Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca

Misteriosi APT nell'ombra digitale: Un'immersione profonda nelle minacce cibernetiche altamente sofisticate. Scopri chi sono, cosa li muove e come proteggerti in questo viaggio attraverso il mondo delle Advanced Persistent Threat (APT)

Crescente minaccia cibernetica nel Medio Oriente: cosa sappiamo e cosa possiamo fare

Sandro Sana : 30 Marzo 2024 08:38

La sicurezza informatica è diventata una sfida cruciale per il Medio Oriente, una regione che ha visto un aumento degli attacchi informatici mirati e sofisticati negli ultimi anni. Secondo uno studio di Positive Technologies, l’80% degli attacchi indagati nella regione aveva un carattere mirato, spesso condotto da gruppi APT (Advanced Persistent Threat) che perseguono interessi politici, economici e militari.

In questo articolo, analizzeremo le principali caratteristiche e le motivazioni di queste minacce, e offriremo alcuni suggerimenti su come proteggersi e contrastarle.

APT: chi sono e cosa vogliono

Gli APT sono gruppi di hacker che conducono attacchi informatici prolungati e difficili da rilevare, sfruttando vulnerabilità, tecniche di ingegneria sociale e malware avanzati. Il loro obiettivo è di infiltrarsi nelle reti delle vittime e rubare informazioni sensibili, compromettere le infrastrutture critiche o influenzare gli eventi geopolitici.


CALL FOR SPONSOR - Sponsorizza l'ottavo episodio della serie Betti-RHC

Sei un'azienda innovativa, che crede nella diffusione di concetti attraverso metodi "non convenzionali"? Conosci il nostro corso sul cybersecurity awareness a fumetti? Red Hot Cyber sta ricercando un nuovo sponsor per una nuova puntata del fumetto Betti-RHC mentre il team è impegnato a realizzare 3 nuovi episodi che ci sono stati commissionati.

Contattaci tramite WhatsApp al numero 375 593 1011 per richiedere ulteriori informazioni oppure alla casella di posta [email protected]


Supporta RHC attraverso:
  • L'acquisto del fumetto sul Cybersecurity Awareness
  • Ascoltando i nostri Podcast
  • Seguendo RHC su WhatsApp
  • Seguendo RHC su Telegram
  • Scarica gratuitamente "Dark Mirror", il report sul ransomware di Dark Lab


  • Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.


    Gli APT sono spesso sponsorizzati o supportati da stati o organizzazioni che hanno interessi strategici nella regione del Medio Oriente, come l’Iran, la Cina, la Russia, gli Stati Uniti o Israele. Alcune delle APT più note che hanno operato nella regione sono APT33, APT34, APT39, MuddyWater, OilRig, Chafer, Lazarus, APT-C-23, APT-C-37 e APT28. Questi gruppi hanno preso di mira principalmente il settore governativo, l’energia, l’industria, le telecomunicazioni, la finanza e i media, cercando di ottenere vantaggi competitivi, informazioni segrete, dati personali o di causare danni e disordini.

    Come si svolgono gli attacchi

    Gli attacchi delle APT sono spesso multi-stadio, attentamente pianificati e adattati alle specifiche vittime. Il primo passo è di solito quello di inviare email di phishing o di sfruttare vulnerabilità note nei software o nei servizi web per ottenere l’accesso iniziale alla rete della vittima. Una volta dentro, gli hacker cercano di spostarsi lateralmente, cioè di accedere ad altri dispositivi o server, usando tecniche di esfiltrazione di credenziali, elevazione di privilegi o abuso di protocolli di rete.

    In questo modo, gli hacker possono raggiungere i loro obiettivi, come rubare documenti, installare backdoor, manipolare i dati, effettuare operazioni finanziarie fraudolente o sabotare i sistemi. Gli attacchi delle APT possono durare mesi o anni, e sono spesso difficili da rilevare e da eliminare, in quanto gli hacker usano tecniche di occultamento, come la cifratura, il polimorfismo, il proxying o il camuffamento del traffico.

    Quali sono i settori più colpiti

    Oltre al settore governativo, che è il bersaglio principale di quasi tutte le APT, gli altri settori più colpiti nella regione del Medio Oriente sono l’energia, l’industria, le telecomunicazioni, la finanza e i media. Questi settori sono attrattivi per gli hacker, in quanto ospitano dati sensibili, infrastrutture critiche e processi di digitalizzazione.

    Va inoltre evidenziato il complesso militare-industriale, che, a causa delle peculiarità geopolitiche della regione, occupa una posizione piuttosto elevata nella classifica. Anche i media e il settore delle telecomunicazioni non sono stati trascurati, in quanto possono essere usati per diffondere propaganda, disinformazione o influenzare l’opinione pubblica.

