MPG HUB è un Progetto MPG System
ISCRIVITI
  • Cyber Security
    Prendere il volo: le minacce informatiche nascoste delle compagnie aeree

    Prendere il volo: le minacce informatiche nascoste delle compagnie aeree

    Come le violazioni dei dati sanitari nel 2024 influenzeranno il panorama delle minacce per le applicazioni nel 2025

    Come le violazioni dei dati sanitari nel 2024 influenzeranno il panorama delle minacce per le applicazioni nel 2025

    Monitoraggio dark web per VIP user: mantieni il controllo dei dati

    Monitoraggio dark web per VIP user: mantieni il controllo dei dati

    Protezione delle applicazioni e conformità DORA: cosa devi sapere

    Protezione delle applicazioni e conformità DORA: cosa devi sapere

    Comprendere i ruoli nell’ecosistema Ransomware-as-a-Service: chi sta prendendo di mira le lacune della sicurezza dei dati

    Comprendere i ruoli nell’ecosistema Ransomware-as-a-Service: chi sta prendendo di mira le lacune della sicurezza dei dati

    Le differenze tra DORA e NIS 2

    Le differenze tra DORA e NIS 2

    Annunci dannosi nascosti nei risultati di ricerca

    Annunci dannosi nascosti nei risultati di ricerca

    Come recuperare i file cancellati: la guida definitiva per Windows e Mac

    Come recuperare i file cancellati: la guida definitiva per Windows e Mac

    Uno sguardo completo all’evoluzione del cybercrimine underground

    Uno sguardo completo all’evoluzione del cybercrimine underground

  • Case Studies
    La Sicurezza ICT in Italia nel 2022: I dati del Clusit

    La Sicurezza ICT in Italia nel 2022: I dati del Clusit

    Come accedere al 70% delle reti Wi-Fi di un quartiere residenziale

    Come accedere al 70% delle reti Wi-Fi di un quartiere residenziale

    Perché Windows 11 è più sicuro di Windows 10

    Perché Windows 11 è più sicuro di Windows 10

    Cyber security nel retail: l’approccio più efficace – Case study

    Cyber security nel retail: l’approccio più efficace – Case study

    Storia di successo – Bethesda

    Storia di successo – Bethesda

    5 ragioni per cui le società finanziare hanno difficoltà a proteggere i dati

    5 ragioni per cui le società finanziare hanno difficoltà a proteggere i dati

    Case study Syneto – Variati

    Case study Syneto – Variati

    Case study Syneto – Comitel

    Case study Syneto – Comitel

    Case study Syneto – Ocrew

    Case study Syneto – Ocrew

    Case study Syneto – OMC2

    Case study Syneto – OMC2

    Case study Watchguard – Falköping

    Case study Watchguard – Falköping

    Case study Watchguard – Sacred Heart

    Case study Watchguard – Sacred Heart

    Case study Watchguard – Cibes

    Case study Watchguard – Cibes

    Case study Watchguard -Nicholas Mee

    Case study Watchguard -Nicholas Mee

    Case study Watchguard – ClarkeModet

    Case study Watchguard – ClarkeModet

    Case story Watchguard – UR&PENN

    Case story Watchguard – UR&PENN

    Case study Watchguard – Café Zupas

    Case study Watchguard – Café Zupas

    Case study Watchguard – Elfo

    Case study Watchguard – Elfo

    Case study Syneto – Jermann

    Case study Syneto – Jermann

  • Webinar
  • Video
  • About Us
    • Progetto
    • Contatti
Nessun risultato
Vedi tutti i risultati
  • Cyber Security
    Prendere il volo: le minacce informatiche nascoste delle compagnie aeree

    Prendere il volo: le minacce informatiche nascoste delle compagnie aeree

    Come le violazioni dei dati sanitari nel 2024 influenzeranno il panorama delle minacce per le applicazioni nel 2025

    Come le violazioni dei dati sanitari nel 2024 influenzeranno il panorama delle minacce per le applicazioni nel 2025

    Monitoraggio dark web per VIP user: mantieni il controllo dei dati

    Monitoraggio dark web per VIP user: mantieni il controllo dei dati

    Protezione delle applicazioni e conformità DORA: cosa devi sapere

    Protezione delle applicazioni e conformità DORA: cosa devi sapere

    Comprendere i ruoli nell’ecosistema Ransomware-as-a-Service: chi sta prendendo di mira le lacune della sicurezza dei dati

