fbpx
Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca
Red Hot Cyber Academy

In vendita l’accesso a “Difesa IT” sui Forum Underground: Un RCE Minaccia la Sicurezza Nazionale

Redazione RHC : 11 Giugno 2024 18:04

In un famigerato forum underground, un Initial Access Broker (IAB) ha recentemente messo in vendita un accesso critico al sito “Difesa IT”. Si tratta del sito web del ministero della difesa italiana.

Questo accesso include una vulnerabilità di Remote Code Execution (RCE), una delle più pericolose nel campo della sicurezza informatica, che permette a un attaccante di eseguire codice arbitrario da remoto, potenzialmente prendendo il controllo totale del sistema compromesso.

La transazione per ottenere questo accesso richiede il contatto diretto tramite Telegram con il broker, aumentando l’anonimato e la difficoltà di tracciare queste attività illegali.

CORSO NIS2 : Network and Information system 2
La direttiva NIS2 rappresenta una delle novità più importanti per la sicurezza informatica in Europa, imponendo nuovi obblighi alle aziende e alle infrastrutture critiche per migliorare la resilienza contro le cyber minacce. Con scadenze stringenti e penalità elevate per chi non si adegua, comprendere i requisiti della NIS2 è essenziale per garantire la compliance e proteggere la tua organizzazione.

Accedi All'Anteprima del Corso condotto dall'Avv. Andrea Capelli sulla nostra Academy e segui l'anteprima gratuita.
Per ulteriori informazioni, scrivici ad [email protected] oppure scrivici su Whatsapp al 379 163 8765 

Supporta RHC attraverso:


Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.

Attualmente, non siamo in grado di confermare con precisione l’accuratezza delle informazioni riportate, poiché non è stato rilasciato alcun comunicato stampa ufficiale sul sito web riguardante l’incidente. Va da sé che se questa rivendita di accesso sia reale, potrebbe rivelarsi una grave minaccia dal punto di vista di sicurezza nazionale.

Initial Access Broker (IAB): Chi Sono e Cosa Fanno?

Gli Initial Access Broker sono figure centrali nel panorama del cybercrime moderno. Questi individui o gruppi si specializzano nell’infiltrazione iniziale nelle reti aziendali o governative, spesso utilizzando tecniche di phishing, exploit di vulnerabilità zero-day, o altri metodi sofisticati per ottenere accessi privilegiati ai sistemi bersaglio.

Una volta ottenuto l’accesso, questi broker lo vendono a terzi, che possono essere gruppi di ransomware, spie industriali o altri attori malevoli.

La loro attività si colloca alla base della piramide del cybercrimine, dove fungono da penetration tester” non autorizzati. In pratica, cercano e sfruttano falle di sicurezza per poi vendere questi accessi a chi ha interesse a sfruttarli ulteriormente per finalità illecite.

Il Ruolo degli IAB nel Ransomware

Il fenomeno del ransomware è cresciuto esponenzialmente negli ultimi anni, e gli IAB sono una componente chiave di questa minaccia. In pratica, i gruppi di ransomware acquistano accessi da questi broker, eliminando la necessità di infiltrarsi personalmente nelle reti bersaglio.

Questo modello di business ha reso l’attività di estorsione tramite ransomware estremamente efficiente e proficua.

Gli accessi venduti possono essere specifici, come credenziali per account di amministratori, Remote code execution, o più generici, come VPN e RDP non sicuri. Una volta dentro, i criminali possono cifrare i dati dell’azienda e richiedere un riscatto per la loro decrittazione, causando potenzialmente milioni di euro di danni.

La Cyber Intelligence e l’Isolamento delle Minacce

Per contrastare queste minacce, la cyber threat intelligence (CTI) gioca un ruolo cruciale. Questo campo si occupa della raccolta e dell’analisi di informazioni relative alle attività dei cybercriminali, allo scopo di prevenire e mitigare gli attacchi. Grazie alla cyber threat intelligence, le aziende possono ottenere una panoramica dettagliata delle potenziali minacce e delle vulnerabilità presenti nei loro sistemi.

