Comprendere gli autori delle minacce

Conoscere i propri nemici per comprenderne i comportamenti e proteggere meglio la propria azienda.

Gli autori delle minacce sono individui o gruppi che conducono attività dannose per sfruttare le vulnerabilità e compromettere la sicurezza di sistemi, reti o dati. Comprendere la natura, le motivazioni e i metodi degli autori delle minacce è fondamentale per gli analisti dei team di sicurezza al fine di difendersi efficacemente dalle minacce informatiche.

Elenco degli autori delle minacce

Chi ti sta prendendo di mira?

I gruppi ransomware sono entità criminali informatiche organizzate specializzate in attacchi ransomware. Sebbene questi gruppi utilizzino in genere tattiche, tecniche e procedure sofisticate simili per compromettere i sistemi, crittografare i dati ed estorcere denaro alle vittime a scopo di lucro, hanno anche metodi e strategie specifici.

Le minacce persistenti avanzate (APT) sono entità criminali informatiche organizzate o gruppi sponsorizzati dallo Stato specializzati in attacchi informatici prolungati e occulti.

Sebbene questi gruppi utilizzino comunemente tattiche, tecniche e procedure sofisticate per infiltrarsi e mantenere l'accesso non autorizzato ai sistemi di destinazione, sottraendo dati sensibili per periodi prolungati, essi dispongono anche di metodi e strategie unici su misura per i loro obiettivi e bersagli specifici.

I gruppi di hacktivisti sono entità organizzate che utilizzano tecniche di hacking per promuovere programmi politici o cause sociali. Sebbene questi gruppi utilizzino spesso tattiche, tecniche e procedure sofisticate simili per compromettere i sistemi, danneggiare i siti web e interrompere i servizi, essi dispongono anche di metodi e strategie specifici, adattati ai loro obiettivi e messaggi particolari.

I profili degli hacktivisti saranno disponibili a breve.

MITRE ATT&CK TTP

Le TTP più utilizzate dagli autori delle minacce

Sebbene i gruppi di hacker utilizzino solitamente tattiche, tecniche e procedure sofisticate simili per compromettere i sistemi, crittografare i dati ed estorcere denaro alle vittime, essi dispongono anche di metodi e strategie specifici. Ecco le tecniche e le procedure più diffuse utilizzate dai criminali informatici:

TA0001: Initial Access
T1078: Valid Accounts
T1566: Phishing
TA0002: Execution
T1059: Command and Scripting Interpreter
TA0003: Persistence
T1136: Create Account
T1078: Valid Accounts
TA0004: Privilege Escalation
T1484: Domain Policy Modification
TA0005: Defense Evasion
T1070: Indicator Removal
TA0006: Credential Access
T1552: Unsecured Credentials
TA0008: Lateral Movement
TA0009: Collection
TA0011: Command & Control
TA0010: Exfiltration
T1048: Exfiltration Over Alternative Protocol
TA0040: Impact
T1657: Network Denial of Service

Strumenti

Strumenti utilizzati dagli autori delle minacce