MPG HUB è un Progetto MPG System
ISCRIVITI
  • Cyber Security
    Prendere il volo: le minacce informatiche nascoste delle compagnie aeree

    Prendere il volo: le minacce informatiche nascoste delle compagnie aeree

    Come le violazioni dei dati sanitari nel 2024 influenzeranno il panorama delle minacce per le applicazioni nel 2025

    Come le violazioni dei dati sanitari nel 2024 influenzeranno il panorama delle minacce per le applicazioni nel 2025

    Monitoraggio dark web per VIP user: mantieni il controllo dei dati

    Monitoraggio dark web per VIP user: mantieni il controllo dei dati

    Protezione delle applicazioni e conformità DORA: cosa devi sapere

    Protezione delle applicazioni e conformità DORA: cosa devi sapere

    Comprendere i ruoli nell’ecosistema Ransomware-as-a-Service: chi sta prendendo di mira le lacune della sicurezza dei dati

    Comprendere i ruoli nell’ecosistema Ransomware-as-a-Service: chi sta prendendo di mira le lacune della sicurezza dei dati

    Le differenze tra DORA e NIS 2

    Le differenze tra DORA e NIS 2

    Annunci dannosi nascosti nei risultati di ricerca

    Annunci dannosi nascosti nei risultati di ricerca

    Come recuperare i file cancellati: la guida definitiva per Windows e Mac

    Come recuperare i file cancellati: la guida definitiva per Windows e Mac

    Uno sguardo completo all’evoluzione del cybercrimine underground

    Uno sguardo completo all’evoluzione del cybercrimine underground

  • Case Studies
    La Sicurezza ICT in Italia nel 2022: I dati del Clusit

    La Sicurezza ICT in Italia nel 2022: I dati del Clusit

    Come accedere al 70% delle reti Wi-Fi di un quartiere residenziale

    Come accedere al 70% delle reti Wi-Fi di un quartiere residenziale

    Perché Windows 11 è più sicuro di Windows 10

    Perché Windows 11 è più sicuro di Windows 10

    Cyber security nel retail: l’approccio più efficace – Case study

    Cyber security nel retail: l’approccio più efficace – Case study

    Storia di successo – Bethesda

    Storia di successo – Bethesda

    5 ragioni per cui le società finanziare hanno difficoltà a proteggere i dati

    5 ragioni per cui le società finanziare hanno difficoltà a proteggere i dati

    Case study Syneto – Variati

    Case study Syneto – Variati

    Case study Syneto – Comitel

    Case study Syneto – Comitel

    Case study Syneto – Ocrew

    Case study Syneto – Ocrew

    Case study Syneto – OMC2

    Case study Syneto – OMC2

    Case study Watchguard – Falköping

    Case study Watchguard – Falköping

    Case study Watchguard – Sacred Heart

    Case study Watchguard – Sacred Heart

    Case study Watchguard – Cibes

    Case study Watchguard – Cibes

    Case study Watchguard -Nicholas Mee

    Case study Watchguard -Nicholas Mee

    Case study Watchguard – ClarkeModet

    Case study Watchguard – ClarkeModet

    Case story Watchguard – UR&PENN

    Case story Watchguard – UR&PENN

    Case study Watchguard – Café Zupas

    Case study Watchguard – Café Zupas

    Case study Watchguard – Elfo

    Case study Watchguard – Elfo

    Case study Syneto – Jermann

    Case study Syneto – Jermann

  • Webinar
  • Video
  • About Us
    • Progetto
    • Contatti
Nessun risultato
Vedi tutti i risultati
  • Cyber Security
    Prendere il volo: le minacce informatiche nascoste delle compagnie aeree

    Prendere il volo: le minacce informatiche nascoste delle compagnie aeree

    Come le violazioni dei dati sanitari nel 2024 influenzeranno il panorama delle minacce per le applicazioni nel 2025

    Come le violazioni dei dati sanitari nel 2024 influenzeranno il panorama delle minacce per le applicazioni nel 2025

