Passa al contenuto principale

I cyberattacchi stanno diventando sempre più comuni. Gli attacchi colpiscono piccole e grandi aziende e spesso gli hacker divulgano informazioni sensibili o private. Si stima che negli Stati Uniti si siano verificati 668 data breach nel 2018, con oltre 22 milioni di archivi esposti agli attacchi, secondo Statista.  I data breach rappresentano un grave rischio per aziende, vendor e clienti, ma sul mondo virtuale incombe una minaccia ancora più grande: l'advanced persistente threat, o APT. Spiegheremo cos'è l'APT, quali sono i suoi segnali di avvertimento e come puoi proteggere la tua azienda e i suoi dati.

Cos'è un'Advanced Persistent Threat (APT)?

Un'APT è un attacco a lungo termine finalizzato a individuare e sfruttare informazioni molto sensibili.  Un hacker entra nella rete del tuo computer e vi rimane per molto tempo, monitorando dati, movimenti e utenti principali. Gli hacker sono molto attenti a non farsi scoprire ed è possibile che utilizzino strumenti sofisticati.

Questi attacchi non sono casuali. Gli hacker scelgono attentamente le vittime da attaccare. Normalmente queste vittime sono organizzazioni di grandi dimensioni o persino governi che hanno a che fare con dati top secret, come piani militari, dati finanziari o brevetti.

È importante notare che gli hacker possono effettuare attacchi e colpire le loro vittime con metodi che non sono né avanzati né persistenti. Alcuni agenti rinunciano alla persistenza per la segretezza, sperando di poter nascondere i loro sforzi con le loro tattiche invisibili e di avere meno bisogno di lanciare attacchi persistenti. Altri abusano degli strumenti di amministrazione invece di utilizzare appositi strumenti avanzati nella fase iniziale di un attacco. L'evoluzione dei modi in cui gli attacchi vengono sferrati sottolinea l'importanza di utilizzare un software di sicurezza collaudato e affidabile.

5 segnali di avvertimento dell'APT

Questi attacchi possono essere molto sofisticati e difficili da rilevare. Come fai a sapere se la tua azienda è stata vittima di un'APT, soprattutto considerando che i cybercriminali fanno il possibile per rimanere nell'ombra? Grazie a una serie di segnali di avvertimento puoi metterti in guardia dalle APT. Tuttavia, è anche cruciale collaborare con un esperto di cybersecurity e utilizzare appositi strumenti anti-APT per rilevare ed eliminare gli attacchi illegali. Riportiamo di seguito i comuni segnali di avvertimento:

1) E-mail di spear phishing mirate

Gli hacker hanno bisogno di una via d'ingresso e a tal scopo utilizzano spesso le e-mail. Scelgono oggetti che potrebbero destare l'interesse dei dipendenti da colpire, basandosi sulle ricerche effettuate prima dell'attacco. I messaggi possono includere un allegato infetto o un link che scarica un programma che dà accesso al tuo sistema.

Sono le truffe di spear phishing, chiamate così perché sono molto mirate. Si differenziano dalle normali truffe di phishing, che vengono realizzate in modo indiscriminato, non sono personalizzate e si servono dell'inganno per indurre un gran numero di persone a condividere dati e informazioni personali. Lo spear phishing prende di mira persone specifiche di aziende specifiche e gli autori di tali attacchi utilizzano le informazioni personali delle vittime per sembrare più affidabili e dare credibilità ai loro messaggi. Qualsiasi e-mail con allegati inviata a dirigenti aziendali di alto livello da mittenti sconosciuti deve mettere in allerta. È di vitale importanza informare il personale dei pericoli del phishing e dei rischi che si corrono aprendo allegati o cliccando su link contenuti in messaggi non richiesti.

2) Accessi strani

Monitora ed esamina gli accessi alla tua rete. Se vengono effettuati molti accessi dopo l'orario di lavoro o se riscontri altri dati insoliti legati agli accessi, faresti bene a preoccuparti. Vale soprattutto nel caso in cui tali accessi sono associati a persone con ruoli dirigenziali e accesso agevolato alla rete. I cybercriminali potrebbero trovarsi in paesi stranieri o dall'altra parte del mondo, il che può spiegare gli orari insoliti. Inoltre, cercano di agire quando sanno che in ufficio non c'è nessuno, o quasi, che possa rilevare e bloccare l'attività sospetta.

