Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
TM RedHotCyber 970x120 042543
Banner Mobile
Crescente minaccia cibernetica nel Medio Oriente: cosa sappiamo e cosa possiamo fare

Crescente minaccia cibernetica nel Medio Oriente: cosa sappiamo e cosa possiamo fare

Sandro Sana : 30 Marzo 2024 08:38

La sicurezza informatica è diventata una sfida cruciale per il Medio Oriente, una regione che ha visto un aumento degli attacchi informatici mirati e sofisticati negli ultimi anni. Secondo uno studio di Positive Technologies, l’80% degli attacchi indagati nella regione aveva un carattere mirato, spesso condotto da gruppi APT (Advanced Persistent Threat) che perseguono interessi politici, economici e militari.

In questo articolo, analizzeremo le principali caratteristiche e le motivazioni di queste minacce, e offriremo alcuni suggerimenti su come proteggersi e contrastarle.

APT: chi sono e cosa vogliono

Gli APT sono gruppi di hacker che conducono attacchi informatici prolungati e difficili da rilevare, sfruttando vulnerabilità, tecniche di ingegneria sociale e malware avanzati. Il loro obiettivo è di infiltrarsi nelle reti delle vittime e rubare informazioni sensibili, compromettere le infrastrutture critiche o influenzare gli eventi geopolitici.


Cve Enrichment Redhotcyber

CVE Enrichment
Mentre la finestra tra divulgazione pubblica di una vulnerabilità e sfruttamento si riduce sempre di più, Red Hot Cyber ha lanciato un servizio pensato per supportare professionisti IT, analisti della sicurezza, aziende e pentester: un sistema di monitoraggio gratuito che mostra le vulnerabilità critiche pubblicate negli ultimi 3 giorni dal database NVD degli Stati Uniti e l'accesso ai loro exploit su GitHub.

Cosa trovi nel servizio:
✅ Visualizzazione immediata delle CVE con filtri per gravità e vendor.
✅ Pagine dedicate per ogni CVE con arricchimento dati (NIST, EPSS, percentile di rischio, stato di sfruttamento CISA KEV).
✅ Link ad articoli di approfondimento ed exploit correlati su GitHub, per ottenere un quadro completo della minaccia.
✅ Funzione di ricerca: inserisci un codice CVE e accedi subito a insight completi e contestualizzati.


Supporta Red Hot Cyber attraverso: 

  1. L'acquisto del fumetto sul Cybersecurity Awareness
  2. Ascoltando i nostri Podcast
  3. Seguendo RHC su WhatsApp
  4. Seguendo RHC su Telegram
  5. Scarica gratuitamente “Byte The Silence”, il fumetto sul Cyberbullismo di Red Hot Cyber

Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.

Gli APT sono spesso sponsorizzati o supportati da stati o organizzazioni che hanno interessi strategici nella regione del Medio Oriente, come l’Iran, la Cina, la Russia, gli Stati Uniti o Israele. Alcune delle APT più note che hanno operato nella regione sono APT33, APT34, APT39, MuddyWater, OilRig, Chafer, Lazarus, APT-C-23, APT-C-37 e APT28. Questi gruppi hanno preso di mira principalmente il settore governativo, l’energia, l’industria, le telecomunicazioni, la finanza e i media, cercando di ottenere vantaggi competitivi, informazioni segrete, dati personali o di causare danni e disordini.

Come si svolgono gli attacchi

Gli attacchi delle APT sono spesso multi-stadio, attentamente pianificati e adattati alle specifiche vittime. Il primo passo è di solito quello di inviare email di phishing o di sfruttare vulnerabilità note nei software o nei servizi web per ottenere l’accesso iniziale alla rete della vittima. Una volta dentro, gli hacker cercano di spostarsi lateralmente, cioè di accedere ad altri dispositivi o server, usando tecniche di esfiltrazione di credenziali, elevazione di privilegi o abuso di protocolli di rete.

In questo modo, gli hacker possono raggiungere i loro obiettivi, come rubare documenti, installare backdoor, manipolare i dati, effettuare operazioni finanziarie fraudolente o sabotare i sistemi. Gli attacchi delle APT possono durare mesi o anni, e sono spesso difficili da rilevare e da eliminare, in quanto gli hacker usano tecniche di occultamento, come la cifratura, il polimorfismo, il proxying o il camuffamento del traffico.

Quali sono i settori più colpiti

Oltre al settore governativo, che è il bersaglio principale di quasi tutte le APT, gli altri settori più colpiti nella regione del Medio Oriente sono l’energia, l’industria, le telecomunicazioni, la finanza e i media. Questi settori sono attrattivi per gli hacker, in quanto ospitano dati sensibili, infrastrutture critiche e processi di digitalizzazione.

Va inoltre evidenziato il complesso militare-industriale, che, a causa delle peculiarità geopolitiche della regione, occupa una posizione piuttosto elevata nella classifica. Anche i media e il settore delle telecomunicazioni non sono stati trascurati, in quanto possono essere usati per diffondere propaganda, disinformazione o influenzare l’opinione pubblica.

