Mentre la trasformazione digitale continua a correre, corre parallelamente anche il mercato nero del cybercrime. L’ultimo caso segnalato mette in luce una pratica sempre più diffusa: la vendita di “Initial Access” (accessi iniziali) da parte dei cosiddetti Initial Access Brokers (IAB).
Un recente post apparso su un noto forum underground mostra la messa all’asta dell’infrastruttura di un’azienda italiana del settore Manufacturing, con un valore stimato di 6 milioni di dollari.
I dettagli dell’annuncio
L’annuncio, scritto in lingua russa, fornisce dettagli tecnici precisi che rendono l’offerta particolarmente appetibile per gruppi ransomware o attori dediti allo spionaggio industriale:
Advertising
Target: Azienda italiana nel settore manifatturiero.
Accesso: “Domain User” (utente di dominio) con diritti locali (Local Admin) sul server Exchange.
Infrastruttura rilevata: Utilizzo di WatchGuard VPN e antivirus Sophos.
Prezzo di partenza: 700 dollari, con un’opzione “Blitz” (acquisto immediato) a 1.500 dollari.
Perché questo tipo di annuncio è pericoloso?
La presenza di un utente con privilegi di amministratore locale su un server Exchange è un “biglietto d’oro” per un attaccante. Microsoft Exchange è un nodo centrale per le comunicazioni aziendali; averne il controllo significa poter intercettare email, esfiltrare dati sensibili e, soprattutto, utilizzarlo come trampolino di lancio per muoversi lateralmente all’interno di tutta la rete aziendale.
La specifica dei sistemi di difesa (WatchGuard e Sophos) suggerisce che l’attaccante ha già effettuato una fase di ricognizione profonda, identificando le tecnologie in uso per permettere all’acquirente finale di preparare strumenti in grado di bypassare tali protezioni.
Il ruolo degli Initial Access Brokers (IAB)
Questo annuncio è l’opera di un IAB, una figura specializzata che non sferra l’attacco finale (come il criptaggio dei dati), ma si occupa “solo” di scassinare la porta d’ingresso. Una volta ottenuto l’accesso, lo rivende al miglior offerente. Per un’azienda con 6 milioni di dollari di fatturato, un investimento di soli 1.500 dollari da parte di un gruppo criminale può portare a richieste di riscatto (ransomware) che superano le centinaia di migliaia di euro.
Come proteggersi?
Casi come questo dimostrano che le difese perimetrali (VPN e Antivirus), sebbene necessarie, non sono infallibili se non configurate correttamente o se affette da vulnerabilità note. Le aziende dovrebbero:
Monitoraggio costante: Verificare la presenza di account compromessi o attività anomale sui server critici (come Exchange).
Patch Management: Aggiornare tempestivamente i sistemi per chiudere le falle sfruttate dagli IAB.
Cyber Threat Intelligence: Monitorare il dark web per identificare preventivamente se il nome della propria azienda o i propri asset sono oggetto di compravendita.
L’episodio conferma che nessuna realtà, indipendentemente dalle dimensioni, è oggi fuori dal mirino del crimine informatico globalizzato.
Advertising
📢 Resta aggiornatoTi è piaciuto questo articolo? Rimani sempre informato seguendoci su Google Discover (scorri in basso e clicca segui) e su 🔔 Google News. Ne stiamo anche discutendo sui nostri social: 💼 LinkedIn, 📘 Facebook e 📸 Instagram. Hai una notizia o un approfondimento da segnalarci? ✉️ Scrivici
Bajram Zeqiri è un esperto di cybersecurity, cyber threat intelligence e digital forensics con oltre vent'anni di esperienza, che unisce competenze tecniche, visione strategica creare la resilienza cyber per le PMI. Fondatore di ParagonSec e collaboratore tecnico per Red Hot Cyber, opera nella delivery e progettazione di diversi servizi cyber, SOC, MDR, Incident Response, Security Architecture, Engineering e Operatività. Aiuta le PMI a trasformare la cybersecurity da un costo a leva strategica per le PMI.
Aree di competenza:Cyber threat intelligence, Incident response, Digital forensics, Malware analysis, Security architecture, SOC/MDR operations, OSINT research
Ritorna lunedì 18 e martedì 19 maggio la Red Hot Cyber Conference 2026, l’evento gratuito creato dalla community di Red Hot Cyber, che si terrà a Roma in Via Bari 18, presso il Teatro Italia. L’iniziativa è pensata per promuovere la cultura della sicurezza informatica, dell’innovazione digitale e della consapevolezza del rischio cyber. Rappresenta un punto di incontro tra professionisti, studenti, aziende e appassionati del settore, offrendo contenuti tecnici, workshop e momenti di confronto ad alto valore formativo.
L’edizione 2026 si svolgerà a Roma nelle giornate del 18 e 19 maggio presso il Teatro Italia e includerà attività formative, sessioni pratiche e la tradizionale Capture The Flag. L’evento è completamente gratuito, ma la partecipazione è subordinata a registrazione obbligatoria tramite i canali ufficiali, al fine di garantire una corretta organizzazione e gestione degli accessi.
Le iscrizioni saranno disponibili a partire dal 16 marzo 2026 attraverso la piattaforma Eventbrite, dove sarà possibile registrarsi ai diversi percorsi dell’evento: workshop, conferenza principale e competizione CTF. I link ufficiali di registrazione saranno pubblicati sui canali di Red Hot Cyber e costituiranno l’unico punto valido per la prenotazione dei posti all’evento.