{"id":2070,"date":"2013-11-18T11:00:54","date_gmt":"2013-11-18T11:00:54","guid":{"rendered":"http:\/\/kasperskydaily.com\/italy\/?p=2070"},"modified":"2020-02-26T17:20:31","modified_gmt":"2020-02-26T15:20:31","slug":"tutto-quello-che-dovete-sapere-sulle-apt","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/tutto-quello-che-dovete-sapere-sulle-apt\/2070\/","title":{"rendered":"Tutto quello che dovete sapere sulle APT"},"content":{"rendered":"<p>Oggigiorno si sente spesso parlare dei malware, questa minaccia che mette in pericolo le nostre attivit\u00e0 quotidiane. Alcune tipologie di malware sono pi\u00f9 pericolose di altre e interessano tutti, sia utenti privati che aziende. Infatti, anche le aziende possono essere attaccate dagli hacker dato che la propriet\u00e0 intellettuale \u00e8 un elemento chiave per una azienda. <a href=\"https:\/\/www.kaspersky.it\/blog\/che-cose-una-apt\/\" target=\"_blank\" rel=\"noopener\">Advanced persistent threat<\/a> (APTs) sono tra le minacce pi\u00f9 pericolose che esistono nel panorama informatico di oggi. Durante la RSA Conference Europe 2013 tenutasi ad Adsterdam, abbiamo incontrato Neil Thacker, <i>Security<\/i> <i>Strategist<\/i> di WebSense, Jaime Blasco direttore di Alien Vault Labs, e Costin Raiu, direttore del <i>Global Research and Analysis Team<\/i> (GReAT) di Kaspersky Lab. Questi esperti ci hanno svelato il funzionamento di questi attacchi e il modo in cui le aziende e gli individui possono proteggersi.<\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2015\/06\/06000000\/APT-1024x672.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-2071\" alt=\"APT\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2015\/06\/06000000\/APT-1024x672.jpg\" width=\"640\" height=\"420\"><\/a>Advanced Persistent Threat, un nome piuttosto \u201cspaventoso\u201d, non \u00e8 vero? In realt\u00e0 esistono da molto tempo. \u201c<em>Advanced<\/em>\u201d perch\u00e9 gli strumenti usati in questi attacchi sono molto pi\u00f9 sofisticati rispetto a quelli utilizzati normalmente dai cybercriminali. \u201c<em>Persistent<\/em>\u201d perch\u00e9 una volta nata, la breccia pu\u00f2 durare mesi, se non anni in certi casi. Questi attacchi colpiscono principalmente le aziende. Nonostante ci\u00f2, anche i singoli utenti potrebbero non essere al sicuro: forse potreste non essere esattamente il target perfetto, ma potreste essere comunque utili ai criminali che protrebbero usarvi per colpire quegli amici o familiari che ricoprono un ruolo importante all\u2019interno di una determinata azienda. Come ha spiegato Neil Thacker, i danni causati dalle APT sono molto pi\u00f9 importanti di quelli provocati dai semplici malware: \u201cusano diversi vettori, diversi tipi di exploit, diversi tipi di vulnerabilit\u00e0 per accedere ai dati sensibili delle aziende\u201d. Tuttavia, forse vi starete chiedendo: perch\u00e9 i cybercriminali colpiscono attraverso questo tipo di attacchi?<\/p>\n<p><b>Propriet\u00e0 intellettuale, il principale target<\/b><\/p>\n<p>La maggior parte delle aziende immagazzina i dati importanti nelle loro reti. Brevetti, idee e modelli innovativi, e persino dati sensibili o confidenziali. I cybercriminali identificano un impiegato che abbia accesso a tali dati \u2013 possibilmente qualcuno che non sia consapevole di tutte le misure di sicurezza \u2013 con il fine di\u00a0 infiltrarsi nella rete e raccogliere tutti i dati che transitano sul suo computer. \u201cSe la vostra azienda possiede dati di questo tipo, \u00e8 bene stare in guardia da queste minacce e mettere in atto tutte le misure necessarie che esistono oggigiorno per proteggere la propriet\u00e0 intellettuale\u201d, ha affermato Jaime Blasco. Ma chi organizza tali attacchi potrebbe andare oltre lo spionaggio. Come ha spiegato Costin Raiu, direttore del GReAT Team di Kaspersky Lab, potrebbero causare seri danni e paralizzare l\u2019intero funzionamento dell\u2019azienda in questione: \u201cabbiamo assistito a casi in cui questi attacchi hanno causato danni diretti alle attivit\u00e0 dell\u2019azienda. Un esempio, l\u2019attacco contro Saudi Aramco, una compagnia petrolifera: nell\u2019agosto dello scorso anno, 30.000 computer sono stati paralizzati da un attacco mirato. Ebbene s\u00ec, la propriet\u00e0 intellettuale \u00e8 tra gli obiettivi principali, ma la paralisi di un\u2019intera rete, e quindi di tutte le attivit\u00e0 di un\u2019azienda, pu\u00f2 rappresentare un altro obiettivo o una conseguenza\u201d. Una volta chiarito questo punto, probabilmente vi starete chiedendo: come e con quali strumenti le aziende si possono proteggere da questi attacchi?