malware

Falsi recruiter e malware invisibili, le nuove frontiere dei cyber attacchi

Aumentano i rischi di attacchi informatici. Ma la sicurezza si evolve per difendere il nuovo perimetro aziendale.

Chi si occupa di sicurezza informatica è abituato a gestire la contingenza e rispondere all’attacco di un virus. Durante l’emergenza innescata dalla pandemia da Covid-19, Eset, società di Bratislava specializzata in antivirus, antimalware e Internet security solution, ha continuato a monitorare l’evoluzione degli attacchi, condividendo le ultime notizie sui rischi presenti in Rete in un periodo in cui milioni di lavoratori in Smart working aumentavano la loro esposizione ai pericoli online.

“Il modo più efficace per combattere qualunque virus è provare e riprovare”. Richard Marko, Chief Executive Officer di Eset, ha aperto così l’evento in streaming Eset Virtual World 2020, un’occasione per fare il punto sulle nuove frontiere della sicurezza informatica, ma anche per dare testimonianza del contributo dato da Eset nel fronteggiare la pandemia.

La società ha, infatti, sostenuto lo sviluppo di un nuovo kit diagnostico per il Covid-19, donando 100mila pezzi alle autorità sanitarie, e supportato la comunità scientifica con l’Eset Science Award. “Da 20 anni lavoriamo per essere sicuri che le persone si divertano in modo protetto. Non abbiamo altri piani se non di progredire restando protetti”, ha detto Marko.

Per farlo servono le migliori tecnologie, come l’Artificial Intelligence e il Machine learning che consentono di automatizzare le mansioni più difficili, dispendiose e time consuming come il rilevamento di cyber attacchi. “Tre quarti delle persone oggi pensano che l’AI aiuterà, soprattutto nei campi della medicina, della vendita, della logistica e della sicurezza informatica”, ha detto Juraj Malcho, Chief Technology Officer di Eset.

“L’AI senza i dati è solo bellissima matematica, i dati senza l’AI sono semplicemente un mucchio di 0 e 1. L’una non esiste senza gli altri. L’AI rappresenta un’opportunità di miglioramento e uno strumento a nostra disposizione: tutto dipende da quanto saremo bravi a usarlo”. Durante l’evento online, i ricercatori di Eset hanno presentato i risultati delle analisi condotte sugli attacchi intercettati nell’ultimo periodo, svelando metodi utilizzati e tecniche di prevenzione.

Falsi colloqui su LinkedIn e malware ad hoc

Una delle strategie più frequenti tra quelle messe a punto dai cyber hacker usa una combinazione di ingegneria sociale e falsi reclutatori via LinkedIn, insieme con un malware sviluppato ad hoc. I ricercatori Eset l’hanno chiamata Operation In(ter)ception, un attacco mirato alle aziende top di categoria del settore aerospaziale e della difesa in Europa.

Il metodo è sempre lo stesso: gli impiegati sono contattati da un finto recruiter della Collins Aerospace, che invia un OneDrive link. Al momento del download, oltre a scaricare un file pdf con la falsa proposta di lavoro, il link permette al malware di penetrare nel computer travestito da software legittimo o da versione modificata di tool opensource.

L’attacco, ha spiegato il ricercatore Jean-Ian Boutin, è chiaramente finalizzato a obiettivi di spionaggio e mostra qualche similitudine con il modus operandi del gruppo Lazarus. In aggiunta al furto di dati, in questo caso si operava attraverso gli account compromessi per sottrarre soldi alle compagnie, inserendosi nello scambio di mail tra dipendenti e clienti. È quello che gli esperti definiscono moonlighting, ovvero un ‘secondo lavoro’, segreto e notturno, messo in atto dal malware.

Come proteggersi? In casi come questi aiuta una corretta preparazione dei dipendenti. Occorre, infatti, fare attenzione ai segnali di comunicazione fraudolenta: il messaggio scritto in un inglese non corretto, la pressione esercitata dal finto recruiter affinché la vittima risponda immediatamente, le strane istruzioni dettate per aprire il link. Oltre ad accrescere la consapevolezza del personale in materia di cybersecurity, le aziende dovrebbero attrezzarsi con software aggiornati in grado di bloccare eventuali attacchi di questo tipo.

Attacchi sempre più sofisticati di InvisiMole

Indagando su una nuova campagna di attacchi del gruppo InvisiMole, un autore di minacce hacker individuato per la prima volta da Eset nel 2018, i ricercatori hanno scoperto strumenti aggiornati e dettagli mai svelati sul modo di operare di questi cyber criminali. Lo spyware InvisiMole, noto per le abilità di spionaggio, è infatti tornato a fine 2019 in un attacco contro gli enti militari e le ambasciate europee. I ricercatori hanno collaborato con una delle organizzazioni prese di mira per contrastare le tecniche degli aggressori e ricostruire l’attacco completo.

InvisiMole utilizza quattro differenti catene di esecuzione, combinando shellcode malevoli con strumenti legittimi e vulnerabilità. La versione più aggiornata è provvista anche di un nuovo componente che sfrutta il DNS tunneling per agire in silenzio. Sottrae software e documenti e li trasforma in un’arma per continuare a infettare i computer, muovendosi tra server legittimi o attraverso la condivisione di documenti tra colleghi. Secondo Zuzana Hromcová, una dei ricercatori che ha analizzato InvisiMole, una delle scoperte più interessanti riguarda la collaborazione tra InvisiMole e Gameredon Group, cyber criminali che operano da sette anni e conducono insieme duri attacchi alle imprese.

I cyber hacker stanno diventando sempre più bravi e ricostruire le dinamiche degli attacchi diventa sempre più difficile. Le organizzazioni devono tenere il ritmo, sviluppando un approccio sistematico alla sicurezza: copertura totale, coordinamento tra le diverse parti e monitoraggio continuo di quel che accade. Lo scenario migliore resta quello di prevenire l’attacco. Come ricorda la ricercatrice di Eset, ogni network è sicuro quanto il suo anello più debole.

cybersecurity, Eset, Eset Virtual World 2020, malware


Giorgia Pacino

Giornalista professionista dal 2018, da 10 anni collabora con testate locali e nazionali, tra carta stampata, online e tivù. Ha scritto per il Giornale di Sicilia e la tivù locale Tgs, per Mediaset, CorCom - Corriere delle Comunicazioni e La Repubblica. Da marzo 2019 collabora con la casa editrice ESTE. Negli anni si è occupata di cronaca, cultura, economia, digitale e innovazione. Nata a Palermo, è laureata in Giurisprudenza. Ha frequentato il Master in Giornalismo politico-economico e informazione multimediale alla Business School de Il Sole 24 Ore e la Scuola superiore di Giornalismo “Massimo Baldini” all’Università Luiss Guido Carli.

Rientro al lavoro, la sicurezza passa per quattro App

Rientro al lavoro, la sicurezza passa per quattro App

/
Tornare al lavoro sì, ma in sicurezza. Anche se il ...
La scarsa formazione in cybersecurity mette a rischio le imprese

La scarsa formazione in cybersecurity mette a rischio le imprese

/
Corsi di formazione non adeguati tra i dipendenti sarebbero la ...
L’evoluzione della Rete per gestire la nuova normalità online

L’evoluzione della Rete per gestire la nuova normalità online

/
Durante la fase 1 dell’emergenza sanitaria, che ha costretto tutti ...

Via Cagliero, 23 - 20125 Milano
TEL: 02 91 43 44 00 - FAX: 02 91 43 44 24
EMAIL: redazione.pdm@este.it - P.I. 00729910158

2019 © ESTE Srl - Via Cagliero, 23 - 20125 Milano