In questo attacco simulato di Lazarus Group, i difensori sono stati messi alle strette dopo che gli aggressori hanno usato lo spear phishing per compromettere un laptop aziendale e impostare un accesso persistente. Grazie all'Intelligenza Attack Signal Intelligence guidata dall'intelligenza artificiale per correlare automaticamente i rilevamenti in ogni superficie di attacco, i difensori sapevano esattamente dove concentrare gli sforzi.
Lo spear phishing è un tipo di attaccophishing altamente mirato e molto efficace. A differenza delle campagne phishing generiche inviate a un gran numero di persone, lo spear phishing si rivolge a individui o organizzazioni specifiche. Implica una ricerca approfondita per creare e-mail, telefonate o messaggi sui social media altamente personalizzati, che spesso sembrano provenire da una fonte fidata come un collega, un supervisore o un partner commerciale conosciuto. L'aggressore effettua un'attenta ricerca del proprio obiettivo per far sembrare il messaggio legittimo e spingere la vittima ad agire. Anche i dipendenti più esperti cadono nelle e-mail di spear phishing , rendendo questi attacchi mirati una priorità assoluta per i difensori.
Lo spear phishing è spesso utilizzato da gruppi di ransomware e APT come Akira, Black Bastae APT29. Gli aggressori lo utilizzano per:
Gli attacchi di spear phishing seguono un processo altamente strutturato:
Gli strumenti di prevenzione spesso non riescono a bloccare questo tipo di attacchi, rendendoli una minaccia anche con gateway web sicuri, firewall e IPS. Per questo motivo, è fondamentale disporre di rilevamenti adeguati in modo da poter vedere e rispondere immediatamente agli attacchi. Vectra AI rileva le tattiche di spear phishing più comuni, tra cui:
Ad esempio, in un attacco simulato, iniziato con un attacco mirato a un dipendente su LinkedIn, l'aggressore:
In questo caso, l'Vectra AI ha rivelato rapidamente dove sono stati installati i tunnel nascosti e quali identità sono state colpite, consentendo ai difensori di rispondere istantaneamente.
Abbiamo simulato un attacco di Lazarus Group per scoprire cosa succede esattamente quando un gruppo di criminali informatici sponsorizzato dallo Stato prende di mira un dipendente su LinkedIn, supera l'accesso alla rete zero trust ) e sottrae le credenziali di amministrazione. V come difendere l'attacco dall'avanzamento.