Home Internet & Social Network APT, un male inarrestabile?

APT, un male inarrestabile?

5 minuti di lettura
0
570

Quotidianamente migliaia di attacchi informatici di ogni genere sono perpetrati ai danni di persone, aziende ed enti pubblici e privati.

A essere bersagliati non sono solo, come verrebbe da pensare, conti correnti bancari o progetti top secret, ci sono pagine Facebook, profili Twitter, siti di commercio elettronico o semplici siti aziendali.

Il motivo? Dal banale gusto di fare qualche cosa di trasgressivo all’obiettivo vero e proprio di un hacker: entrare in possesso di dati importanti e sensibili per poi utilizzarli in modo fraudolento ai danni della comunità o di singoli individui.

Sono creati migliaia di virus e malware che vengono poi diffusi a macchia d’olio su reti fisse e, ormai da diverso tempo, anche su dispositivi mobili come smartphone e tablet (la diffusione del BYOD rende ancor più critica la situazione). Ogni punto di una rete è diventato un potenziale ingresso per i nuovi cyber criminali. I livelli di protezione adottati sono sempre più elevati: dai semplici anti virus, anti spam, anti malware a complessi sistemi di protezione come i firewall e le piattaforme di web content filtering. Lo studio e la sperimentazione delle tecnologie di protezione non si ferma mai e, nonostante tutto, sembra non bastare. Il cyber crime è inarrestabile.

E in questo scenario quasi apocalittico, che ruolo hanno le APT? APT non è l’acronimo di un nuovo sistema di sicurezza ma di Advanced Persistent Threat. Si tratta, come dice la parola stessa, di attacchi di livello avanzato e “persistenti” che, partendo da un singolo punto (ad esempio una persona all’interno di un’azienda) mirano poi a diffondersi sull’intera rete installando malware capaci di trafugare costantemente informazioni importanti (credenziali degli amministratori di sistema, informazioni riservate, etc.). Lo scopo dell’aggressore, è sicuramente installare sulla rete utilities malevole e trafugare qualche dato ma, principalmente, mantenere una propria presenza persistente all’interno della rete.

Questa tipologia di attacco è sempre più diffusa e, migliorando le tecniche, aumentano anche i bersagli raggiungibili. Due esempi clamorosi sono l’attacco subito da Google agli inizi del 2010 e quello subito dal New York Times nel 2013. In quest’ultimo caso, a essere preso di mira, è stato l’account di posta elettronica di un giornalista (ex responsabile dell’ufficio di Pechino). L’attacco era mirato a conoscere le fonti e la documentazione utilizzati in un articolo del Times in cui si parlava della corruzione del primo ministro Wen Jiabao. In questo caso, il numero di malware generati, è stato elevatissimo: si parla di 45 malware “personalizzati” differenti su 53 computer coinvolti, una quantità notevole!

Al contrario di un normale attacco che mira a infettare il maggior numero di computer possibili, un attacco APT punta a un singolo computer dal quale poi iniziare a navigare all’interno della rete per raggiungere il proprio obiettivo.

Quello che caratterizza e rende efficaci questi attacchi, è la costanza con cui sono portati avanti. L’obiettivo principale dei più agguerriti player in ambito sicurezza, è quindi trovare soluzioni efficaci per contrastare queste minacce sempre più frequenti e difficili da combattere.

Altri articoli correlati
Altri articoli da Redazione
Altri articoli in Internet & Social Network

Leggi anche

E-mail Archiving. Come migliorarlo.

E-mail Archiving. Come migliorarlo. Gli esperti prevedono che entro la fine del 2021 verra…