3) Diffusione di Trojan backdoor

Gli hacker ricorrono spesso ai Trojan backdoor per continuare ad accedere ai computer. Si tratta di programmi software che consentono agli hacker di collegarsi in remoto ai computer all'interno di reti violate e inviare o ricevere comandi. È come se lasciassero aperta una backdoor, in modo da avere sempre una via d'ingresso, anche se le credenziali di accesso dovessero cambiare.

4) Spostamenti di informazioni

Gli hacker si trovano nel tuo sistema per un motivo: cercano informazioni specifiche. Controlla che i grandi flussi di informazioni non cambino posizione. Forse i file sono stati spostati o i dati sono stati trasferiti da un server all'altro. Fai attenzione agli spostamenti di dati tra computer nelle stesse reti interne e agli spostamenti di dati verso computer esterni. Tieni d'occhio le connessioni insolite, comprese quelle a risorse esterne.

5) Raggruppamento di dati pronti per l'esportazione

Fai attenzione ai file di grandi dimensioni che non sono dove dovrebbero essere. Spesso gli hacker raggruppano e comprimono i dati in un unico posto prima di esportarli fuori dal sistema. Questo processo li aiuta a spostare una maggiore quantità di dati alla volta. Un altro segnale che lascia presagire che gli hacker si preparano a esportare pacchetti di dati è la presenza di dati compressi in un formato di archivio che normalmente la tua azienda non utilizza. Fai attenzione alle estensioni di file dei pacchetti di dati.

Suggerimenti per evitare le APT

Sebbene le APT siano sofisticate, la tua azienda può adottare le misure necessarie per evitarle. Utilizza questi quattro suggerimenti per proteggerti dalle APT.

Forma i dipendenti sulle truffe di phishing

Molte APT iniziano con un'e-mail fraudolenta che ottiene l'accesso a un sistema. Utilizza un programma di formazione che insegni ai dipendenti a cosa prestare attenzione, cosa fare e chi avvisare qualora rilevassero qualcosa di sospetto. Bloccare un attacco prima che inizi è il modo migliore per mitigare i rischi.

Assicurati di aver installato tutte le patch di sicurezza

Gli hacker APT cercano di sfruttare qualsiasi debolezza nel tuo sistema, ragion per cui è molto importante eseguire gli aggiornamenti su tutti i programmi di cybersecurity. Ignorare o posticipare l'installazione di aggiornamenti e patch significa lasciare l'azienda esposta agli attacchi.

Proteggi meglio i tuoi dati più sensibili

Valuta la possibilità di adottare misure di sicurezza aggiuntive per le tue informazioni più sensibili. Non assegnare automaticamente i diritti di amministratore agli account del personale se non ce n'è bisogno. Limita l'accesso e le funzionalità di modifica dei dati per ridurre la probabilità di modifiche accidentali. Segui gli step necessari affinché i tuoi dati più preziosi siano i più difficili da trovare e copiare.

Lavora con una società di cybersecurity

La tua azienda ha a che fare con materiale sensibile? Allora hai bisogno di una società di cybersecurity con esperienza nella neutralizzazione delle APT. Questo tipo di azienda può soddisfare le tue esigenze, implementare misure di sicurezza e monitorare attivamente il tuo footprint digitale per garantire la più completa sicurezza possibile.

Le APT possono essere estremamente distruttive per un'azienda. Se credi che la tua azienda sia a rischio, il modo migliore per mitigare tali rischi è rivolgerti a una società di cybersecurity esperta. Cercane una che offra sia i report di intelligence sulle APT sia il supporto di cui hai bisogno per identificare e bloccare le minacce.

Articoli e link correlati:

Cos'è l'Advanced Persistent Threat?
Cos'è la cybersecurity?
Cos'è il cybercrimine: rischi e prevenzione
Come evitare molti tipi di cybercrimini

Prodotti rilevanti:

Sicurezza aziendale
Report di intelligence sulle APT

5 segnali di avvertimento dell'Advanced Persistent Threat e come evitarla

L'Advanced Persistent Threat è un attacco a lungo termine che individua e sfrutta le informazioni sensibili.
Kaspersky Logo