HWG
  • Servizi
    • Cyber defense
      • Security Awareness
      • File Integrity Monitoring
      • Network Security
      • Browser Isolation
      • Email Security
      • Endpoint Security
    • Machine intelligence
      • SIEM
      • EDR
      • SOAR
      • Anomaly Behavior Analysis
      • Cyber Threat Intelligence
      • Deception
      • Threat Data Feeds
      • Vulnerability Management
      • ICS Security
    • Human expertise
      • Security Assessment
      • Incident Response
      • Security Monitoring
      • Threat Hunting
  • Company
  • Blog
  • Resource Center
  • Contatti
  • Careers
  • it
    • en
HWG Incident Response
HWG
  • Servizi
    • Cyber defense
      • Security Awareness
      • File Integrity Monitoring
      • Network Security
      • Browser Isolation
      • Email Security
      • Endpoint Security
    • Machine intelligence
      • SIEM
      • EDR
      • SOAR
      • Anomaly Behavior Analysis
      • Cyber Threat Intelligence
      • Deception
      • Threat Data Feeds
      • Vulnerability Management
      • ICS Security
    • Human expertise
      • Security Assessment
      • Incident Response
      • Security Monitoring
      • Threat Hunting
  • Company
  • Blog
  • Resource Center
  • Contatti
  • Careers
  • it
    • en
HWG
HWG Incident Response
  • Servizi
  • Company
  • Blog
  • Resource Center
  • Contatti
  • it
    • en

Cyber Deception Technology: come funziona la trappola per hacker

Pubblicato da HWG il 1 settembre 2021
Clicca qui e scarica il White Paper: Industrial cyber security

I tempi in cui la cyber security prevedeva solo l’uso di antivirus e firewall sono finiti. Oggi, l’attività di sicurezza informatica è qualcosa di molto diverso e ben più “proattivo”. Per usare una metafora, gli esperti di security sono quotidianamente impegnati in una complessa partita a scacchi con i cyber criminali. In questo confronto a distanza, il ruolo dell’intelligence è fondamentale: più informazioni si hanno a disposizione, maggiori sono le probabilità di riuscire a contrastare gli attacchi. La cyber deception technology offre un’opportunità unica per garantirsi una notevole posizione di vantaggio. 

 

Le strategie dei pirati informatici 

Negli ultimi anni, i cyber criminali hanno affinato notevolmente i loro attacchi. Se nel primo decennio del 2000 si affidavano ancora a tecniche di attacco legate a campagne di diffusione dei malware che sfruttavano principalmente l’invio di email “a pioggia”, negli ultimi tempi hanno messo a punto strategie d

ifferenziate. In alcuni casi, le loro azioni prevedono un’attenta pianificazione e l’uso di tecniche di attacco mirate per colpire bersagli specifici. In pratica, i pirati scelgono l’obiettivo che vogliono compromettere e possono arrivare a investire molto tempo (e ingenti risorse economiche) per mettere a segno il loro attacco. In altri casi, invece, utilizzano una strategia più opportunistica, per esempio nel caso in cui sfruttino una nuova vulnerabilità come vettore iniziale di attacco. In questo caso, la scelta dell’obiettivo non avviene a priori, ma è semplicemente dovuta al fatto che i cyber criminali si trovano di fronte un’occasione particolarmente “ghiotta”. In entrambi i casi, l’uso di strumenti basati sulla cyber deception technology permette di migliorare il livello di resilienza ai loro attacchi. 

 

Anatomia dell’attacco 

Quale che sia la strategia di partenza, il modus operandi dei pirati informatici specializzati in attacchi alle aziende segue un canovaccio piuttosto consolidato, che parte dalla compromissione di un singolo dispositivo all’interno del network. Da qui iniziano quello che viene chiamato in gergo “movimento laterale”, cioè un’attività di spostamento all’interno del network aziendale che normalmente viene attuato utilizzando normali strumenti di amministrazione o addirittura tool usati dagli esperti di sicurity per verificare la sicurezza delle reti. Si tratta di uno stratagemma che consente ai pirati informatici di minimizzare il rischio di essere individuati. In sintesi, l’uso di malware o di tecniche di attacco facilmente riconoscibili è limitato al primo accesso, da quel momento in poi i cyber criminali usano tecniche di hacking molto difficili da rilevare. Ed è qui che entra in gioco la strategia legata all’uso della cyber deception technology. 

