungerla: la rincorre o l\u2019aspetta in un luogo preciso, dove si sente protetta e abbassa le difese\u201d spiega Stefano Ortolani, security researcher di Kaspersky Lab. \u201cAllo stesso modo fanno gli hacker quando mettono in atto questa tecnica. Studiano le abitudini di un determinato gruppo, cercano di capire come si muovono sulla rete, a quali risorse attingono con regolarit\u00e0 per poi andare a colpire proprio quei siti che usano abitualmente e che reputano sicuri poich\u00e9 non solo sono sempre stati utilizzati come fonde fondamentale per il reperimento delle informazioni, ma sono soprattutto di emanazione di aziende affidabili\u201d. In sostanza l\u2019utente entra nella trappola da solo. Ci si ritrova involontariamente senza nessuna avvisaglia. Ed \u00e8 l\u00ec che la gazzella trova la sua fine.<\/p>\n<p>Ma come avviene? Se \u00e8 noto che un sito viene utilizzato da molte persone di una determinata organizzazione o azienda questo viene preso di mira, violato ed infettato utilizzando un zero-day exploit. Quando le vittime ignare approdano al sito, grazie allo sfruttamento delle vulnerabilit\u00e0, si installa un backdoor Trojan e l\u2019hacker si garantisce l\u2019apertura del varco per accedere alla rete interna. I primi esempi di questi attacchi cos\u00ec sofisticati risalgono al 2008, ma si sono intensificati nell\u2019ultimo periodo. Alcuni casi eclatanti hanno fatto cronaca come quelli sferrati contro societ\u00e0 di tutto rilievo come Microsoft, Apple o Facebook. \u201cL\u2019unico modo per mettersi a riparo \u00e8 quella di ricorrere a tecnologie di sicurezza in grado di mitigare il danno che pu\u00f2 procurare lo zero day. Queste consentono di far trovare un ambiente inospitale una volta che il codice maligno entra in esecuzione, in questo modo si evita la propagazione del malware.\u201d sottolinea Ortolani.<\/p>\n<p>\u00a9 CanaleSicurezza.it<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Stare al passo con i tempi \u00e8 un gran impegno anche per gli hacker che se vogliono sferrare attacchi con successo devono ricorrere a livelli di sofisticazione di tutto rispetto.<\/p>\n","protected":false},"author":53,"featured_media":1140,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2195],"tags":[606,616],"class_list":{"0":"post-1114","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-technology","8":"tag-stefano-ortolani","9":"tag-water-hole"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/water-hole-attack-quando-ti-senti-sicuro-e-troppo-tardi\/1114\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/stefano-ortolani\/","name":"Stefano Ortolani"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/1114","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/53"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=1114"}],"version-history":[{"count":1,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/1114\/revisions"}],"predecessor-version":[{"id":12562,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/1114\/revisions\/12562"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/1140"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=1114"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=1114"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=1114"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}