Red Hot Cyber
Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità
Crescente minaccia cibernetica nel Medio Oriente: cosa sappiamo e cosa possiamo fare

Crescente minaccia cibernetica nel Medio Oriente: cosa sappiamo e cosa possiamo fare

30 Marzo 2024 08:38

La sicurezza informatica è diventata una sfida cruciale per il Medio Oriente, una regione che ha visto un aumento degli attacchi informatici mirati e sofisticati negli ultimi anni. Secondo uno studio di Positive Technologies, l’80% degli attacchi indagati nella regione aveva un carattere mirato, spesso condotto da gruppi APT (Advanced Persistent Threat) che perseguono interessi politici, economici e militari.

In questo articolo, analizzeremo le principali caratteristiche e le motivazioni di queste minacce, e offriremo alcuni suggerimenti su come proteggersi e contrastarle.

APT: chi sono e cosa vogliono

Gli APT sono gruppi di hacker che conducono attacchi informatici prolungati e difficili da rilevare, sfruttando vulnerabilità, tecniche di ingegneria sociale e malware avanzati. Il loro obiettivo è di infiltrarsi nelle reti delle vittime e rubare informazioni sensibili, compromettere le infrastrutture critiche o influenzare gli eventi geopolitici.

Gli APT sono spesso sponsorizzati o supportati da stati o organizzazioni che hanno interessi strategici nella regione del Medio Oriente, come l’Iran, la Cina, la Russia, gli Stati Uniti o Israele. Alcune delle APT più note che hanno operato nella regione sono APT33, APT34, APT39, MuddyWater, OilRig, Chafer, Lazarus, APT-C-23, APT-C-37 e APT28. Questi gruppi hanno preso di mira principalmente il settore governativo, l’energia, l’industria, le telecomunicazioni, la finanza e i media, cercando di ottenere vantaggi competitivi, informazioni segrete, dati personali o di causare danni e disordini.

Come si svolgono gli attacchi

Gli attacchi delle APT sono spesso multi-stadio, attentamente pianificati e adattati alle specifiche vittime. Il primo passo è di solito quello di inviare email di phishing o di sfruttare vulnerabilità note nei software o nei servizi web per ottenere l’accesso iniziale alla rete della vittima. Una volta dentro, gli hacker cercano di spostarsi lateralmente, cioè di accedere ad altri dispositivi o server, usando tecniche di esfiltrazione di credenziali, elevazione di privilegi o abuso di protocolli di rete.

In questo modo, gli hacker possono raggiungere i loro obiettivi, come rubare documenti, installare backdoor, manipolare i dati, effettuare operazioni finanziarie fraudolente o sabotare i sistemi. Gli attacchi delle APT possono durare mesi o anni, e sono spesso difficili da rilevare e da eliminare, in quanto gli hacker usano tecniche di occultamento, come la cifratura, il polimorfismo, il proxying o il camuffamento del traffico.

Quali sono i settori più colpiti

Oltre al settore governativo, che è il bersaglio principale di quasi tutte le APT, gli altri settori più colpiti nella regione del Medio Oriente sono l’energia, l’industria, le telecomunicazioni, la finanza e i media. Questi settori sono attrattivi per gli hacker, in quanto ospitano dati sensibili, infrastrutture critiche e processi di digitalizzazione.

Va inoltre evidenziato il complesso militare-industriale, che, a causa delle peculiarità geopolitiche della regione, occupa una posizione piuttosto elevata nella classifica. Anche i media e il settore delle telecomunicazioni non sono stati trascurati, in quanto possono essere usati per diffondere propaganda, disinformazione o influenzare l’opinione pubblica.

Come analizzare e contrastare le minacce

Per analizzare e contrastare le minacce delle APT, è necessario avere una visione completa e dettagliata della catena di attacco, che comprende tutte le fasi degli attacchi di 16 gruppi APT che hanno operato nei paesi del Medio Oriente negli ultimi anni. Le tattiche e i metodi di questi gruppi sono descritti all’interno della matrice MITRE ATT&CK per le imprese (versione 13.1), con riferimenti a descrizioni dettagliate delle tecniche menzionate.

Inoltre, gli esperti hanno consolidato le informazioni su ciascun gruppo, e hanno presentato in modo chiaro le TTP (Tactics, Techniques, and Procedures) di tutte le APT all’interno di una mappa termica, senza dimenticare l’aspetto più importante: come contrastarle. Per difendersi e contrastare le minacce delle APT, è necessario adottare una serie di misure tecniche, organizzative ed educative.

