{"id":26868,"date":"2022-06-22T15:29:00","date_gmt":"2022-06-22T13:29:00","guid":{"rendered":"https:\/\/www.kaspersky.it\/blog\/?p=26868"},"modified":"2022-06-22T15:29:00","modified_gmt":"2022-06-22T13:29:00","slug":"initial-access-market-2022","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/initial-access-market-2022\/26868\/","title":{"rendered":"Il mercato nero dell&#8217;accesso iniziale: lo studio"},"content":{"rendered":"<p>Quando i media parlano di un\u2019azienda attaccata da un ransomware, molti si immaginano la seguente situazione: degli abili hacker creano un pericoloso malware; poi studiano a lungo un modo per hackerare l\u2019azienda e infine ci riescono e criptano i dati confidenziali dell\u2019azienda in questione. Per questo motivo, alcuni imprenditori sono ancora convinti che la loro azienda non sia abbastanza interessante da indurre i criminali a impiegare cos\u00ec tante risorse per hackerarla.<\/p>\n<p>In realt\u00e0, le cose non potrebbero essere pi\u00f9 diverse. Un cyber-criminale moderno, infatti, non crea da solo il malware, ma lo affitta, e non spende risorse nel cercare di hackerare il suo obiettivo: si rivolge semplicemente al mercato ombra dove degli intermediari possono vender loro l\u2019accesso iniziale. Gli esperti del nostro servizio Digital Footprint Intelligence hanno deciso di scoprire quanti passaggi di denaro avvengono quando i criminali informatici comprano e vendono l\u2019accesso alle infrastrutture aziendali.<\/p>\n<h2>Quanto costa l\u2019accesso?<\/h2>\n<p>Quanto spendono i cybercriminali per acquistare l\u2019accesso alla vostra infrastruttura? Dipende da molti fattori, ma il pi\u00f9 significativo \u00e8 il fatturato dell\u2019azienda. Dopo aver analizzato circa duecento inserzioni sulla darknet, i nostri esperti sono giunti alle seguenti conclusioni:<\/p>\n<ul>\n<li>la maggior parte degli annunci offre accesso a piccole aziende;<\/li>\n<li>quasi la met\u00e0 degli annunci offre l\u2019accesso per meno di 1.000 dollari;<\/li>\n<li>i casi in cui l\u2019accesso viene venduto per pi\u00f9 di 5.000 dollari sono piuttosto rari;<\/li>\n<li>il costo medio dell\u2019accesso alle grandi aziende oscilla tra i 2.000 e i 4.000 dollari.<\/li>\n<\/ul>\n<p>Certo, non si tratta di somme enormi, ma i criminali che usano ransomware si aspettano di ricavare somme molto pi\u00f9 elevate dalle loro attivit\u00e0 di ricatto, ecco perch\u00e9 sono disposti a spendere cifre di questo tipo per l\u2019accesso iniziale. Inoltre, sembra che il prezzo di mercato si sia stabilito grazie alla domanda e all\u2019offerta organica e a un potere d\u2019acquisto ampiamente conosciuto.<\/p>\n<h2>Cosa si vende?<\/h2>\n<p>Gli criminali offrono diversi tipi di accesso. A volte si tratta di informazioni su una vulnerabilit\u00e0 che pu\u00f2 essere sfruttata per ottenere l\u2019accesso; altre volte si tratta di credenziali di accesso a Citrix o al pannello dell\u2019hosting del sito. Tuttavia, nella stragrande maggioranza dei casi (in pi\u00f9 del 75% degli annunci) si tratta di una variante di accesso tramite RDP (a volte in combinazione con una VPN). Di conseguanza, questa opzione di accesso remoto all\u2019infrastruttura aziendale dovrebbe essere gestita con maggiore attenzione.<\/p>\n<h2>Dove ottengono l\u2019accesso i criminali?<\/h2>\n<p>Esistono molte opzioni per ottenere l\u2019accesso iniziale. In alcuni casi i criminali informatici utilizzano il metodo pi\u00f9 semplice: il mining delle password. Tuttavia, il pi\u00f9 delle volte inviano e-mail di phishing ai dipendenti o e-mail con allegati dannosi (spyware o, ad esempio, stealers, che raccolgono automaticamente dai dispositivi infetti credenziali, token di autorizzazione, cookie e cos\u00ec via). A volte gli hacker sfruttano anche eventuali vulnerabilit\u00e0 note presenti nei software prima che gli amministratori le abbiano corrette con una patch.<\/p>\n<p>Nel nostro <a href=\"https:\/\/securelist.com\/initial-access-data-price-on-the-dark-web\/106740\/\" target=\"_blank\" rel=\"noopener\">report pubblicato su Securelist<\/a>, potete trovare i risultati dettagliati dello studio, con esempi di annunci in cui si vendono accessi reali.<\/p>\n<h2>Come proteggersi?