Redazione RHC : 27 Gennaio 2024 17:06
Il 12 gennaio 2024, il team di sicurezza Microsoft ha rilevato un attacco ai sistemi aziendali, attuato da Midnight Blizzard, un attore sponsorizzato dallo stato russo noto anche come NOBELIUM. In risposta, Microsoft ha attivato il proprio processo di risposta agli incidenti e ha evidenziato problemi critici di obsolescenza nei sistemi di sicurezza aziendale.
Il blog del Microsoft Security and Response Center (MSRC) fornisce dettagli approfonditi sull’attacco. In un mondo in cui gli autori di minacce sono finanziati dagli stati, la necessità di bilanciare sicurezza e rischio aziendale richiede un approccio più rapido e agile.
Se il sistema legacy fosse stato distribuito oggi, l’attivazione automatica di MFA (Autenticazione Multi-Fattore) e altre protezioni sarebbero state fondamentali per prevenire gli attacchi di questo tipo. La posta in gioco è alta, e Microsoft sta riconsiderando la sua strategia di sicurezza per adeguarsi a una realtà in cui le minacce sono sempre più sofisticate.
Scarica Gratuitamente Byte The Silence, il fumetto sul Cyberbullismo di Red Hot Cyber
«Il cyberbullismo è una delle minacce più insidiose e silenziose che colpiscono i nostri ragazzi. Non si tratta di semplici "bravate online", ma di veri e propri atti di violenza digitale, capaci di lasciare ferite profonde e spesso irreversibili nell’animo delle vittime. Non possiamo più permetterci di chiudere gli occhi».
Così si apre la prefazione del fumetto di Massimiliano Brolli, fondatore di Red Hot Cyber, un’opera che affronta con sensibilità e realismo uno dei temi più urgenti della nostra epoca.
Distribuito gratuitamente, questo fumetto nasce con l'obiettivo di sensibilizzare e informare. È uno strumento pensato per scuole, insegnanti, genitori e vittime, ma anche per chi, per qualsiasi ragione, si è ritrovato nel ruolo del bullo, affinché possa comprendere, riflettere e cambiare.
Con la speranza che venga letto, condiviso e discusso, Red Hot Cyber è orgogliosa di offrire un contributo concreto per costruire una cultura digitale più consapevole, empatica e sicura.
Contattaci tramite WhatsApp al numero 375 593 1011 per richiedere ulteriori informazioni oppure alla casella di posta [email protected]
Supporta RHC attraverso:
Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.
Midnight Blizzard, attribuito alla Russia come SVR, mira principalmente a governi, entità diplomatiche e organizzazioni non governative negli Stati Uniti e in Europa. L’obiettivo è raccogliere informazioni attraverso attività di spionaggio.
L’attacco iniziale di Midnight Blizzard ha sfruttato un account legacy senza MFA. Un attacco di spraying password ha compromesso con successo un account di test, dimostrando l’importanza dell’MFA nell’attuale panorama della sicurezza informatica.
L’utilizzo di tecniche avanzate come lo spraying password mirato e l’abuso delle applicazioni OAuth Legacy, mette in luce la persistenza e la coerenza di Midnight Blizzard. L’attore è noto per adattarsi e utilizzare varie vie d’accesso, dimostrando una capacità di evasione dei sistemi di sicurezza tradizionali.
Microsoft ha identificato altre organizzazioni prese di mira da Midnight Blizzard e sta condividendo informazioni per proteggere la comunità. L’indagine è in corso, ma è essenziale imparare dalle tecniche utilizzate per rafforzare le difese contro minacce simili.
L’attivazione di MFA e l’abbattimento dell’obsolescenza tecnologica diventa oggi sempre più importante all’interno delle politiche aziendali. Questo episodio sottolinea la necessità di una sicurezza informatica più proattiva e di strumenti avanzati per proteggere i dati aziendali sensibili.
L’attacco di Midnight Blizzard a Microsoft indica una nuova era per la sicurezza aziendale, che richiede un approccio di evoluzione rapida alle strategie di difesa. L’obsolescenza dei sistemi legacy è sempre stato un punto debole, e solo un approccio agile e sempre attivo può garantire una solida protezione contro le minacce sofisticate.
La comunità della sicurezza informatica deve imparare dalle lezioni di questo attacco e adottare misure concrete per garantire che la sicurezza sia all’altezza delle minacce in continua evoluzione.
Nel febbraio 2025 avevamo già osservato il funzionamento di DDoSIA, il sistema di crowd-hacking promosso da NoName057(16): un client distribuito via Telegram, attacchi DDoS contro obiettivi europ...
Le vulnerabilità critiche recentemente scoperte nell’infrastruttura Cisco sono già state sfruttate attivamente dagli aggressori per attaccare le reti aziendali. L’azienda ha co...
La Red Hot Cyber Conference ritorna! Dopo il grande successo della terza e quarta edizione, torna l’appuntamento annuale gratuito ideato dalla community di RHC! Un evento pensato per ...
Con la rapida crescita delle minacce digitali, le aziende di tutto il mondo sono sotto attacco informatico. Secondo gli ultimi dati di Check Point Research, ogni organizzazione subisce in media 1,984 ...
La nuova famiglia di malware LameHug utilizza il Large Language Model (LLM) per generare comandi che vengono eseguiti sui sistemi Windows compromessi. Come riportato da Bleeping Computer, LameHug ...
Iscriviti alla newsletter settimanale di Red Hot Cyber per restare sempre aggiornato sulle ultime novità in cybersecurity e tecnologia digitale.
Copyright @ REDHOTCYBER Srl
PIVA 17898011006