    Monitoraggio dark web per VIP user: mantieni il controllo dei dati

    Monitoraggio dark web per VIP user: mantieni il controllo dei dati

    Protezione delle applicazioni e conformità DORA: cosa devi sapere

    Protezione delle applicazioni e conformità DORA: cosa devi sapere

    Comprendere i ruoli nell’ecosistema Ransomware-as-a-Service: chi sta prendendo di mira le lacune della sicurezza dei dati

    Comprendere i ruoli nell’ecosistema Ransomware-as-a-Service: chi sta prendendo di mira le lacune della sicurezza dei dati

    Le differenze tra DORA e NIS 2

    Le differenze tra DORA e NIS 2

    Annunci dannosi nascosti nei risultati di ricerca

    Annunci dannosi nascosti nei risultati di ricerca

    Come recuperare i file cancellati: la guida definitiva per Windows e Mac

    Come recuperare i file cancellati: la guida definitiva per Windows e Mac

    Uno sguardo completo all’evoluzione del cybercrimine underground

    Uno sguardo completo all’evoluzione del cybercrimine underground

  • Case Studies
    La Sicurezza ICT in Italia nel 2022: I dati del Clusit

    La Sicurezza ICT in Italia nel 2022: I dati del Clusit

    Come accedere al 70% delle reti Wi-Fi di un quartiere residenziale

    Come accedere al 70% delle reti Wi-Fi di un quartiere residenziale

    Perché Windows 11 è più sicuro di Windows 10

    Perché Windows 11 è più sicuro di Windows 10

    Cyber security nel retail: l’approccio più efficace – Case study

    Cyber security nel retail: l’approccio più efficace – Case study

    Storia di successo – Bethesda

    Storia di successo – Bethesda

    5 ragioni per cui le società finanziare hanno difficoltà a proteggere i dati

    5 ragioni per cui le società finanziare hanno difficoltà a proteggere i dati

    Case study Syneto – Variati

    Case study Syneto – Variati

    Case study Syneto – Comitel

    Case study Syneto – Comitel

    Case study Syneto – Ocrew

    Case study Syneto – Ocrew

    Case study Syneto – OMC2

    Case study Syneto – OMC2

    Case study Watchguard – Falköping

    Case study Watchguard – Falköping

    Case study Watchguard – Sacred Heart

    Case study Watchguard – Sacred Heart

    Case study Watchguard – Cibes

    Case study Watchguard – Cibes

    Case study Watchguard -Nicholas Mee

    Case study Watchguard -Nicholas Mee

    Case study Watchguard – ClarkeModet

    Case study Watchguard – ClarkeModet

    Case story Watchguard – UR&PENN

    Case story Watchguard – UR&PENN

    Case study Watchguard – Café Zupas

    Case study Watchguard – Café Zupas

    Case study Watchguard – Elfo

    Case study Watchguard – Elfo

    Case study Syneto – Jermann

    Case study Syneto – Jermann

  • Webinar
  • Video
  • About Us
    • Progetto
    • Contatti
ISCRIVITI
Nessun risultato
Vedi tutti i risultati
Nessun risultato
Vedi tutti i risultati
Home Cyber Security

Prendere il volo: le minacce informatiche nascoste delle compagnie aeree

Radware da Radware
1 Aprile 2025
in Cyber Security, Minacce digitali, Phishing, Senza categoria
Tempo di lettura: 4 mins read
A A
Prendere il volo: le minacce informatiche nascoste delle compagnie aeree
Condividi con LinkedinCondividi con FacebookCondividi con TwitterCondividi con WhatsappCondividi con TelegramCondividi con Email

In una recente presentazione, ho co-diretto con il Chief Information Security Officer (CISO) di una delle principali compagnie aeree e abbiamo svelato alcune sorprendenti minacce online che il settore delle compagnie aeree deve affrontare. Queste minacce spaziavano da attacchi di rete ad attacchi sofisticati alle applicazioni ed erano ben lontane dai soliti sospetti trattati nei tipici articoli.

