written by
Arianna Nistri

Advanced Persistent Threat: Cosa Sono e in che Modo Mettono a Rischio la Sicurezza Aziendale – SentinelOne

Cyber Security 4 min read
Advanced Persistent Threat: Cosa Sono e in che Modo Mettono a Rischio la Sicurezza Aziendale – SentinelOne
Advanced Persistent Threat: Cosa Sono e in che Modo Mettono a Rischio la Sicurezza Aziendale – SentinelOne

Nel 2019 un numero sempre maggiore di organizzazioni è stato colpito da attacchi informatici con l’obiettivo di sottrarre denaro. Eppure, per quanto spaventoso possa essere il crimine informatico, non è così minaccioso come l’acronimo APT – Advanced Persistent Threat.

Il termine è stato coniato nei primi anni 2000 e reso popolare dopo il report APT 1 di Mandiant, rivelando le attività di una delle unità di spionaggio informatico d'élite della Cina.

Questi attacchi informatici sono molto sofisticati, e spesso sono attuati con strumenti appositamente progettati e mai visti prima.

Quali Sono gli Obiettivi di Questi Attacchi?

Obiettivi diplomatici/politici – I nation state hacker operano per attuare politiche diplomatiche. Pertanto, si rivolgeranno a Stati, dissidenti, leader politici in esilio e minoranze etniche opposte al fine di raccogliere informazioni o interferire con le loro attività.

Obiettivi Militari – Allo stesso modo, vengono svolte attività informatiche offensive al fine di ottenere informazioni riservate per interferire con le operazioni militari degli avversari al fine di dissuaderli nell'intraprendere determinate decisioni.

Obiettivi Economici – Gli attacchi informatici possono essere utilizzati per danneggiare finanziariamente altri stati. L'Iran ha condotto una campagna distruttiva contro le banche statunitensi e poi contro l'industria petrolifera saudita. L'obiettivo di tali attacchi è quello di causare perdite finanziarie agli stati presi di mira.

Appropriazione di informazioni e proprietà intellettuale – Alcune nazioni sono famose per essersi impossessate di proprietà intellettuale.

Obiettivi Finanziari – Una delle motivazioni più recenti, legata alle lotte della Corea del Nord per ottenere valute straniere sufficienti a sostenere il proprio programma avanzato relativo alle armi. Secondo un report delle Nazioni Unite, i nordcoreani si sarebbero appropriati di quasi 3 miliardi di dollari attraverso attacchi informatici contro istituti finanziari.

Obiettivi Non Chiari – In alcuni casi è difficile distinguere tra Nation State Hacker e “semplici” criminali informatici. A volte i nation state hacker si mascherano da criminali informatici per nascondere i loro veri obiettivi e target: governi, industrie, energia e servizi pubblici.

Le Aziende Sono Prese di Mira dalle Minacce APT?

Come abbiamo visto, i nation state hacker possono attaccare le organizzazioni sia direttamente (per obiettivi finanziari o per impossessarsi di proprietà intellettuale) che come forma di “danno collaterale”.

I nation state hacker riescono a risalire alla supply chain, iniziando dalla compromissione di piccole organizzazioni, spostandosi poi verso quelle più grandi e redditizie.

Un attacco di questa tipologia è stato identificato dall'agenzia francese per la sicurezza informatica ANSSI (Agence Nationale de la Sécurité des Systèmes d'Information), che ha avvisato il colosso aerospaziale europeo Airbus di una serie di attacchi che hanno preso di mira i propri fornitori.

Questi fornitori non provengono necessariamente dalle stesse industrie della difesa o dell'aviazione e come tali non sono soggetti alle stesse rigide normative che richiedono solidi sistemi di sicurezza informatica per aziende come Airbus.

In che Modo Far Fronte alle Minacce APT?

I nation state hacker, per quanto abili, sfruttano tattiche, tecniche e procedure simili a tutti i criminali informatici.

Svolgono attività di ricognizione di routine come la scansione di rete, impiegano il social engineering per ottenere credenziali, consegnare i loro payload tramite e-mail (solitamente nascosti all'interno di documenti o immagini) e infettare gli endpoint al fine di ottenere l'accesso ai dati e quindi impossessarsene.

Per quanto riguarda l'attacco Airbus sopra menzionato, ANSSI ha dichiarato che gli aggressori hanno ottenuto l'accesso iniziale alle reti di destinazione sfruttando le vulnerabilità di sicurezza agli endpoint. Una volta entrati, si sono spostati lateralmente attraverso la rete per raggiungere i loro obiettivi.

Un altro esempio è la campagna nordcoreana che ha preso di mira le Olimpiadi del 2018. Un attacco estremamente sofisticato e prolungato, iniziato con un documento Word che presumibilmente conteneva un elenco di delegati VIP ai giochi

In effetti, una campagna di stato nazionale rivolta ad una determinata organizzazione, sia direttamente che indirettamente, è una faccenda piuttosto spaventosa.

Questi attacchi avrebbero dovuto essere identificati e fermati in una fase precedente, se fossero state implementate soluzioni di sicurezza solide e adeguate.

In Conclusione

Sfruttare soluzioni di sicurezza in grado di rilevare minacce mai viste prima e contenerle, impegnarsi nell'analisi delle minacce e sviluppare il piano di risposta agli incidenti sono le basi per una protezione completa.

SentinelOne è la piattaforma di Endpoint Protection di nuova generazione che protegge la tua azienda da Virus, Malware, Ransomware, Exploits, attacchi Insider, Live Attacks - da tutte le minacce informatiche, conosciute ed ignote. SentinelOne protegge la rete e tutti i dispositivi Endpoint (laptops, tablets, mobile phones, IoT) in tempo reale ed in modo completamente automatico.

Se vuoi avere maggiori informazioni sulla soluzione invia una mail a cio@florence-consulting.it o chiama lo (055) 538-3250.

Visita la pagina dedicata sul nostro sito per ricevere ulteriore materiale informativo o per richiedere una demo gratuita.

In alternativa, puoi compilare il form sottostante con la tua domanda.

cyber security cyber security sentinelone sentinelone epp advanced persistent threat apt sentinelone endpoint protection sentinelone nation state hacker threat protection