    Comprendere i ruoli nell’ecosistema Ransomware-as-a-Service: chi sta prendendo di mira le lacune della sicurezza dei dati

    Le differenze tra DORA e NIS 2

    Le differenze tra DORA e NIS 2

    Annunci dannosi nascosti nei risultati di ricerca

    Annunci dannosi nascosti nei risultati di ricerca

    Come recuperare i file cancellati: la guida definitiva per Windows e Mac

    Come recuperare i file cancellati: la guida definitiva per Windows e Mac

    Uno sguardo completo all’evoluzione del cybercrimine underground

    Uno sguardo completo all’evoluzione del cybercrimine underground

  • Case Studies
    La Sicurezza ICT in Italia nel 2022: I dati del Clusit

    La Sicurezza ICT in Italia nel 2022: I dati del Clusit

    Come accedere al 70% delle reti Wi-Fi di un quartiere residenziale

    Come accedere al 70% delle reti Wi-Fi di un quartiere residenziale

    Perché Windows 11 è più sicuro di Windows 10

    Perché Windows 11 è più sicuro di Windows 10

    Cyber security nel retail: l’approccio più efficace – Case study

    Cyber security nel retail: l’approccio più efficace – Case study

    Storia di successo – Bethesda

    Storia di successo – Bethesda

    5 ragioni per cui le società finanziare hanno difficoltà a proteggere i dati

    5 ragioni per cui le società finanziare hanno difficoltà a proteggere i dati

    Case study Syneto – Variati

    Case study Syneto – Variati

    Case study Syneto – Comitel

    Case study Syneto – Comitel

    Case study Syneto – Ocrew

    Case study Syneto – Ocrew

    Case study Syneto – OMC2

    Case study Syneto – OMC2

    Case study Watchguard – Falköping

    Case study Watchguard – Falköping

    Case study Watchguard – Sacred Heart

    Case study Watchguard – Sacred Heart

    Case study Watchguard – Cibes

    Case study Watchguard – Cibes

    Case study Watchguard -Nicholas Mee

    Case study Watchguard -Nicholas Mee

    Case study Watchguard – ClarkeModet

    Case study Watchguard – ClarkeModet

    Case story Watchguard – UR&PENN

    Case story Watchguard – UR&PENN

    Case study Watchguard – Café Zupas

    Case study Watchguard – Café Zupas

    Case study Watchguard – Elfo

    Case study Watchguard – Elfo

    Case study Syneto – Jermann

    Case study Syneto – Jermann

  • Webinar
  • Video
  • About Us
    • Progetto
    • Contatti
ISCRIVITI
Nessun risultato
Vedi tutti i risultati
Nessun risultato
Vedi tutti i risultati
Home Cyber Security

Costruire la resilienza attraverso Threat Intelligence (TI)

Bitdefender da Bitdefender
26 Gennaio 2023
in Cyber Security
Tempo di lettura: 7 mins read
A A
Costruire la resilienza attraverso Threat Intelligence (TI)

Illustration and Painting

Condividi con LinkedinCondividi con FacebookCondividi con TwitterCondividi con WhatsappCondividi con TelegramCondividi con Email

Questo articolo fornisce una panoramica dettagliata della costruzione della resilienza attraverso l’intelligence sulle minacce. I dati e le informazioni discussi qui sono stati forniti da Cristina Vatamanu , responsabile del team forense e investigativo del Cyber ​​Threat Intelligence Lab di Bitdefender.

L’articolo delinea come l’intelligence sulle minacce si è evoluta negli ultimi anni, come può essere contestualizzata e come gli attacchi possono essere attribuiti a specifici attori delle minacce.

L’evoluzione della Threat Intelligence

L’intelligence sulle minacce come concetto è diventata molto più complessa ed efficace nel tempo. All’inizio, l’intelligence sulle minacce si concentrava sull’identificazione di semplici indicatori di potenziale compromissione, ma da allora sono stati inclusi molti altri preziosi insight, framework e modelli.