IL COSTO NASCOSTO DEI SISTEMI DI DISTRIBUZIONE GLOBALE (GDS)

Ogni volta che cerchi un volo sul sito web di una compagnia aerea, l’applicazione recupera i prezzi da Amadeus, un sistema di distribuzione globale (GDS). Questo sistema utilizza dati di inventario in tempo reale, come il numero di posti disponibili, per presentare i prezzi. Tuttavia, ogni query GDS ha un costo.

Un giorno, il CISO della compagnia aerea ha notato un picco di $ 300.000 nei pagamenti ad Amadeus. Un’indagine ha rivelato che un bot dannoso stava sistematicamente eseguendo richieste di prezzo sul loro sito Web, causando l’aumento inaspettato.

UN SOFISTICATO ATTACCO DI NEGAZIONE DELL’INVENTARIO

Il CISO ha ricevuto una chiamata frenetica dal reparto marketing: tutti i posti su determinati voli erano stati prenotati da un singolo consumatore. Non si è trattato di un semplice scherzo; è stato un attacco altamente sofisticato. L’attaccante ha distribuito un bot che ha prenotato posti su voli specifici. Una volta prenotato un posto, hai fino a 15 minuti per completare il pagamento o il posto viene liberato.

Questo attacco richiedeva un bot in grado di navigare sul sito web della compagnia aerea, cercare rotte e date specifiche, selezionare i voli e scegliere le opzioni di prezzo. Il bot doveva identificare i posti disponibili da immagini con più stati di posti ed eseguire l’attacco da diversi indirizzi IP ogni volta.

EVOLUZIONE DEGLI ATTACCHI DENIAL OF SERVICE

In quanto compagnia aerea nazionale, il sito web della compagnia subisce spesso attacchi Distributed Denial of Service (DDoS). Questo fenomeno è iniziato nel 2022, in concomitanza con l’ascesa dell’hacktivismo globale. Che uno Stato sostenga l’Ucraina nella guerra o sia coinvolto in tensioni regionali, diventa un bersaglio per campagne di attacchi DDoS su larga scala.

Il set di strumenti degli aggressori si è evoluto. Ora adottano tecniche DDoS a livello di applicazione, tra cui attacchi Web DDoS (HTTPS flood) e attacchi DNS. Questi attacchi spesso non vengono rilevati dalle soluzioni di mitigazione DDoS standard e si sono dimostrati altamente efficaci nel causare interruzioni. Secondo il nostro Global Threat Analysis Report del 2025 , gli attacchi Web DDoS sono aumentati di quasi il 550% anno su anno nel 2024. L’intensità di questi attacchi è cresciuta esponenzialmente nella prima metà dell’anno ed è rimasta elevata nella seconda metà, riflettendo un ambiente di minacce sostenuto e aggressivo. Gli attacchi DDoS Advanced Layer 7 (L7) sono diventati importanti, sfruttando vulnerabilità come HTTP/2 Rapid Reset e Continuation Flood per colpire applicazioni online con crescente sofisticatezza. Tra gli incidenti degni di nota figurano un attacco di sei giorni a un istituto finanziario in Medio Oriente, con un picco di 14,7 milioni di richieste al secondo (RPS) e un altro attacco a un importante istituto che ha raggiunto 16 milioni di RPS.

MINACCIA DI ACCOUNT TAKEOVER (ATO) NEI PROGRAMMI FEDELTÀ

Gli account fedeltà delle compagnie aeree sono obiettivi primari per i criminali informatici che cercano di rubare punti e venderli per trarne profitto. Sebbene esistano molti modi per riscattare i punti rubati, impedirne il furto è una sfida significativa.

Le tecniche ATO tipiche prevedono violazioni delle credenziali (spesso tramite credential stuffing), tattiche di ingegneria sociale come il phishing e sfruttamento delle vulnerabilità di sicurezza. Lo strumento principale che la compagnia aerea utilizza per proteggere gli account dei propri clienti è l’autenticazione a più fattori (MFA). Tuttavia, solo il 30% dei clienti della compagnia aerea attiva l’MFA sui propri account fedeltà, lasciando il 70% esposto all’ATO.