<\/h2>\n<p>Poich\u00e9 il pi\u00f9 delle volte l\u2019oggetto della vendita \u00e8 l\u2019accesso remoto all\u2019infrastruttura aziendale tramite RDP, questo \u00e8 proprio il primo elemento da proteggere. I nostri esperti forniscono le seguenti raccomandazioni:<\/p>\n<p>\u2013 impostare l\u2019accesso RDP solo tramite VPN;<\/p>\n<p>\u2013 utilizzare password forti;<\/p>\n<p>\u2013 utilizzare la Network Level Authentication o autenticazione a livello di rete (se possibile);<\/p>\n<p>\u2013 utilizzare l\u2019autenticazione a due fattori per tutti i servizi critici.<\/p>\n<p>Per ridurre le probabilit\u00e0 di furto di password attraverso il phishing, si raccomanda anche di utilizzare soluzioni di sicurezza <a href=\"https:\/\/www.kaspersky.it\/small-to-medium-business-security?icid=it_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">affidabili<\/a> che abbiano un modulo anti-phishing sia sui dispositivi dei dipendenti che a livello di e-mail gateway. In secondo luogo, per proteggersi maggiormente, \u00e8 bene sensibilizzare periodicamente il personale <a href=\"https:\/\/k-asap.com\/it\/?icid=it_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder____kasap___\" target=\"_blank\" rel=\"noopener\">in materia di cybersecurity<\/a><\/p>\n<p>Infine, \u00e8 molto utile scoprire se qualcuno sta gi\u00e0 esaminando come accedere all\u2019infrastruttura della vostra azienda sulla darknet, quindi \u00e8 consigliabile monitorare tali attivit\u00e0. Questo \u00e8 esattamente quello che fa il nostro servizio di <a href=\"https:\/\/www.kaspersky.it\/enterprise-security\/threat-intelligence?icid=it_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">Digital Footprint Intelligence<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>I nostri esperti hanno studiato il mercato nero dell&#8217;accesso iniziale che apre le porte alle infrastrutture di molte aziende.<\/p>\n","protected":false},"author":700,"featured_media":26869,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[12],"tags":[2016,3485,638],"class_list":{"0":"post-26868","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"tag-accesso","9":"tag-darknet","10":"tag-minacce"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/initial-access-market-2022\/26868\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/initial-access-market-2022\/24281\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/initial-access-market-2022\/19754\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/initial-access-market-2022\/9989\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/initial-access-market-2022\/26622\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/initial-access-market-2022\/24564\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/initial-access-market-2022\/24941\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/initial-access-market-2022\/27300\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/initial-access-market-2022\/33341\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/initial-access-market-2022\/10788\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/initial-access-market-2022\/44659\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/initial-access-market-2022\/19049\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/initial-access-market-2022\/19602\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/initial-access-market-2022\/28899\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/initial-access-market-2022\/28326\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/initial-access-market-2022\/25129\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/initial-access-market-2022\/30633\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/initial-access-market-2022\/30382\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/accesso\/","name":"accesso"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/26868","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/700"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=26868"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/26868\/revisions"}],"predecessor-version":[{"id":26871,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/26868\/revisions\/26871"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/26869"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=26868"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=26868"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=26868"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}