A che punto siamo, come ci siamo arrivati e cosa fare per garantire il futuro della sicurezza informatica

[section_title title=L’industrializzazione dell’hacking – Parte 3]

La “catena” d’attacco

Con l’Industrializzazione dell’Hacking, i criminali informatici utilizzano tecniche ancora più sofisticate e non si fermano davanti a nulla nello sviluppare un attacco, seguendo una serie di passaggi chiamati   “attack chain,” una versione della “cyber kill chain.”  Non è insolito per i gruppi di hacker seguire i processi di sviluppo dei software, come il test della QA (quality assurance) o i banchi di prova dei loro prodotti contro le tecnologie di sicurezza prima di rilasciarli, per avere la certezza che eludano i team di sicurezza.

Molto prima di sferrare un attacco, gli hacker entrano nelle infrastrutture IT delle organizzazioni prese di mira per condurre delle ricognizioni utilizzando malware di sorveglianza. Solo quando sanno realmente con cosa hanno a che fare scrivono malware specifici per colpire determinati dipartimenti, applicazioni, utenti, partner e processi di sicurezza. Per far si che i malware funzionino, chi lo scrive ricrea l’ambiente per testarlo con gli strumenti di sicurezza. Certe volte è possibile che riescano a passare inosservati per settimane o mesi.

Solo dopo tutto ciò, gli hacker sferrano i loro attacchi. In un numero sempre maggiore di casi, istituiscono nella rete server di comando e controllo in modo da monitorare il malware senza essere visti. Alcune volte, l’obiettivo è ottenere dati in altri semplicemente distruggerli. Una volta che la missione viene completata, i criminali informatici eliminano le tracce mantenendo una linea di collegamento per attacchi futuri.

Per continuare a leggere l’articolo consultare la pagina successiva