Uno di questi modelli è la piramide del dolore. Questo modello concettuale viene seguito per utilizzare efficacemente l’intelligence sulle minacce informatiche per rilevare le minacce, con importanza attribuita all’aumento dei costi operativi dell’autore della minaccia.

Oltre ai nuovi modelli, le informazioni operative e tattiche sono diventate molto più approfondite, concentrandosi sulle tendenze attuali e mappando interi attacchi utilizzando tattiche, tecniche e procedure (TTP) da framework come MITRE . In questo modo, i team di sicurezza informatica possono identificare la struttura di un attacco, altrimenti nota come Kill Chain.

Mettere TI nel contesto

Ottenere informazioni sulle minacce va benissimo, ma è necessario un contesto, sia interno che esterno, affinché i team di sicurezza possano comprendere il quadro molto più ampio.

Il processo di raccolta e sviluppo di informazioni sulle minacce può essere suddiviso in sei fasi:

  1. Raccolta dei dati
  2. Ordinamento dei dati per pertinenza
  3. Organizzare i dati in forme utilizzabili
  4. Presentare visivamente i dati
  5. Spiegare i dati con una storia (ad esempio, un case study)
  6. Usare l’intelligenza ritenuta utile

Tutti i passaggi sono ugualmente importanti, ma gli ultimi due passaggi forniscono il contesto e lo scopo dell’intelligence sulle minacce. Gli indicatori iniziali di compromissione consentono di identificare e monitorare potenziali minacce, ma il contesto consente ai team IT di prevedere un attacco, consentendo loro di adottare misure preventive.

Il passaggio finale si riferisce alla consapevolezza situazionale, aiutando le organizzazioni ad adattare l’intelligence sulle minacce alle loro esigenze. Sfortunatamente, molte indagini forensi mostrano che le organizzazioni spesso intraprendono azioni sbagliate, contribuendo a violazioni della sicurezza o alla distruzione di prove.

Pertanto, il passaggio finale è fondamentale per garantire alle organizzazioni:

  • Segui le procedure corrette
  • Prendere le misure necessarie
  • Migliora le loro operazioni
  • Dai la priorità agli incidenti giusti
  • Identificare i rischi
  • Proteggi e costruisci la resilienza

Successivamente, diamo un’occhiata a due esempi di contesto fornito all’intelligence sulle minacce.

Threat Intelligence – casi di studio

Malware a tema Covid-19

Il Covid-19 ha innescato lo sfruttamento delle vulnerabilità nel settore sanitario, che è diventato l’obiettivo più popolare per i criminali informatici. In Bitdefender, l’attenzione del team si è spostata sul monitoraggio della salute verticale nel marzo 2020. Era chiaro fin dall’inizio che c’era stato un aumento significativo delle segnalazioni dannose relative al coronavirus, oltre cinque volte di più rispetto al mese precedente.

Ospedali, farmacie, laboratori e cliniche hanno tutti subito attacchi ransomware, e a causa della loro necessità di funzionare 24 ore su 24, 7 giorni su 7, c’era poco tempo per pensare se pagare il riscatto. Le istituzioni pubbliche erano particolarmente vulnerabili in quanto la sicurezza informatica era un obiettivo a bassa priorità in quel momento.

La maggior parte delle campagne aggressive sono state lanciate in Europa, in particolare in Italia, che è stato il primo paese ad essere fortemente colpito dal virus nel continente. Gli attori delle minacce hanno sfruttato la paura e la confusione diffondendo propaganda spam per alimentare l’isteria.

Una volta che la pandemia è diventata globale ad aprile, gli attacchi informatici si sono diffusi in tutti i continenti. Negli Stati Uniti, gli attacchi sono stati più importanti negli stati che erano nella Top 3 per infezioni e decessi noti, New York, Florida e California.

Sulla base delle tendenze europee, è stato più facile identificare dove si sarebbe verificata la maggior parte degli attacchi negli Stati Uniti, aiutando i team di sicurezza informatica ad agire e comunicare rapidamente per rilasciare indicatori, aumentare la consapevolezza e rilevare gli attacchi. Ciò ha aiutato tutti a intraprendere prontamente le azioni giuste per prevenire gli attacchi ransomware.

