Red Hot Cyber
Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità
Attivate Sempre la MFA! L’Attacco di NOBELIUM a Microsoft è stato possibile grazie ad una applicazione OAuth Legacy

Attivate Sempre la MFA! L’Attacco di NOBELIUM a Microsoft è stato possibile grazie ad una applicazione OAuth Legacy

27 Gennaio 2024 17:06

Il 12 gennaio 2024, il team di sicurezza Microsoft ha rilevato un attacco ai sistemi aziendali, attuato da Midnight Blizzard, un attore sponsorizzato dallo stato russo noto anche come NOBELIUM. In risposta, Microsoft ha attivato il proprio processo di risposta agli incidenti e ha evidenziato problemi critici di obsolescenza nei sistemi di sicurezza aziendale.

Il blog del Microsoft Security and Response Center (MSRC) fornisce dettagli approfonditi sull’attacco. In un mondo in cui gli autori di minacce sono finanziati dagli stati, la necessità di bilanciare sicurezza e rischio aziendale richiede un approccio più rapido e agile.

Se il sistema legacy fosse stato distribuito oggi, l’attivazione automatica di MFA (Autenticazione Multi-Fattore) e altre protezioni sarebbero state fondamentali per prevenire gli attacchi di questo tipo. La posta in gioco è alta, e Microsoft sta riconsiderando la sua strategia di sicurezza per adeguarsi a una realtà in cui le minacce sono sempre più sofisticate.

Gli hacker nazionali di Midnight Blizzard (NOBELIUM)

Midnight Blizzard, attribuito alla Russia come SVR, mira principalmente a governi, entità diplomatiche e organizzazioni non governative negli Stati Uniti e in Europa. L’obiettivo è raccogliere informazioni attraverso attività di spionaggio.

L’attacco iniziale di Midnight Blizzard ha sfruttato un account legacy senza MFA. Un attacco di spraying password ha compromesso con successo un account di test, dimostrando l’importanza dell’MFA nell’attuale panorama della sicurezza informatica.

L’utilizzo di tecniche avanzate come lo spraying password mirato e l’abuso delle applicazioni OAuth Legacy, mette in luce la persistenza e la coerenza di Midnight Blizzard. L’attore è noto per adattarsi e utilizzare varie vie d’accesso, dimostrando una capacità di evasione dei sistemi di sicurezza tradizionali.

Imparare dall’Attacco: Protezione, Rilevamento e Risposta

Microsoft ha identificato altre organizzazioni prese di mira da Midnight Blizzard e sta condividendo informazioni per proteggere la comunità. L’indagine è in corso, ma è essenziale imparare dalle tecniche utilizzate per rafforzare le difese contro minacce simili.

L’attivazione di MFA e l’abbattimento dell’obsolescenza tecnologica diventa oggi sempre più importante all’interno delle politiche aziendali. Questo episodio sottolinea la necessità di una sicurezza informatica più proattiva e di strumenti avanzati per proteggere i dati aziendali sensibili.

L’attacco di Midnight Blizzard a Microsoft indica una nuova era per la sicurezza aziendale, che richiede un approccio di evoluzione rapida alle strategie di difesa. L’obsolescenza dei sistemi legacy è sempre stato un punto debole, e solo un approccio agile e sempre attivo può garantire una solida protezione contro le minacce sofisticate.

La comunità della sicurezza informatica deve imparare dalle lezioni di questo attacco e adottare misure concrete per garantire che la sicurezza sia all’altezza delle minacce in continua evoluzione.

Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Cropped RHC 3d Transp2 1766828557 300x300
La Redazione di Red Hot Cyber fornisce aggiornamenti quotidiani su bug, data breach e minacce globali. Ogni contenuto è validato dalla nostra community di esperti come Pietro Melillo, Massimiliano Brolli, Sandro Sana, Olivia Terragni e Stefano Gazzella. Grazie alla sinergia con i nostri Partner leader nel settore (tra cui Accenture, CrowdStrike, Trend Micro e Fortinet), trasformiamo la complessità tecnica in consapevolezza collettiva, garantendo un'informazione accurata basata sull'analisi di fonti primarie e su una rigorosa peer-review tecnica.

Articoli in evidenza

Immagine del sitoInnovazione
Robot in cerca di carne: Quando l’AI affitta periferiche. Il tuo corpo!
Silvia Felici - 06/02/2026

L’evoluzione dell’Intelligenza Artificiale ha superato una nuova, inquietante frontiera. Se fino a ieri parlavamo di algoritmi confinati dietro uno schermo, oggi ci troviamo di fronte al concetto di “Meatspace Layer”: un’infrastruttura dove le macchine non…

Immagine del sitoCybercrime
DKnife: il framework di spionaggio Cinese che manipola le reti
Pietro Melillo - 06/02/2026

Negli ultimi anni, la sicurezza delle reti ha affrontato minacce sempre più sofisticate, capaci di aggirare le difese tradizionali e di penetrare negli strati più profondi delle infrastrutture. Un’analisi recente ha portato alla luce uno…

Immagine del sitoVulnerabilità
Così tante vulnerabilità in n8n tutti in questo momento. Cosa sta succedendo?
Agostino Pellegrino - 06/02/2026

Negli ultimi tempi, la piattaforma di automazione n8n sta affrontando una serie crescente di bug di sicurezza. n8n è una piattaforma di automazione che trasforma task complessi in operazioni semplici e veloci. Con pochi click…

Immagine del sitoInnovazione
L’IA va in orbita: Qwen 3, Starcloud e l’ascesa del calcolo spaziale
Sergio Corpettini - 06/02/2026

Articolo scritto con la collaborazione di Giovanni Pollola. Per anni, “IA a bordo dei satelliti” serviva soprattutto a “ripulire” i dati: meno rumore nelle immagini e nei dati acquisiti attraverso i vari payload multisensoriali, meno…

Immagine del sitoCyber Italia
Truffe WhatsApp: “Prestami dei soldi”. Il messaggio che può svuotarti il conto
Silvia Felici - 06/02/2026

Negli ultimi giorni è stato segnalato un preoccupante aumento di truffe diffuse tramite WhatsApp dal CERT-AGID. I messaggi arrivano apparentemente da contatti conosciuti e richiedono urgentemente denaro, spesso per emergenze come spese mediche improvvise. La…