<\/p>\n<p><b>Nessuna soluzione magica, la migliore arma \u00e8 il contrattacco<\/b><\/p>\n<p>La prima cosa da sapere \u00e8 che, come i tre esperti ci hanno spiegato, non esiste una soluzione unica e ottimale per il risolvere il problema. Ciononostante, ogni esperto ha dato qualche consiglio per minimizzare il pi\u00f9 possibile il problema. Secondo Jaime Blasco, non c\u2019\u00e8 nessuna \u201cpozione magica\u201d, piuttosto dei comportamenti e dei processi che dovrebbero essere adottati: \u201covviamente sono necessarie determinate tecnologie per proteggersi da queste minacce, ma secondo me la soluzione migliore \u00e8 una combinazione di processi, tecnologie e azioni umane. Prevenzione e formazione sono i fattori pi\u00f9 importanti\u201d. Costin Raiu ha aggiunto che \u201cstudiare le vittime delle APT \u00e8 stato molto utile. Cos\u00ec facendo, abbiamo osservato che il 95% di questi attacchi colpiscono aziende con standard di sicurezza molto bassi. Non conoscono i rischi o le pratiche in termini di sicurezza, non installano le ultime patch di sicurezza, n\u00e9 usano software antivirus. E cos\u00ec subiscono violazioni. In primo luogo, le aziende devono assicurarsi di avere installato le ultime patch, di star utilizzando il sistema operativo pi\u00f9 aggiornato, cos\u00ec come un browser sicuro [come Chrome o Firefox] con gli ultimi patch installati. \u00c8 inoltre molto importante formare gli utenti. Se riuscirete a mettere insieme tutti questi ingredienti, sarete maggiormente protetti dagli attacchi mirati\u201d. Questa formazione deve essere data a tutti i livelli dell\u2019azienda. Non sottovalutate i cybercriminali: se conoscete i rischi e avete preso tutte le precauzioni necessarie, non esiteranno ad attaccare qualcuno dei vostri partner meno attenti e usarli per raggiungere la vostra azienda.<\/p>\n<p>In conclusione, ricordiamo che gli attacchi mirati o APT continueranno ad esistere e ad espandersi nella misura in cui le aziende avranno dati interessanti. Non esiste una soluzione miracolosa: prevenzione e formazione dei dipendenti all\u2019interno dell\u2019azienda sono i primi passi verso una maggiore sicurezza. Tenete sempre presente che il 100% della sicurezza non esiste ancora e che bisogna rimanere vigili.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Oggigiorno si sente spesso parlare dei malware, questa minaccia che mette in pericolo le nostre attivit\u00e0 quotidiane. Alcune tipologie di malware sono pi\u00f9 pericolose di altre e interessano tutti, sia utenti privati che aziende. Infatti, anche le aziende possono essere attaccate dagli hacker dato che la propriet\u00e0 intellettuale \u00e8 un elemento chiave per una azienda. Advanced persistent threat (APTs) sono tra le minacce pi\u00f9 pericolose che esistono nel panorama informatico di oggi. <\/p>\n","protected":false},"author":235,"featured_media":2071,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2641],"tags":[831,592,830,632,54],"class_list":{"0":"post-2070","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-advanced-persistent-threat","9":"tag-apt","10":"tag-attacchi-mirati","11":"tag-cybercriminali","12":"tag-hacker"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/tutto-quello-che-dovete-sapere-sulle-apt\/2070\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/advanced-persistent-threat\/","name":"advanced persistent threat"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/2070","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/235"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=2070"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/2070\/revisions"}],"predecessor-version":[{"id":20302,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/2070\/revisions\/20302"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/2071"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=2070"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=2070"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=2070"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}