{"id":26478,"date":"2022-02-22T09:30:35","date_gmt":"2022-02-22T07:30:35","guid":{"rendered":"https:\/\/www.kaspersky.it\/blog\/?p=26478"},"modified":"2022-02-22T11:22:21","modified_gmt":"2022-02-22T09:22:21","slug":"threat-intelligence-latam-bank","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/threat-intelligence-latam-bank\/26478\/","title":{"rendered":"Attacco a una banca in America Latina"},"content":{"rendered":"<p>Per molte aziende, \u201cthreat intelligence\u201d sono solo indicatori di dati di compromissione e informazioni su specifici strumenti dei criminali informatici. In realt\u00e0, la <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/threat-intelligence\/\" target=\"_blank\" rel=\"noopener\">threat intelligence<\/a> implica una conoscenza molto pi\u00f9 profonda sugli attori delle minacce, compreso il monitoraggio della loro attivit\u00e0 sulla rete. A volte queste informazioni consentono non solo di avere un\u2019idea dei metodi e delle tattiche criminali, ma anche di prevenire un crimine informatico. Un esempio vivido \u00e8 il recente caso della banca centrale di un paese latinoamericano.<\/p>\n<h2>Cos\u2019\u00e8 successo<\/h2>\n<p>Studiando l\u2019attivit\u00e0 dei criminali informatici, i nostri esperti hanno appreso che un gruppo \u00e8 riuscito ad accedere alla rete bancaria. Gli investigatori hanno immediatamente avvisato la vittima, contattato l\u2019Interpol e condotto insieme un\u2019indagine approfondita sull\u2019incidente. Come risultato, sono riusciti a eliminare le vulnerabilit\u00e0 dell\u2019infrastruttura aziendale e a prevenire perdite finanziarie reali. Purtroppo, non possiamo condividere i dettagli dell\u2019incidente e descrivere come gli hacker sono penetrati nella rete della banca.<\/p>\n<h2>Come i nostri esperti sono riusciti a rilevare l\u2019attivit\u00e0 degli intrusi<\/h2>\n<p>Non tutti i criminali informatici sono responsabili di un ciclo completo di attacco, dallo studio iniziale dell\u2019obiettivo alla mossa finale (che di solito \u00e8 l\u2019esfiltrazione di dati o denaro, o l\u2019infezione da ransomware). Ci sono gruppi specializzati esclusivamente nell\u2019accesso all\u2019infrastruttura delle aziende: dopo essere penetrati con successo nella rete, cercano di vendere l\u2019accesso a chi pu\u00f2 organizzare un attacco sul dark web o sui forum di hacker. Inoltre, ci sono i cosiddetti Initial Access Brokers che comprano l\u2019accesso e poi lo rivendono ad altri criminali informatici.<\/p>\n<p>Studiando le attivit\u00e0 di criminali completamente diversi, i nostri ricercatori hanno scoperto che qualcuno sta cercando partner per attaccare la banca al fine di eseguire qualche tipo di frode informatica. Hanno condiviso alcune informazioni come prova di accesso all\u2019infrastruttura della banca, e questo ha aiutato i nostri esperti a identificare la vittima e prevenire il crimine.<\/p>\n<h2>Come pu\u00f2 aiutare la threat intelligence un\u2019azienda in particolare?<\/h2>\n<p>In questo caso i nostri esperti non stavano cercando segni di un attacco a una particolare banca. Questa banca non era nemmeno nostra cliente. Tuttavia, i nostri strumenti possono permettervi di tracciare le minacce per un\u2019organizzazione specifica. Il nostro portfolio <a href=\"https:\/\/www.kaspersky.it\/enterprise-security\/threat-intelligence?icid=it_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">Threat Intelligence<\/a> comprende un servizio di Digital Footprint Intelligence che consente di creare un \u201critratto digitale\u201d dinamico di un\u2019organizzazione, e quindi di rintracciare i sintomi pericolosi attraverso le fonti aperte sul dark web e sul deep web. A volte questo permette di prevenire incidenti informatici piuttosto gravi.<\/p>\n<p>Inoltre, per proteggersi da attacchi sofisticati, si consiglia di utilizzare servizi come <a href=\"https:\/\/www.kaspersky.it\/enterprise-security\/managed-detection-and-response?icid=it_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">Managed Detection and Response<\/a>. Permette al vostro team di cybersecurity di impiegare l\u2019aiuto di esperti esterni per rilevare e fermare attacchi complessi all\u2019infrastruttura aziendale in una fase iniziale.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"mdr\">\n","protected":false},"excerpt":{"rendered":"<p>Come Threat Intelligence aiuta a prevenire i cyberattacchi alle imprese.<\/p>\n","protected":false},"author":2581,"featured_media":26479,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2364,2955,2956],"tags":[119,3348,1860,2274],"class_list":{"0":"post-26478","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-smb","10":"tag-attacco","11":"tag-mdr","12":"tag-minacce-bancarie","13":"tag-threat-intelligence"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/threat-intelligence-latam-bank\/26478\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/threat-intelligence-latam-bank\/23916\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/threat-intelligence-latam-bank\/19403\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/threat-intelligence-latam-bank\/9760\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/threat-intelligence-latam-bank\/26167\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/threat-intelligence-latam-bank\/24131\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/threat-intelligence-latam-bank\/23940\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/threat-intelligence-latam-bank\/26938\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/threat-intelligence-latam-bank\/32408\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/threat-intelligence-latam-bank\/10532\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/threat-intelligence-latam-bank\/43722\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/threat-intelligence-latam-bank\/18572\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/threat-intelligence-latam-bank\/19025\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/threat-intelligence-latam-bank\/15815\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/threat-intelligence-latam-bank\/28204\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/threat-intelligence-latam-bank\/28129\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/threat-intelligence-latam-bank\/24843\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/threat-intelligence-latam-bank\/30259\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/threat-intelligence-latam-bank\/30038\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/threat-intelligence\/","name":"threat intelligence"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/26478","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/2581"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=26478"}],"version-history":[{"count":6,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/26478\/revisions"}],"predecessor-version":[{"id":26485,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/26478\/revisions\/26485"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/26479"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=26478"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=26478"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=26478"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}