Come analizzare e contrastare le minacce

Per analizzare e contrastare le minacce delle APT, è necessario avere una visione completa e dettagliata della catena di attacco, che comprende tutte le fasi degli attacchi di 16 gruppi APT che hanno operato nei paesi del Medio Oriente negli ultimi anni. Le tattiche e i metodi di questi gruppi sono descritti all’interno della matrice MITRE ATT&CK per le imprese (versione 13.1), con riferimenti a descrizioni dettagliate delle tecniche menzionate.

Inoltre, gli esperti hanno consolidato le informazioni su ciascun gruppo, e hanno presentato in modo chiaro le TTP (Tactics, Techniques, and Procedures) di tutte le APT all’interno di una mappa termica, senza dimenticare l’aspetto più importante: come contrastarle. Per difendersi e contrastare le minacce delle APT, è necessario adottare una serie di misure tecniche, organizzative ed educative.

Tra le misure tecniche, si possono citare l’aggiornamento dei software e dei sistemi operativi, l’installazione di soluzioni antivirus e firewall, la configurazione di reti e dispositivi in modo sicuro, la cifratura dei dati, il backup dei dati, il monitoraggio delle attività anomale e la risposta agli incidenti. Tra le misure organizzative, si possono citare la definizione di politiche e procedure di sicurezza, la nomina di responsabili e team di sicurezza, la collaborazione con altre organizzazioni e le autorità, la gestione dei rischi e la revisione dei processi.

Tra le misure educative, si possono citare la formazione e la sensibilizzazione degli utenti e dei dipendenti, la diffusione di buone pratiche e consigli, la verifica delle fonti e la prevenzione delle truffe. Inoltre, è importante sviluppare una cultura della sicurezza informatica, basata sulla consapevolezza, sulla responsabilità e sulla trasparenza.

Conclusione

Gli attacchi delle APT rappresentano una minaccia seria e crescente per il Medio Oriente, una regione che ha un ruolo chiave nella geopolitica e nell’economia mondiale. Le conseguenze di questi attacchi possono essere devastanti, non solo per le vittime dirette, ma anche per la stabilità, la sicurezza e il benessere di tutti gli attori coinvolti.

Per questo, è fondamentale che le aziende e le organizzazioni del Medio Oriente siano consapevoli dei rischi, si dotino di strumenti e competenze adeguati, e collaborino tra loro e con le autorità per prevenire e contrastare le minacce. Solo così potranno difendere i loro interessi, i loro valori e i loro clienti, e contribuire allo sviluppo e alla prosperità della regione.

Immagine del sitoSandro Sana
Membro del gruppo di Red Hot Cyber Dark Lab e direttore del Red Hot Cyber PodCast. Si occupa d'Information Technology dal 1990 e di Cybersecurity dal 2014 (CEH - CIH - CISSP - CSIRT Manager - CTI Expert), relatore a SMAU 2017 e SMAU 2018, docente SMAU Academy & ITS, membro ISACA. Fa parte del Comitato Scientifico del Competence Center nazionale Cyber 4.0, dove contribuisce all’indirizzo strategico delle attività di ricerca, formazione e innovazione nella cybersecurity.

Lista degli articoli
Visita il sito web dell'autore

Articoli in evidenza

Immagine del sito
Bancomat nel mirino! Gli esperti di cybersecurity rivelano una campagna di attacco agli sportelli bancomat
Di Redazione RHC - 23/11/2025

Gli esperti del Group-IB hanno presentato un’analisi dettagliata della lunga campagna di UNC2891, che ha dimostrato la continua sofisticatezza degli schemi di attacco agli sportelli bancomat. L’at...

Immagine del sito
“Vogliamo Hackerarvi Ancora!”. La NSO Group non ci sta nella causa di WhatsApp per Pegasus
Di Redazione RHC - 22/11/2025

L’azienda israeliana NSO Group ha presentato ricorso contro una decisione di un tribunale federale della California che le vieta di utilizzare l’infrastruttura di WhatsApp per diffondere il softwa...

Immagine del sito
Oracle sotto attacco: scoperta una vulnerabilità RCE pre-auth che compromette interi sistemi
Di Redazione RHC - 22/11/2025

Una vulnerabilità, contrassegnata come CVE-2025-61757, è stata resa pubblica Searchlight Cyber giovedì scorso. I ricercatori dell’azienda hanno individuato il problema e hanno informato Oracle, c...

Immagine del sito
CrowdStrike: licenziato un insider per aver fornito dati sensibili agli hacker criminali
Di Redazione RHC - 22/11/2025

Negli ultimi mesi il problema degli insider sta assumendo un peso sempre più crescente per le grandi aziende, e un episodio ha coinvolto recentemente CrowdStrike. La società di cybersecurity ha infa...

Immagine del sito
TamperedChef: malware tramite falsi installer di app
Di Redazione RHC - 21/11/2025

La campagna su larga scala TamperedChef sta nuovamente attirando l’attenzione degli specialisti, poiché gli aggressori continuano a distribuire malware tramite falsi programmi di installazione di a...