 

Cyber deception technology: un’esca per i pirati 

Il concetto di base della cyber deception technology è mutuato dai cosiddetti honeypot, i “barattoli di miele” utilizzati dalle società di sicurezza informatica per individuare e analizzare i malware. Si tratta di server esposti su Internet con impostazioni di sicurezza volutamente scadenti, che hanno lo scopo di attirare gli attacchi e consentire così ai ricercatori di “catturare” i nuovi malware e avere l’occasione di studiarli. In una logica orientata alla protezione della rete 

aziendale è possibile fare la stessa cosa, collocando una risorsa (un singolo dispositivo come un server) con uno scarso livello di protezione e dei contenuti particolarmente appetibili per i cyber criminali, come falsi documenti relativi all’attività finanziaria o alla gestione dell’infrastruttura IT. Se i pirati cadono nel tranello, la loro presenza verrà rilevata e i responsabili di sicurezza avranno modo di studiarne le mosse per comprendere quali tecniche stanno usando. Insomma: grazie all’uso della cyber deception technology, gli addetti alla cyber security hanno la possibilità di analizzare il comportamento degli avversari come un biologo può studiare il comportamento di un virus in un vetrino, per poi predisporre tutti gli strumenti che consentono di rilevare immediatamente ulteriori attività e contrastare, in questo modo, l’attacco.  

Tags: Cyber Threat Intelligence
Torna al Blog

Iscriviti alla Newsletter

Popular post

  • 27 mag 2020
    CEO Fraud: che cos’è la truffa del CEO e come dife...
  • 01 mar 2022
    Investcorp completa l’acquisizione di HWG
  • 26 feb 2020
    Cosa si trova nel dark web, e come difendersi?
  • 25 feb 2022
    Russia e Ucraina: la guerra che devi temere è quel...
  • 23 set 2020
    Data breach nel fashion: 3 casi eclatanti da cui i...

Topics

  • AI (1)
  • aziende (1)
  • Brand Reputation (11)
  • browser isolation (1)
  • CEO Fraud (2)
  • cifratura dati (1)
  • compromise assessment (1)
  • Corporate (7)
  • criptazione (1)
  • criptovalute (1)
  • Cyber Agent (6)
  • cyber resilience (1)
  • Cyber risk (9)
  • Cyber Threat Intelligence (10)
  • cybercrime (1)
  • cyberwar (2)
  • Dark Web (7)
  • Data exfiltration (3)
  • Dubai (1)
  • Endpoint Protection (9)
  • ferrovie (1)
  • fintech (1)
  • Golfo Persico (1)
  • guerra (1)
  • Incident Response (2)
  • Industry 4.0 (6)
  • Intervista (8)
  • IoT (6)
  • IT Governance (1)
  • Lituania (1)
  • Malware (7)
  • MFA (1)
  • Penetration Test (3)
  • Phishing (2)
  • pirateria (2)
  • ransomware (6)
  • risk assessment (1)
  • Russia (2)
  • Security Assessment (3)
  • Security Awareness (24)
  • SIEM (3)
  • SOAR (1)
  • SOC (22)
  • Spear Phishing (7)
  • sport (2)
  • telefono rosso (1)
  • trenitalia (1)
  • Ucraina (1)
  • Università (4)
  • USA (1)
  • Verona (7)
  • Vilnius (3)
  • Vulnerability Management (15)
  • Zero Trust (2)
see all topics

Articoli Correlati

Incident response: come reagire e prepararsi all’azione legale

L'incident response è l’insieme di procedure impiegate per rispondere un attacco informatico. La...
Leggi di più

CEO Fraud: che cos’è la truffa del CEO e come difendersi

Negli ultimi tre anni, secondo l’FBI, gli attacchi CEO Fraud hanno provocato alle aziende danni per...
Leggi di più

Insider threat management: come si difende l'azienda dalla minaccia interna

La protezione delle risorse e dei servizi aziendali non deve concentrarsi soltanto sulla...
Leggi di più
HWG
  • ISO certified company
  • ISO
  • clusit
  • Servizi
  • Company
  • Blog
  • Resource Center
  • Contatti
HWG Incident Response
2021 © HWG Srl

HWG Srl | Via Enrico Fermi, 15/E - 37135 Verona | P.IVA 03820790230

  • Privacy Policy
  • Politica aziendale
  • Modello 231/2001