Home Sicurezza Compromissione dei server aziendali, la nuova frontiera del cybercrime

Compromissione dei server aziendali, la nuova frontiera del cybercrime

-

Tempo di lettura: 2 minuti

Secondo The Hacker Infrastructure and Underground Hosting: Services used by criminals, report di Trend Micro Research, un elevato numero di server aziendali on-premise e basati su cloud sono compromessi, in quanto utilizzati in modo improprio o affittati come parte di un sofisticato ciclo di vita della monetizzazione criminale.

Lo studio evidenzia come le attività di mining delle criptovalute dovrebbero essere un indicatore di allarme per i team di security.

Sebbene il cryptomining da solo non possa causare interruzioni o perdite finanziarie, il software di mining viene solitamente implementato per monetizzare i server aziendali compromessi che rimangono inattivi mentre i criminali tracciano schemi di guadagno più ampi. Questi includono l’esfiltrazione di dati sensibili, la vendita dell’accesso al server per ulteriori abusi o la preparazione per un attacco ransomware mirato. Qualsiasi server compromesso con un cryptominer dovrebbe essere immediatamente bonificato e andrebbe condotta un’indagine immediata per verificare eventuali falle di sicurezza all’interno dell’infrastruttura aziendale.

“Il mercato cybercriminale underground offre una gamma sofisticata di infrastrutture in grado di supportare qualsiasi genere di campagna, dai servizi che garantiscono l’anonimato alla fornitura di nomi dominio, passando per la compromissione di asset, ha affermato Gastone Nencini, Country Manager di Trend Micro Italia. L’obiettivo di Trend Micro è accrescere la consapevolezza e la comprensione dell’infrastruttura cyber criminale per aiutare le Forze dell’Ordine, i clienti e più in generale altri ricercatori a fermare le autostrade del cybercrime e le loro fonti di guadagno”.

Lo studio di Trend Micro elenca i principali servizi di hosting underground disponibili oggi, fornendo dettagli tecnici su come funzionano e su come vengono utilizzati dai cybercriminali. Questo include la descrizione dettagliata del tipico ciclo di vita di server aziendali compromessi, dall’inzio all’attacco finale.

I server cloud sono particolarmente esposti perchè potrebbero non avere la stessa protezione degli ambienti on-premise. Gastone Nencini continua: “Asset aziendali legittimi ma compromessi possono essere infiltrati nelle infrastrutture sia on-premise che in cloud. Una buona regola da tenere presente è che qualsiasi asset esposto può essere compromesso”.

I cybercriminali potrebbero sfruttare vulnerabilità nei software server, compromettere credenziali, sottrarre log-in e inoculare malware attraverso attacchi di phishing. Potrebbero prendere di mira anche i software di infrastructure management, che permetterebbe loro di creare nuove istanze di macchine virtuali o altre risorse.

Una volta compromessi, questi asset di server cloud possono essere venduti nei forum underground, nei marketplace e addirittura nei social network, per essere poi utilizzati per diversi tipi di attacchi.

La ricerca Trend Micro approfondisce anche i trend emergenti per quanto riguarda i servizi di infrastrutture underground, incluso l’abuso di servizi di telefonia e satellitari o il computing parassitario “in affitto”, inclusi RDP nascosti e VNC.

Ulteriori informazioni sono disponibili a questo link.

Redazione BitMAThttps://www.bitmat.it/
BitMAT Edizioni è una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.
  • Newsletter

    Iscriviti alla Newsletter per ricevere gli aggiornamenti dai portali di BitMAT Edizioni.

  • I più letti

    futuro delle criptovalute

    Criptovalute: l’ultima novità sono i conti di risparmio in Stable coin

    Ormai non sono più un settore emergente ma una realtà finanziaria alquanto affermata, oltre che un mezzo di pagamento largamente accettato online e in...
    Data breach: qual è il costo di una violazione di dati?

    Data breach: qual è il costo di una violazione di dati?

    Se la violazione espone i dati dei consumatori o è il risultato di un attacco malevolo il costo sale
    Account takeover in aumento, raddoppieranno in 3 anni

    Account takeover in aumento, raddoppieranno in 3 anni

    La chiave per proteggersi da questi attacchi informatici è l’analisi delle relazioni interpersonali via mail
    Consumo energetico degli edific

    Consumo energetico degli edifici: risparmi grazie all’intelligenza artificiale

    La tecnologia rivoluzionaria per i sistemi HVAC arriva in Europa per aiutare gli operatori immobiliari a gestire al meglio il consumo energetico degli edifici, arrivando a un 25% di risparmio sui costi e riducendo le emissioni del 20-40%

    Diagrammi di flusso: cosa sono e come fare per realizzarli

    Se abbiamo la necessità di mettere nero su bianco concetti complessi in maniera semplificata attraverso uno schema, la risposta proviene dai diagrammi di flusso....