    Come analizzare e contrastare le minacce

    Per analizzare e contrastare le minacce delle APT, è necessario avere una visione completa e dettagliata della catena di attacco, che comprende tutte le fasi degli attacchi di 16 gruppi APT che hanno operato nei paesi del Medio Oriente negli ultimi anni. Le tattiche e i metodi di questi gruppi sono descritti all’interno della matrice MITRE ATT&CK per le imprese (versione 13.1), con riferimenti a descrizioni dettagliate delle tecniche menzionate.

    Inoltre, gli esperti hanno consolidato le informazioni su ciascun gruppo, e hanno presentato in modo chiaro le TTP (Tactics, Techniques, and Procedures) di tutte le APT all’interno di una mappa termica, senza dimenticare l’aspetto più importante: come contrastarle. Per difendersi e contrastare le minacce delle APT, è necessario adottare una serie di misure tecniche, organizzative ed educative.

    Tra le misure tecniche, si possono citare l’aggiornamento dei software e dei sistemi operativi, l’installazione di soluzioni antivirus e firewall, la configurazione di reti e dispositivi in modo sicuro, la cifratura dei dati, il backup dei dati, il monitoraggio delle attività anomale e la risposta agli incidenti. Tra le misure organizzative, si possono citare la definizione di politiche e procedure di sicurezza, la nomina di responsabili e team di sicurezza, la collaborazione con altre organizzazioni e le autorità, la gestione dei rischi e la revisione dei processi.

    Tra le misure educative, si possono citare la formazione e la sensibilizzazione degli utenti e dei dipendenti, la diffusione di buone pratiche e consigli, la verifica delle fonti e la prevenzione delle truffe. Inoltre, è importante sviluppare una cultura della sicurezza informatica, basata sulla consapevolezza, sulla responsabilità e sulla trasparenza.

    Conclusione

    Gli attacchi delle APT rappresentano una minaccia seria e crescente per il Medio Oriente, una regione che ha un ruolo chiave nella geopolitica e nell’economia mondiale. Le conseguenze di questi attacchi possono essere devastanti, non solo per le vittime dirette, ma anche per la stabilità, la sicurezza e il benessere di tutti gli attori coinvolti.

    Per questo, è fondamentale che le aziende e le organizzazioni del Medio Oriente siano consapevoli dei rischi, si dotino di strumenti e competenze adeguati, e collaborino tra loro e con le autorità per prevenire e contrastare le minacce. Solo così potranno difendere i loro interessi, i loro valori e i loro clienti, e contribuire allo sviluppo e alla prosperità della regione.

    Sandro Sana
    Membro del gruppo di Red Hot Cyber Dark Lab e direttore del Red Hot Cyber PodCast. Si occupa d'Information Technology dal 1990 e di Cybersecurity dal 2014 (CEH - CIH - CISSP - CSIRT Manager - CTI Expert), relatore a SMAU 2017 e SMAU 2018, docente SMAU Academy & ITS, membro ISACA. Fa parte del Comitato Scientifico del Competence Center nazionale Cyber 4.0, dove contribuisce all’indirizzo strategico delle attività di ricerca, formazione e innovazione nella cybersecurity.

    Lista degli articoli
    Visita il sito web dell'autore

    Articoli in evidenza

    Droni in missione potranno decidere in modo autonomo quali uomini uccidere?
    Di Redazione RHC - 15/08/2025

    Sembra che gli Stati Uniti abbiano già seriamente preso in considerazione il concetto di guerra autonoma. Il jet da combattimento autonomo della DARPA , risulta in grado di combattere senza pilot...

    CrowdStrike Global Threat Report 2025: l’anno dell’avversario intraprendente
    Di Redazione RHC - 15/08/2025

    CrowdStrike ha pubblicato il suo Global Threat Report 2025, che documenta un balzo in avanti nel comportamento dei criminali informatici e dei gruppi statali. Gli esperti definiscono il 2024 “l...

    Dopo il bucato, Figure 02 ora piega il bucato. Ma per ora dovrai continuare a farlo da solo
    Di Redazione RHC - 15/08/2025

    Solamente due settimane fa, il robot umanoide prodotto da Figure ha destato in noi grande meraviglia, quando con destrezza ha preso degli indumenti da un paniere dei panni sporchi e li ha collocati al...

    Hai risposto su Teams al supporto IT? Complimenti! Il Trojan è nel PC con diritti superiori ai tuoi
    Di Redazione RHC - 15/08/2025

    Il team di ricerca di Trustwave SpiderLabs ha identificato una nuova ondata di attacchi EncryptHub che combinano l’errore umano e lo sfruttamento di una vulnerabilità nella Microsoft Manag...

    È bastata una ん di troppo! Phishing che impersona Booking.com con la tecnica degli omoglifi
    Di Redazione RHC - 15/08/2025

    Gli aggressori hanno iniziato a utilizzare un trucco insolito per mascherare i link di phishing, facendoli apparire come indirizzi di Booking.com. La nuova campagna malware utilizza il carattere hirag...