Redazione RHC : 25 Settembre 2024 07:58
Un recente post apparso su un forum underground in lingua russa, mette in vendita account VPN di utenti italiani per soli 350 dollari.
Questo tipo di offerta, include l’accesso a VPN aziendali e utenti di dominio, rappresenta una minaccia significativa per l’integrità delle infrastrutture IT aziendali di una specifica azienda senza nome. Analizziamo l’evento e facciamo consapevolezza sui rischi legati alla vendita di credenziali e accessi nelle darknet.
Nel post, pubblicato da un utente con il nickname “Fuckyy”, vengono messe in vendita credenziali VPN (con specifica menzione del protocollo Cisco SSL VPN – cscoe) e account aziendali relativi a un’azienda di servizi italiani con 91 dipendenti.
Vuoi diventare un esperto del Dark Web e della Cyber Threat Intelligence (CTI)?
Stiamo per avviare il corso intermedio in modalità "Live Class", previsto per febbraio.
A differenza dei corsi in e-learning, disponibili online sulla nostra piattaforma con lezioni pre-registrate, i corsi in Live Class offrono un’esperienza formativa interattiva e coinvolgente.
Condotti dal professor Pietro Melillo, le lezioni si svolgono online in tempo reale, permettendo ai partecipanti di interagire direttamente con il docente e approfondire i contenuti in modo personalizzato.
Questi corsi, ideali per aziende, consentono di sviluppare competenze mirate, affrontare casi pratici e personalizzare il percorso formativo in base alle esigenze specifiche del team, garantendo un apprendimento efficace e immediatamente applicabile.
Contattaci tramite WhatsApp al 375 593 1011 per richiedere ulteriori informazioni oppure scriviti alla casella di posta [email protected]
Il venditore specifica all’interno dell’offerta (abbastanza criptica per giunta) che è in possesso delle credenziali di accesso VPN ad una azienda italiana con fatturato pari a 20 milioni di dollari che ha 91 dipendenti.
La disponibilità di VPN e account aziendali in vendita nei mercati underground rappresenta una grave minaccia. Accedere a una VPN aziendale senza autorizzazione non solo permette agli attaccanti di muoversi lateralmente all’interno di una rete, ma consente loro di farlo camuffando la loro presenza dietro legittimi credenziali aziendali. Questo porta a vari rischi:
La vendita di accessi VPN aziendali è diventata sempre più comune negli ultimi anni, complice la crescente digitalizzazione e l’aumento del lavoro da remoto. Le aziende si affidano massicciamente a VPN e infrastrutture remote, ma spesso non adottano misure di sicurezza sufficienti. Le VPN, se non configurate o gestite correttamente, possono diventare l’anello debole della catena di sicurezza.
Una cattiva gestione delle credenziali, come l’uso di password deboli o la mancata implementazione di autenticazione a due fattori, può permettere agli hacker di accedere facilmente a questi sistemi. E una volta ottenuto l’accesso, lo stesso può essere venduto o condiviso nei forum del dark web, come quello mostrato nell’immagine. Inoltre la minaccia degli infostealer è sempre in agguato e moltissimi market underground vendono proprio le VPN come vettori iniziali di compromissione aziendale.
Per prevenire l’accesso non autorizzato attraverso VPN e credenziali compromesse, è essenziale che le aziende adottino una serie di misure di sicurezza:
La vendita di accessi VPN e credenziali aziendali in mercati underground come quello descritto evidenzia la vulnerabilità delle infrastrutture aziendali, in particolare in un contesto in cui il lavoro da remoto e l’uso di VPN sono sempre più diffusi. Le aziende devono adottare misure proattive per prevenire questi rischi e garantire la protezione delle loro reti. Solo un approccio olistico alla sicurezza informatica, che comprende tecnologie avanzate, monitoraggio costante e formazione, può mitigare il rischio di cadere vittime di simili attacchi.
Dopo la chiusura della piattaforma di phishing Darcula e del software Magic Cat utilizzato dai truffatori, la soluzione Magic Mouse ha guadagnato popolarità tra i criminali. Secondo gli specialis...
Gli analisti di Binarly hanno trovato almeno 35 immagini su Docker Hub ancora infette da una backdoor che ha penetrato xz Utils l’anno scorso. I ricercatori hanno avvertito che questo potrebbe ...
Tre gravi vulnerabilità di Microsoft Office, che potrebbero permettere agli aggressori di eseguire codice remoto sui sistemi colpiti, sono state risolte da Microsoft con il rilascio di aggiorname...
Dalle macchine che apprendono a quelle che si auto migliorano: il salto evolutivo che sta riscrivendo il codice del futuro Mentre leggete questo articolo, molto probabilmente, in un data center del mo...
Trend Micro ha rilevato un attacco mirato ai settori governativo e aeronautico in Medio Oriente, utilizzando un nuovo ransomware chiamato Charon. Gli aggressori hanno utilizzato una complessa catena d...