Gli aggressori sfruttano l’MFA attivandolo con la propria e-mail o numero di telefono una volta che prendono il controllo di un account. Ciò lascia il legittimo titolare dell’account in una situazione difficile, poiché qualsiasi tentativo della compagnia aerea di convalidare la sua identità viene inviato al criminale.

OLTRE LA SUPERFICIE: UN PANORAMA DI MINACCE PIÙ AMPIO

Gli attacchi descritti sopra sono solo alcuni esempi del più ampio panorama di minacce che le compagnie aeree devono affrontare. Altre minacce includono lo scraping dei prezzi, la scansione di reti e porte, lo sfruttamento delle vulnerabilità delle applicazioni Web e delle API, gli attacchi alla logica aziendale e gli attacchi DDoS lenti e lenti.

Ricevi le notifiche per non perderti nessun aggiornamento da MPG HUB

Disattiva Notifiche
Articolo Precedente

Come le violazioni dei dati sanitari nel 2024 influenzeranno il panorama delle minacce per le applicazioni nel 2025

Radware

Radware

NOTIFICHE

Ricevi le notifiche per non perdere nessun aggiornamento da MPG hub

Attiva Notifiche

Area Manager Cloud & Security

Antonello Subioli

TAG

Bitdefender Case Studies Cloud CTI Cyberoo Cyber Security Digital transformation EDR Endpoint Ermes Eset Gartner IDC MarketScape Incident Response Plan Intelligenza Artificiale Malware MDR Minacce digitali MSP No War Ospitality Password PayPal Phishing PII PMI Radware Ransomware Risk assessment SaaS Safetica Security as a Service Smart working Social network Stormshield Syneto Tag Distribuzione Trustbuilder USB VPN Watchguard Wi-Fi Windows XDR Zero Trust
MPG HUB

MPG HUB
È un progetto MPG SYSTEM SRL
Sviluppato in collaborazione con alcuni tra i principali brand di Cloud & Security.

Seguici su

Articoli Recenti

Ultimo Video

Ransomware payments dropped by 35% in 2024, but does that mean the threat is disappearing, or are cybercriminals just getting more sophisticated?

Tony Anscombe and @AmberMac recently met in Toronto to discuss the latest ransomware trends, from AI-driven attacks to the impact of cyber insurance. We also explored what businesses in Canada and beyond must do to stay protected.

✅ Why are ransomware payments decreasing?
✅ How are cybercriminals changing tactics?
✅ The role of cyber insurance in security postures
✅ AI-driven threats and the risk of poisoned data
✅ Why organizations must stay proactive despite a temporary decline

Don’t get caught off guard—watch now to stay ahead of evolving cyber threats. #Cybersecurity #Ransomware 

@AmberMac @esetusa
YouTube Video VVVrTjdJUFgtZFZFc0Fkam9MZEZkYTFnLkV1SW9PQXRMWkpN

The State of Ransomware: Is it declining or shifting?

Navigazione

  • Cyber Security
  • Case Studies
  • Webinar
  • Video
  • Progetto
  • Contatti
  • Privacy Policy
  • Cookie Policy

© 2021 MPG HUB È un progetto MPG SYSTEM SRL / Devised by CONQUISTA© of Strategie Digitali.

Nessun risultato
Vedi tutti i risultati
  • Cyber Security
  • Case Studies
  • Webinar
  • Video
  • Progetto
  • Contatti

© 2021 MPG HUB È un progetto MPG SYSTEM SRL / Devised by CONQUISTA© of Strategie Digitali.

RESTA SEMPRE AGGIORNATO

Ricevi contenuti di valore
e inviti a webinar esclusivi.
Tutto sul tema Cyber Security & Cloud.
Zero Spam, è una promessa