
Sandro Sana : 30 Marzo 2024 08:38
La sicurezza informatica è diventata una sfida cruciale per il Medio Oriente, una regione che ha visto un aumento degli attacchi informatici mirati e sofisticati negli ultimi anni. Secondo uno studio di Positive Technologies, l’80% degli attacchi indagati nella regione aveva un carattere mirato, spesso condotto da gruppi APT (Advanced Persistent Threat) che perseguono interessi politici, economici e militari.
In questo articolo, analizzeremo le principali caratteristiche e le motivazioni di queste minacce, e offriremo alcuni suggerimenti su come proteggersi e contrastarle.
Gli APT sono gruppi di hacker che conducono attacchi informatici prolungati e difficili da rilevare, sfruttando vulnerabilità, tecniche di ingegneria sociale e malware avanzati. Il loro obiettivo è di infiltrarsi nelle reti delle vittime e rubare informazioni sensibili, compromettere le infrastrutture critiche o influenzare gli eventi geopolitici.
Prova la Demo di Business Log! Adaptive SOC italiano Log management non solo per la grande Azienda, ma una suite di Audit file, controllo USB, asset, sicurezza e un Security Operation Center PERSONALE, che ti riporta tutte le operazioni necessarie al tuo PC per tutelare i tuoi dati e informati in caso di problemi nel tuo ambiente privato o di lavoro.
Scarica ora la Demo di Business Log per 30gg
Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì. |
Gli APT sono spesso sponsorizzati o supportati da stati o organizzazioni che hanno interessi strategici nella regione del Medio Oriente, come l’Iran, la Cina, la Russia, gli Stati Uniti o Israele. Alcune delle APT più note che hanno operato nella regione sono APT33, APT34, APT39, MuddyWater, OilRig, Chafer, Lazarus, APT-C-23, APT-C-37 e APT28. Questi gruppi hanno preso di mira principalmente il settore governativo, l’energia, l’industria, le telecomunicazioni, la finanza e i media, cercando di ottenere vantaggi competitivi, informazioni segrete, dati personali o di causare danni e disordini.
Gli attacchi delle APT sono spesso multi-stadio, attentamente pianificati e adattati alle specifiche vittime. Il primo passo è di solito quello di inviare email di phishing o di sfruttare vulnerabilità note nei software o nei servizi web per ottenere l’accesso iniziale alla rete della vittima. Una volta dentro, gli hacker cercano di spostarsi lateralmente, cioè di accedere ad altri dispositivi o server, usando tecniche di esfiltrazione di credenziali, elevazione di privilegi o abuso di protocolli di rete.
In questo modo, gli hacker possono raggiungere i loro obiettivi, come rubare documenti, installare backdoor, manipolare i dati, effettuare operazioni finanziarie fraudolente o sabotare i sistemi. Gli attacchi delle APT possono durare mesi o anni, e sono spesso difficili da rilevare e da eliminare, in quanto gli hacker usano tecniche di occultamento, come la cifratura, il polimorfismo, il proxying o il camuffamento del traffico.
Oltre al settore governativo, che è il bersaglio principale di quasi tutte le APT, gli altri settori più colpiti nella regione del Medio Oriente sono l’energia, l’industria, le telecomunicazioni, la finanza e i media. Questi settori sono attrattivi per gli hacker, in quanto ospitano dati sensibili, infrastrutture critiche e processi di digitalizzazione.
Va inoltre evidenziato il complesso militare-industriale, che, a causa delle peculiarità geopolitiche della regione, occupa una posizione piuttosto elevata nella classifica. Anche i media e il settore delle telecomunicazioni non sono stati trascurati, in quanto possono essere usati per diffondere propaganda, disinformazione o influenzare l’opinione pubblica.
Per analizzare e contrastare le minacce delle APT, è necessario avere una visione completa e dettagliata della catena di attacco, che comprende tutte le fasi degli attacchi di 16 gruppi APT che hanno operato nei paesi del Medio Oriente negli ultimi anni. Le tattiche e i metodi di questi gruppi sono descritti all’interno della matrice MITRE ATT&CK per le imprese (versione 13.1), con riferimenti a descrizioni dettagliate delle tecniche menzionate.
Inoltre, gli esperti hanno consolidato le informazioni su ciascun gruppo, e hanno presentato in modo chiaro le TTP (Tactics, Techniques, and Procedures) di tutte le APT all’interno di una mappa termica, senza dimenticare l’aspetto più importante: come contrastarle. Per difendersi e contrastare le minacce delle APT, è necessario adottare una serie di misure tecniche, organizzative ed educative.
Tra le misure tecniche, si possono citare l’aggiornamento dei software e dei sistemi operativi, l’installazione di soluzioni antivirus e firewall, la configurazione di reti e dispositivi in modo sicuro, la cifratura dei dati, il backup dei dati, il monitoraggio delle attività anomale e la risposta agli incidenti. Tra le misure organizzative, si possono citare la definizione di politiche e procedure di sicurezza, la nomina di responsabili e team di sicurezza, la collaborazione con altre organizzazioni e le autorità, la gestione dei rischi e la revisione dei processi.
Tra le misure educative, si possono citare la formazione e la sensibilizzazione degli utenti e dei dipendenti, la diffusione di buone pratiche e consigli, la verifica delle fonti e la prevenzione delle truffe. Inoltre, è importante sviluppare una cultura della sicurezza informatica, basata sulla consapevolezza, sulla responsabilità e sulla trasparenza.
Gli attacchi delle APT rappresentano una minaccia seria e crescente per il Medio Oriente, una regione che ha un ruolo chiave nella geopolitica e nell’economia mondiale. Le conseguenze di questi attacchi possono essere devastanti, non solo per le vittime dirette, ma anche per la stabilità, la sicurezza e il benessere di tutti gli attori coinvolti.
Per questo, è fondamentale che le aziende e le organizzazioni del Medio Oriente siano consapevoli dei rischi, si dotino di strumenti e competenze adeguati, e collaborino tra loro e con le autorità per prevenire e contrastare le minacce. Solo così potranno difendere i loro interessi, i loro valori e i loro clienti, e contribuire allo sviluppo e alla prosperità della regione.
Sandro Sana
Nel mese di Settembre è uscita una nuova vulnerabilità che riguarda Notepad++. La vulnerabilità è stata identificata con la CVE-2025-56383 i dettagli possono essere consultati nel sito del NIST. L...

Gli aggressori stanno utilizzando una tecnica avanzata che implica il caricamento laterale di DLL tramite l’applicazione Microsoft OneDrive. In questo modo riescono ad eseguire codice malevolo senza...

I ladri sono entrati attraverso una finestra del secondo piano del Musée du Louvre, ma il museo aveva avuto anche altri problemi oltre alle finestre non protette, secondo un rapporto di audit sulla s...

Reuters ha riferito che Trump ha detto ai giornalisti durante un’intervista preregistrata nel programma “60 Minutes” della CBS e sull’Air Force One durante il viaggio di ritorno: “I chip pi�...

Il primo computer quantistico atomico cinese ha raggiunto un importante traguardo commerciale, registrando le sue prime vendite a clienti nazionali e internazionali, secondo quanto riportato dai media...