Chiara Nardini : 1 Agosto 2023 09:27
Abbiamo parlato molto a lungo su Red Hot Cyber relativamente al fenomeno degli insider, degli “impiegai infedeli”. Il tema non riveste di per se una grande percentuale nella totalità degli attacchi informatici sferrati dagli attori malevoli, ma risulta un fenomeno da monitorare con molta attenzione.
Negli oscuri recessi del mondo digitale, la cybergang ransomware conosciuta come Everest è alla ricerca di nuovi complici per realizzare i suoi loschi obiettivi. Mentre il panorama della sicurezza informatica continua a evolversi, Everest cerca impiegati infedeli disposti a tradire la fiducia delle loro organizzazioni e concedere l’accesso alle reti delle proprie organizzazioni.
Il Team Everest ha lanciato un inquietante messaggio sul loro sito underground, riportando: “Lavoro veloce, buona condivisione” recita il post, segnalando l’attenzione immediata che la cybergang sta cercando.
PARTE LA PROMO ESTATE -40%
RedHotCyber Academy lancia una promozione esclusiva e a tempo limitato per chi vuole investire nella propria crescita professionale nel mondo della tecnologia e della cybersecurity!
Approfitta del 40% di sconto sull’acquisto congiunto di 3 corsi da te scelti dalla nostra Academy. Ad esempio potresti fare un percorso formativo includendo Cyber Threat intelligence + NIS2 + Criptovalute con lo sconto del 40%. Tutto questo lo potrai fruire, dove e quando vuoi e con la massima flessibilità, grazie a lezioni di massimo 30 minuti ciascuna.
Contattaci tramite WhatsApp al 375 593 1011 per richiedere ulteriori informazioni oppure scriviti alla casella di posta [email protected]
Supporta RHC attraverso:
Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.
Con un ultimatum chiaro, l’offerta scadrà il 7 agosto, e solo i primi a rispondere saranno serviti, ovviamente in denaro crypto.
Il nostro team è alla ricerca di nuovi partner con accesso alle reti aziendali. Lavoro veloce, buona condivisione. L'offerta terminerà il 7 agosto. Primo arrivato, primo servito.
L’enigma che circonda l’identità e l’ubicazione della cybergang rende difficile per gli investigatori rintracciarli e neutralizzarli. La loro abilità tecnica, mescolata con una moralità distorta, rende Everest una minaccia per aziende, enti governativi e istituzioni in tutto il mondo. E non è la prima volta che chiedono nel loro data leak site (DLS) supporto agli insider.
La strategia di Everest è semplice: avere accesso ai sistemi con privilegi di amministrazione, magari acquistando le credenziali e l’accesso da qualche addetto IT impiegato nelle varie control room delle grandi aziende che magari possa fornire, all’occasione, i codici di Multi Factor Authentication (MFA).
Questi traditori volontari apriranno le porte digitali ad operazioni di estorsione, che potrebbero comportare il lancio di un ransomware e quindi l’esfiltrazione di dati sensibili, minacciando la reputazione dell’organizzazione e causando danni finanziari disastrosi.
Le aziende e le organizzazioni sono avvertite dell’urgente necessità di rafforzare le loro difese cibernetiche e formare i propri dipendenti sulle tattiche utilizzate dai malintenzionati. La sensibilizzazione sulle minacce digitali e una cultura di sicurezza informatica sono fondamentali per prevenire il fenomeno degli insider.
Gli esperti di sicurezza sottolineano che la difesa deve iniziare dai fondamenti, come l’implementazione di rigorose politiche di sicurezza e la gestione degli accessi ai dati. Inoltre, l’utilizzo di tecnologie avanzate di rilevamento delle minacce e la creazione di piani di risposta agli incidenti sono essenziali per respingere gli attacchi e proteggere le reti.
Ma questa volta, oltre alle consuete linee guida, l’attenzione dovrebbe rivolgersi anche agli stessi dipendenti, per evitare che all’interno delle organizzazioni nascano e crescano degli insider, sia interni che nelle aziende di terze parti.
D’altra parte, i dipendenti sono una cosa importante!
La presentazione del Walker S2 rappresenta un importante passo avanti nell’autonomia operativa dei robot umanoidi. Grazie alla capacità di sostituire autonomamente la propria batteria, il ...
Secondo quanto riportato da Fast Technology il 18 luglio, Jen-Hsun Huang ha raccontato ai media cinesi le proprie origini, spiegando di essere nato cinese e poi diventato sinoamericano. Ha sottolineat...
Sono state identificate diverse vulnerabilità nei prodotti Cisco Identity Services Engine (ISE) e Cisco ISE Passive Identity Connector (ISE-PIC) che potrebbero consentire a un utente malintenzion...
HackerHood, il team di hacker etici di Red Hot Cyber, ha realizzato qualcosa che raramente si vede fuori dalle conferenze più esclusive: un workshop live in cui viene mostrato, passo dopo passo, ...
Google ha rilasciato un aggiornamento di emergenza per il browser Chrome, eliminando sei vulnerabilità contemporaneamente, una delle quali è già attivamente sfruttata in attacchi reali....
Iscriviti alla newsletter settimanale di Red Hot Cyber per restare sempre aggiornato sulle ultime novità in cybersecurity e tecnologia digitale.
Copyright @ REDHOTCYBER Srl
PIVA 17898011006