Uno degli aspetti fondamentali della cyber intelligence è la capacità di individuare rapidamente minacce prima che queste possano essere sfruttate dagli attaccanti. Questo include il monitoraggio di forum underground e canali di comunicazione utilizzati dai criminali per scambiare informazioni sugli accessi compromessi e sulle vulnerabilità. La conoscenza delle tecniche e degli strumenti utilizzati dai cybercriminali consente alle aziende di implementare misure di sicurezza adeguate e di sviluppare contromisure efficaci.

Nel caso specifico, l’intelligence avrebbe potuto identificare l’offerta della vendita dell’accesso sul forum underground e intraprendere azioni immediate per isolare e bonificare la falla di sicurezza, qualora questa sia stata individuata. Questo approccio preventivo è essenziale per proteggere oggi le aziende, ma anche infrastrutture critiche e dati sensibili a livello nazionale.

Conclusione

L’annuncio della vendita di un accesso da parte di un Initial Access Broker mette in luce una delle tante sfide che il mondo della sicurezza informatica deve affrontare. Gli IAB sono una componente critica del cybercrimine, facilitando l’accesso illecito a sistemi e dati sensibili che possono essere utilizzati per scopi malevoli.

La cyber threat intelligence rimane una difesa fondamentale contro queste minacce, permettendo alle organizzazioni di individuare, isolare e neutralizzare le vulnerabilità prima che possano essere sfruttate da attori malevoli. La collaborazione internazionale e l’adozione di strategie di sicurezza proattive sono indispensabili per proteggere le risorse critiche e mantenere la sicurezza nazionale.

Come nostra consuetudine, lasciamo sempre spazio ad una dichiarazione da parte dell’azienda qualora voglia darci degli aggiornamenti sulla vicenda. Saremo lieti di pubblicare tali informazioni con uno specifico articolo dando risalto alla questione.

RHC monitorerà l’evoluzione della vicenda in modo da pubblicare ulteriori news sul blog, qualora ci fossero novità sostanziali. Qualora ci siano persone informate sui fatti che volessero fornire informazioni in modo anonimo possono utilizzare la mail crittografata del whistleblower.

Redazione
La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

Articoli in evidenza

Il WiFi: Dalle Origini di Marconi alla Rete Senza Fili che Conosciamo Oggi

Oggi, viviamo in un mondo in cui il WiFi è una necessità fondamentale, ma come è nata questa tecnologia che ormai diamo per scontata? Come si è poi sviluppata per diventare la...

Nono giorno di Attacchi DDoS: NoName057(16) colpisce Provincie e Città Italiane e La Regione Puglia

Gli hacker di NoName057(16) continuano ancora le loro attività ostili contro diversi obiettivi italiani, attraverso attacchi di Distributed Denial-of-Service (DDoS). Gli obiettivi ...

Ottavo giorno di attacchi DDoS! NoName057(16) colpisce Regioni, Comuni e Città Italiane

Gli hacker di NoName057(16) continuano le loro attività ostili contro diversi obiettivi italiani, attraverso attacchi di Distributed Denial-of-Service (DDoS). Questa volta a farne ...

Anonymous Italia Vs NoName057(16): La guerra Hacktivista a colpi di DDoS e Deface

Negli ultimi mesi, il panorama dell’hacktivismo cibernetico ha visto un’intensificazione degli scontri tra gruppi di hacktivisti con orientamenti geopolitici opposti. In particolare, Ano...

Per Grok 3, l’Intelligenza Artificiale di Elon Musk, Donald Trump Dovrebbe Morire

In un recente scambio con l’intelligenza artificiale Grok 3, è emerso un tema delicato e controverso: la pena di morte e chi, tra le persone viventi oggi in America, potrebbe meritarla per...