Anche le piccole imprese sono state vittime del ransomware Covid-19, a dimostrazione del fatto che qualsiasi organizzazione può essere un bersaglio. Con gli attacchi alle piccole e medie imprese in aumento del 150% negli ultimi due anni, la protezione del flusso di cassa e la sicurezza delle operazioni monetarie dovrebbero essere in prima linea in qualsiasi strategia di sicurezza informatica.

Spionaggio industriale

Quando si considerano attacchi più mirati, lo spionaggio industriale ha sempre interessato il team di Bitdefender, che ha recentemente condotto un’indagine forense in quest’area. Nel caso di spionaggio industriale, la vittima era un’organizzazione del settore tecnologico che di recente ha rilasciato un importante prodotto.

L’indagine ha mostrato che l’organizzazione era stata compromessa per diversi mesi prima del rilascio del prodotto e lo scopo dell’attacco era l’esfiltrazione di informazioni. Per eseguire l’attacco, l’autore della minaccia aveva bisogno di chiavi SSH, certificati VPN, e credenziali, e hanno anche preso di mira l’esfiltrazione del codice sorgente. Questo attacco ibrido ha utilizzato sia processi automatizzati che comandi eseguiti manualmente.

Gli investigatori hanno scoperto che il vettore iniziale dell’infezione era un’istanza Internet del server Web ZOHO ManageEngine ADSelfService Plus che gli hacker hanno utilizzato per sfruttare una vulnerabilità nota senza patch. È una delle vulnerabilità più sfruttate, poiché consente agli aggressori di aggirare l’autenticazione di sicurezza ed eseguire codice dannoso.

Dopo aver ottenuto l’accesso al sistema, gli hacker hanno distribuito una combinazione di web shell in una directory accessibile da Internet, ottenendo l’accesso remoto al server dell’azienda. Una volta individuate le aree di interesse del sistema, l’aggressore ha compresso e clonato i file, estratto gli archivi e spinto i dati in una cartella di esfiltrazione centrale. Quindi, l’esfiltrazione è stata avviata utilizzando le normali richieste HTTP GET tramite Internet.

Sono stati utilizzati oltre 650 IP per esfiltrare questi dati e la maggior parte di essi può essere fatta risalire alla Cina .

Processi forensi

Lo scopo dell’analisi è quello di ottenere quante più informazioni possibili su una minaccia. Ciò può essere ottenuto in due modi:

  • Statisticamente , ad esempio, decifrando un file di configurazione incorporato da cui possiamo estrarre gli indirizzi dei server di comando e controllo, decodificando il protocollo di comunicazione e così via.
  • In modo dinamico , cercando di riprodurre i protocolli di comunicazione per scaricare nuovi payload, comandi o altri file di configurazione.

I processi forensi contribuiscono a trovare payload simili che possono essere automaticamente attribuiti all’autore della minaccia indagato, mappando una rete botnet o ottenendo informazioni su obiettivi o dettagli specifici della minaccia.

Oltre al livello commerciale, l’analisi forense viene utilizzata per identificare le minacce che prendono di mira gli individui, in particolare gli attacchi che prendono di mira le finanze personali. Un conto bancario online sicuro , combinato con l’autenticazione a più fattori o biometrica, è essenziale per prevenire tali minacce.

Attribuzione della minaccia

In termini di attribuzione delle minacce, è necessario comprendere che i creatori di malware sono programmatori e ogni malware creato necessita di un’ampia gamma di funzioni, dal download del payload alla crittografia dei file.

Poiché è molto probabile che i creatori di malware lavorino su numerosi progetti, è molto probabile che riutilizzino il codice di progetti precedenti. La chiave è identificare le funzioni che sono rilevanti per specifici attori delle minacce, lasciando effettivamente un’impronta digitale.

Anche l’analisi di questi file è molto più semplice utilizzando i framework ML di machine learning insieme alle regole di Yara.

Conclusione

L’intelligence sulle minacce è uno strumento indispensabile nella sicurezza informatica ed è una componente essenziale per costruire la resilienza all’interno di un’organizzazione. Può essere utilizzato per identificare le tendenze per aiutare a prevenire attacchi simili in futuro e, utilizzando l’analisi forense, può anche attribuire attacchi a specifici attori delle minacce. Senza informazioni sulle minacce, è molto più difficile per i team di sicurezza informatica comprendere il quadro generale.

