Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Fortinet 970x120px
320x100 Itcentric
Crescente minaccia cibernetica nel Medio Oriente: cosa sappiamo e cosa possiamo fare

Crescente minaccia cibernetica nel Medio Oriente: cosa sappiamo e cosa possiamo fare

Autore: Sandro Sana
30 Marzo 2024 08:38

La sicurezza informatica è diventata una sfida cruciale per il Medio Oriente, una regione che ha visto un aumento degli attacchi informatici mirati e sofisticati negli ultimi anni. Secondo uno studio di Positive Technologies, l’80% degli attacchi indagati nella regione aveva un carattere mirato, spesso condotto da gruppi APT (Advanced Persistent Threat) che perseguono interessi politici, economici e militari.

In questo articolo, analizzeremo le principali caratteristiche e le motivazioni di queste minacce, e offriremo alcuni suggerimenti su come proteggersi e contrastarle.

APT: chi sono e cosa vogliono

Gli APT sono gruppi di hacker che conducono attacchi informatici prolungati e difficili da rilevare, sfruttando vulnerabilità, tecniche di ingegneria sociale e malware avanzati. Il loro obiettivo è di infiltrarsi nelle reti delle vittime e rubare informazioni sensibili, compromettere le infrastrutture critiche o influenzare gli eventi geopolitici.


Christmas Sale

Christmas Sale -40%
𝗖𝗵𝗿𝗶𝘀𝘁𝗺𝗮𝘀 𝗦𝗮𝗹𝗲! Sconto del 𝟰𝟬% 𝘀𝘂𝗹 𝗽𝗿𝗲𝘇𝘇𝗼 𝗱𝗶 𝗰𝗼𝗽𝗲𝗿𝘁𝗶𝗻𝗮 del Corso "Dark Web & Cyber Threat Intelligence" in modalità E-Learning sulla nostra Academy!🚀 Fino al 𝟯𝟭 𝗱𝗶 𝗗𝗶𝗰𝗲𝗺𝗯𝗿𝗲, prezzi pazzi alla Red Hot Cyber Academy. 𝗧𝘂𝘁𝘁𝗶 𝗶 𝗰𝗼𝗿𝘀𝗶 𝘀𝗰𝗼𝗻𝘁𝗮𝘁𝗶 𝗱𝗲𝗹 𝟰𝟬% 𝘀𝘂𝗹 𝗽𝗿𝗲𝘇𝘇𝗼 𝗱𝗶 𝗰𝗼𝗽𝗲𝗿𝘁𝗶𝗻𝗮.
Per beneficiare della promo sconto Christmas Sale, scrivici ad [email protected] o contattaci su Whatsapp al numero di telefono: 379 163 8765.


Supporta Red Hot Cyber attraverso: 

  1. L'acquisto del fumetto sul Cybersecurity Awareness
  2. Ascoltando i nostri Podcast
  3. Seguendo RHC su WhatsApp
  4. Seguendo RHC su Telegram
  5. Scarica gratuitamente “Byte The Silence”, il fumetto sul Cyberbullismo di Red Hot Cyber

Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.

Gli APT sono spesso sponsorizzati o supportati da stati o organizzazioni che hanno interessi strategici nella regione del Medio Oriente, come l’Iran, la Cina, la Russia, gli Stati Uniti o Israele. Alcune delle APT più note che hanno operato nella regione sono APT33, APT34, APT39, MuddyWater, OilRig, Chafer, Lazarus, APT-C-23, APT-C-37 e APT28. Questi gruppi hanno preso di mira principalmente il settore governativo, l’energia, l’industria, le telecomunicazioni, la finanza e i media, cercando di ottenere vantaggi competitivi, informazioni segrete, dati personali o di causare danni e disordini.

Come si svolgono gli attacchi

Gli attacchi delle APT sono spesso multi-stadio, attentamente pianificati e adattati alle specifiche vittime. Il primo passo è di solito quello di inviare email di phishing o di sfruttare vulnerabilità note nei software o nei servizi web per ottenere l’accesso iniziale alla rete della vittima. Una volta dentro, gli hacker cercano di spostarsi lateralmente, cioè di accedere ad altri dispositivi o server, usando tecniche di esfiltrazione di credenziali, elevazione di privilegi o abuso di protocolli di rete.

In questo modo, gli hacker possono raggiungere i loro obiettivi, come rubare documenti, installare backdoor, manipolare i dati, effettuare operazioni finanziarie fraudolente o sabotare i sistemi. Gli attacchi delle APT possono durare mesi o anni, e sono spesso difficili da rilevare e da eliminare, in quanto gli hacker usano tecniche di occultamento, come la cifratura, il polimorfismo, il proxying o il camuffamento del traffico.

Quali sono i settori più colpiti

Oltre al settore governativo, che è il bersaglio principale di quasi tutte le APT, gli altri settori più colpiti nella regione del Medio Oriente sono l’energia, l’industria, le telecomunicazioni, la finanza e i media. Questi settori sono attrattivi per gli hacker, in quanto ospitano dati sensibili, infrastrutture critiche e processi di digitalizzazione.

Va inoltre evidenziato il complesso militare-industriale, che, a causa delle peculiarità geopolitiche della regione, occupa una posizione piuttosto elevata nella classifica. Anche i media e il settore delle telecomunicazioni non sono stati trascurati, in quanto possono essere usati per diffondere propaganda, disinformazione o influenzare l’opinione pubblica.

