Il crimine organizzato e come può colpire la tua azienda

0
256

This post is also available in: Inglese Francese Tedesco Portoghese, Brasile Spagnolo Russo

In un mondo post-pandemia caratterizzato da attacchi informatici e da un panorama politico iperpartitico, l’accesso a un’intelligence accurata e controllata è come trovare un ago in un pagliaio. Ma l’intelligence rappresenta una risorsa fondamentale nella lotta per restare al passo con gli aggressori informatici. In un mondo così dipendente dal restare connessi, i network defender devono comprendere le motivazioni degli aggressori e conoscerne le tattiche, le tecniche e le procedure per opportunamente mitigare le minacce attuali e future.  

Il primo passo consiste nel conoscere il panorama delle minacce e, più specificamente, capire perché la propria azienda potrebbe essere a rischio. Generalmente, il crimine organizzato e gli aggressori più avanzati utilizzano un’ampia gamma di tattiche e tecniche per i loro scopi criminali commerciali e finanziari. Tipicamente, il loro obiettivo principale è rubare informazioni aziendali riservate come segreti commerciali, registri dei dipendenti, risultati di test, etc. Questi furti mettono a repentaglio anche i diritti fondamentali dei cittadini, l’economia mondiale e l’occupazione. Per esempio, l’ECIPE (European Center for International Political Economy) stima una perdita di €55 miliardi e 289.000 posti di lavoro messi a rischio a causa dello spionaggio informatico nella sola UE.  

Tecniche comuni usate dagli hacker per rubare informazioni aziendali riservate 

Il web scraping o web harvesting è una tecnica usata dagli hacker per estrarre dati dai siti attaccati. Per quanto il web scraping possa essere effettuato manualmente da un utente umano, il termine indica generalmente un processo automatizzato effettuato mediante bot o web crawler.Vediamo un caso recente e in che modo questa tattica è stata usata nel tentativo di rubare dati proprietari. Compulife Software Inc. è una società di servizi di calcolo, organizzazione e confronto di preventivi di assicurazione vita. NAAIP, un concorrente di Compulife, ha assunto un hacker per raccogliere informazioni riservate proprietarie dai portali pubblici di Compulife, usando bot di scraping contro il loro database trasformativo. I web crawler hanno estratto tutti i preventivi assicurativi relativi a due codici di avviamento postale degli Stati Uniti. NAIIP ha quindi usato i dati rubati per generare preventivi sul proprio sito web concorrente e falsare quindi il mercato a suo favore.

Un’altra tecnica usata dagli aggressori per appropriarsi di dati aziendali è lo spear phishing.  Lo spear phishing è un tentativo mirato volto a rubare dati sensibili quali credenziali di accesso o informazioni finanziarie da una vittima, spesso per motivi malevoli. È inoltre la forma più efficace di acquisizione di informazioni riservate su internet e una tattica utilizzata da Redcurl, un gruppo hacker molto attivo. Il loro obiettivo principale è lo spionaggio societario a livello globale. In meno di tre anni, sono riusciti a rubare dati da dozzine di società, grandi e piccole, private e pubbliche.   

[Consulta l’ultima edizione di Hacker’s Almanac Series 1:The Threat Actors]

Tipi di aziende colpite dagli hacker 

Nell’attuale mondo digitale, gli hacker stanno diventando altamente organizzati. Per quanto i loro obiettivi possano includere qualsiasi azienda, essi spesso preferiscono orientarsi su vittime con un’ampia base di utenti dipendenti o dati sensibili. Essi non hanno alcun rispetto per gli anni di duro lavoro spesi per far crescere un’impresa o della causa dietro l’organizzazione non profit che mettono offline. Alla fine sono tutti obiettivi, purché abbiano soldi, un’ampia base di utenti e/o dati che possano essere venduti. 

[Ti è piaciuto il post? Registrati subito per ricevere ogni settimana le ultime novità Radware direttamente nella tua email oltre all’accesso esclusivo al Premium Content di Radware. ]

Cosa puoi fare fin da ora per prevenire lo spionaggio industriale? 

Con sempre più persone e dispositivi connessi sulla scia della trasformazione digitale, nuovi modi per i criminali informatici di trarre profitto continuano ad emergere. Ma puoi impedire a questi criminali di paralizzare completamente le tue attività grazie a una protezione DDoS progettata per tutelare la tua infrastruttura di rete, che sia in un cloud privato o pubblico o in un data center on-premise. Nello scegliere un security vendor, mantieni la disponibilità del servizio e l’intelligence in primo piano Il downtime si traduce in perdite di guadagni, danni alla reputazione (difficile e lenta da ricostruire) e clienti arrabbiati (che non torneranno a fare acquisti da voi), tutti fattori che non puoi permetterti di subire nel lungo termine.  

LEAVE A REPLY

Please enter your comment!
Please enter your name here