FONTE: https://businessinsights.bitdefender.com/building-resilience-through-threat-intelligence-ti?_gl=1oimnbb_gaODA0NzU2NzQyLjE2NjY5NDQyNTQ._ga_6M0GWNLLWFMTY3NDcyNDMyNi4xLjEuMTY3NDcyNDU0NC41MC4wLjA._ga_R43EZ9XF5Y*MTY3NDcyNDMyNi4xLjEuMTY3NDcyNDU0NC41MC4wLjA.

Tags: BitdefenderCyber Security

Ricevi le notifiche per non perderti nessun aggiornamento da MPG HUB

Disattiva Notifiche
Articolo Precedente

Rapporto sulle minacce di Bitdefender | novembre 2022

Articolo Successivo

i-Vertix Log&Data Management aiuta i professionisti della Cybersecurity e della Data Protection ad essere conformi alle normative

Bitdefender

Bitdefender

Articolo Successivo
i-Vertix Log&Data Management aiuta i professionisti della Cybersecurity e della Data Protection ad essere conformi alle normative

i-Vertix Log&Data Management aiuta i professionisti della Cybersecurity e della Data Protection ad essere conformi alle normative

ESET rilascia una nuova ricerca sulle PMI e scopre che le aziende perdono centinaia di migliaia di euro a causa delle violazioni della sicurezza dei dati

ESET rilascia una nuova ricerca sulle PMI e scopre che le aziende perdono centinaia di migliaia di euro a causa delle violazioni della sicurezza dei dati

La sfida principale per le aziende sono i costi elevati dati dall’adozione del modello Zero Trust

La sfida principale per le aziende sono i costi elevati dati dall'adozione del modello Zero Trust

NOTIFICHE

Ricevi le notifiche per non perdere nessun aggiornamento da MPG hub

Attiva Notifiche

Area Manager Cloud & Security

Antonello Subioli

TAG

Bitdefender Case Studies Cloud CTI Cyberoo Cyber Security Digital transformation EDR Endpoint Ermes Eset Gartner IDC MarketScape Incident Response Plan Intelligenza Artificiale Malware MDR Minacce digitali MSP No War Ospitality Password PayPal Phishing PII PMI Radware Ransomware Risk assessment SaaS Safetica Security as a Service Smart working Social network Stormshield Syneto Tag Distribuzione Trustbuilder USB VPN Watchguard Wi-Fi Windows XDR Zero Trust
MPG HUB

MPG HUB
È un progetto MPG SYSTEM SRL
Sviluppato in collaborazione con alcuni tra i principali brand di Cloud & Security.

Seguici su

Articoli Recenti

Ultimo Video

🔥 ¡UnITy en la Tecnología ha vuelto… y ha superado todas las expectativas!
Durante el evento lanzamos SynetoOS 6 y Hyperion, nuestro nuevo hipervisor nativo: un avance decisivo para quienes buscan una alternativa segura y de alto rendimiento a VMware.
También reforzamos nuestra visión de grupo, ayudando a los Partners a afrontar los desafíos de la normativa NIS2.
🚀 UnITy 2025 marcó un nuevo capítulo en la innovación tecnológica de Syneto.

#Syneto #UnITy2025 #SynetoOS6 #Hyperion #NIS2 #AlternativaAVMware #ITPartners #EventoTecnológico
YouTube Video VVVqSWtNVWdJUzZYOUlNRTZkV2VKNFFBLkczVVNXLTJiS0Y0

UnITy en la Tecnología Madrid, 29 de mayo 2025

Navigazione

  • Cyber Security
  • Case Studies
  • Webinar
  • Video
  • Progetto
  • Contatti
  • Privacy Policy
  • Cookie Policy

© 2021 MPG HUB È un progetto MPG SYSTEM SRL / Devised by CONQUISTA© of Strategie Digitali.

Nessun risultato
Vedi tutti i risultati
  • Cyber Security
  • Case Studies
  • Webinar
  • Video
  • Progetto
  • Contatti

© 2021 MPG HUB È un progetto MPG SYSTEM SRL / Devised by CONQUISTA© of Strategie Digitali.

RESTA SEMPRE AGGIORNATO

Ricevi contenuti di valore
e inviti a webinar esclusivi.
Tutto sul tema Cyber Security & Cloud.
Zero Spam, è una promessa