Come analizzare e contrastare le minacce

Per analizzare e contrastare le minacce delle APT, è necessario avere una visione completa e dettagliata della catena di attacco, che comprende tutte le fasi degli attacchi di 16 gruppi APT che hanno operato nei paesi del Medio Oriente negli ultimi anni. Le tattiche e i metodi di questi gruppi sono descritti all’interno della matrice MITRE ATT&CK per le imprese (versione 13.1), con riferimenti a descrizioni dettagliate delle tecniche menzionate.

Inoltre, gli esperti hanno consolidato le informazioni su ciascun gruppo, e hanno presentato in modo chiaro le TTP (Tactics, Techniques, and Procedures) di tutte le APT all’interno di una mappa termica, senza dimenticare l’aspetto più importante: come contrastarle. Per difendersi e contrastare le minacce delle APT, è necessario adottare una serie di misure tecniche, organizzative ed educative.

Tra le misure tecniche, si possono citare l’aggiornamento dei software e dei sistemi operativi, l’installazione di soluzioni antivirus e firewall, la configurazione di reti e dispositivi in modo sicuro, la cifratura dei dati, il backup dei dati, il monitoraggio delle attività anomale e la risposta agli incidenti. Tra le misure organizzative, si possono citare la definizione di politiche e procedure di sicurezza, la nomina di responsabili e team di sicurezza, la collaborazione con altre organizzazioni e le autorità, la gestione dei rischi e la revisione dei processi.

Tra le misure educative, si possono citare la formazione e la sensibilizzazione degli utenti e dei dipendenti, la diffusione di buone pratiche e consigli, la verifica delle fonti e la prevenzione delle truffe. Inoltre, è importante sviluppare una cultura della sicurezza informatica, basata sulla consapevolezza, sulla responsabilità e sulla trasparenza.

Conclusione

Gli attacchi delle APT rappresentano una minaccia seria e crescente per il Medio Oriente, una regione che ha un ruolo chiave nella geopolitica e nell’economia mondiale. Le conseguenze di questi attacchi possono essere devastanti, non solo per le vittime dirette, ma anche per la stabilità, la sicurezza e il benessere di tutti gli attori coinvolti.

Per questo, è fondamentale che le aziende e le organizzazioni del Medio Oriente siano consapevoli dei rischi, si dotino di strumenti e competenze adeguati, e collaborino tra loro e con le autorità per prevenire e contrastare le minacce. Solo così potranno difendere i loro interessi, i loro valori e i loro clienti, e contribuire allo sviluppo e alla prosperità della regione.

Seguici su Google News, LinkedIn, Facebook e Instagram per ricevere aggiornamenti quotidiani sulla sicurezza informatica. Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

  • apt
  • cybercrime
  • geopolitica
Immagine del sito
Sandro Sana

Membro del gruppo di Red Hot Cyber Dark Lab e direttore del Red Hot Cyber PodCast. Si occupa d'Information Technology dal 1990 e di Cybersecurity dal 2014 (CEH - CIH - CISSP - CSIRT Manager - CTI Expert), relatore a SMAU 2017 e SMAU 2018, docente SMAU Academy & ITS, membro ISACA. Fa parte del Comitato Scientifico del Competence Center nazionale Cyber 4.0, dove contribuisce all’indirizzo strategico delle attività di ricerca, formazione e innovazione nella cybersecurity.

Lista degli articoli
Visita il sito web dell'autore

Articoli in evidenza

Immagine del sito
MongoDB colpito da una falla critica: dati esfiltrabili senza autenticazione
Redazione RHC - 23/12/2025

Una vulnerabilità critica è stata individuata in MongoDB, tra le piattaforme di database NoSQL più utilizzate a livello globale. Questa falla di sicurezza, monitorata con il codice CVE-2025-14847, permette agli aggressori di estrarre dati sensibili…

Immagine del sito
Smart TV sotto accusa: “Vi guardano mentre guardate”. La Privacy è a rischio!
Redazione RHC - 23/12/2025

Il procuratore generale del Texas Ken Paxton ha accusato cinque importanti produttori di televisori di aver raccolto illegalmente dati degli utenti utilizzando la tecnologia di riconoscimento automatico dei contenuti (ACR) per registrare ciò che i…

Immagine del sito
Apple: multa di 115 milioni di dollari dal Garante della Concorrenza e del Mercato italiano
Redazione RHC - 22/12/2025

L’Autorità Garante della Concorrenza e del Mercato italiana (AGCM) ha imposto una sanzione significativa ad Apple. La sanzione ammonta a 98,6 milioni di euro, ovvero circa 115 milioni di dollari. ed è relativa a al…

Immagine del sito
Phishing NoiPA: analisi tecnica di una truffa che sfrutta aumenti e arretrati
Simone D'Agostino - 22/12/2025

“Salve.” Non “Gentile”, non “Spettabile”, non nome e cognome.Solo “Salve.” A leggerla così, fa quasi tenerezza. Sembra l’inizio di una mail scritta di corsa, magari riciclata da un modello vecchio, senza nemmeno lo sforzo di…

Immagine del sito
Cybersecurity Italia 2026: tra ransomware, supply chain e sicurezza nazionale
Roberto Villani - 22/12/2025

In Italia la cybersicurezza non è più un tema da “reparto IT”. È una questione di sicurezza nazionale, resilienza economica e tenuta democratica. Se si leggono insieme tre livelli di fonte pubblica — Relazione annuale…