Tra le misure tecniche, si possono citare l’aggiornamento dei software e dei sistemi operativi, l’installazione di soluzioni antivirus e firewall, la configurazione di reti e dispositivi in modo sicuro, la cifratura dei dati, il backup dei dati, il monitoraggio delle attività anomale e la risposta agli incidenti. Tra le misure organizzative, si possono citare la definizione di politiche e procedure di sicurezza, la nomina di responsabili e team di sicurezza, la collaborazione con altre organizzazioni e le autorità, la gestione dei rischi e la revisione dei processi.

Tra le misure educative, si possono citare la formazione e la sensibilizzazione degli utenti e dei dipendenti, la diffusione di buone pratiche e consigli, la verifica delle fonti e la prevenzione delle truffe. Inoltre, è importante sviluppare una cultura della sicurezza informatica, basata sulla consapevolezza, sulla responsabilità e sulla trasparenza.

Conclusione

Gli attacchi delle APT rappresentano una minaccia seria e crescente per il Medio Oriente, una regione che ha un ruolo chiave nella geopolitica e nell’economia mondiale. Le conseguenze di questi attacchi possono essere devastanti, non solo per le vittime dirette, ma anche per la stabilità, la sicurezza e il benessere di tutti gli attori coinvolti.

Per questo, è fondamentale che le aziende e le organizzazioni del Medio Oriente siano consapevoli dei rischi, si dotino di strumenti e competenze adeguati, e collaborino tra loro e con le autorità per prevenire e contrastare le minacce. Solo così potranno difendere i loro interessi, i loro valori e i loro clienti, e contribuire allo sviluppo e alla prosperità della regione.

Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Sandro Sana 300x300
Membro del gruppo di Red Hot Cyber Dark Lab e direttore del Red Hot Cyber PodCast. Si occupa d'Information Technology dal 1990 e di Cybersecurity dal 2014 (CEH - CIH - CISSP - CSIRT Manager - CTI Expert), relatore a SMAU 2017 e SMAU 2018, docente SMAU Academy & ITS, membro ISACA. Fa parte del Comitato Scientifico del Competence Center nazionale Cyber 4.0, dove contribuisce all’indirizzo strategico delle attività di ricerca, formazione e innovazione nella cybersecurity.
Aree di competenza: Cyber Threat Intelligence, NIS2, Governance & Compliance della Sicurezza, CSIRT & Crisis Management, Ricerca, Divulgazione e Cultura Cyber
Visita il sito web dell'autore

Articoli in evidenza

Immagine del sitoCyber News
Addio a NTLM! Microsoft verso una nuova era di autenticazione con kerberos
Silvia Felici - 31/01/2026

Per oltre tre decenni è stato una colonna silenziosa dell’ecosistema Windows. Ora però il tempo di NTLM sembra definitivamente scaduto. Microsoft ha deciso di avviare una transizione profonda che segna la fine di un’era e…

Immagine del sitoInnovazione
Aperti i battenti del primo negozio di robot umanoidi al mondo in Cina. Saremo pronti?
Carolina Vivianti - 30/01/2026

Alle dieci del mattino, a Wuhan, due robot umanoidi alti 1,3 metri iniziano a muoversi con precisione. Girano, saltano, seguono il ritmo. È il segnale di apertura del primo negozio 7S di robot umanoidi del…

Immagine del sitoCyber Italia
Azienda automotive italiana nel mirino degli hacker: in vendita l’accesso per 5.000 dollari
Luca Stivali - 30/01/2026

Il 29 gennaio 2026, sul forum BreachForums, l’utente p0ppin ha pubblicato un annuncio di vendita relativo a un presunto accesso amministrativo non autorizzato ai sistemi interni di una “Italian Car Company”. Come spesso accade in questo tipo di annunci, nessun riferimento…

Immagine del sitoCyber News
Ivanti corre ai ripari: falle zero-day colpiscono l’Endpoint Manager Mobile
Redazione RHC - 30/01/2026

Ivanti ha rilasciato una serie di aggiornamenti critici per arginare due vulnerabilità di sicurezza che hanno colpito Ivanti Endpoint Manager Mobile (EPMM). Si tratta di falle sfruttate attivamente in attacchi zero-day, una criticità tale da…

Immagine del sitoCultura
Elk Cloner: Il primo virus informatico della storia nacque come uno scherzo
Silvia Felici - 30/01/2026

Alla fine degli anni 90, Internet era ancora piccolo, lento e per pochi. In quel periodo, essere “smanettoni” significava avere una conoscenza tecnica che sembrava quasi magia agli occhi degli altri. Non era raro che…