Breve analisi dell'attacco

Anatomia di un Phishing di spear Phishing

In questo attacco simulato del Lazarus Group, i difensori sono stati messi alle strette dopo che gli aggressori hanno utilizzato phishing spear phishing compromettere un laptop aziendale e ottenere un accesso persistente. Grazie Attack Signal Intelligence basata sull'intelligenza artificiale, Attack Signal Intelligence correla automaticamente i rilevamenti su ciascuna superficie di attacco, i difensori sapevano esattamente dove concentrare i propri sforzi.

Anatomia di un Phishing di spear Phishing
Seleziona la lingua per scaricare
Accesso
Breve analisi dell'attacco

Che cos'è phishing spear phishing?

phishing spear phishing un tipo di phishing altamente mirato e molto efficace. A differenza phishing generiche inviate a un gran numero di persone, phishing spear phishing individui o organizzazioni specifici. Richiede una ricerca approfondita per creare e-mail, telefonate o messaggi sui social media altamente personalizzati, che spesso sembrano provenire da una fonte affidabile come un collega, un supervisore o un partner commerciale conosciuto. L'autore dell'attacco ricerca attentamente il proprio obiettivo per rendere il messaggio credibile e spingere la vittima ad agire. Anche i dipendenti altamente qualificati cadono vittime phishing spear phishing , rendendo questi attacchi mirati una priorità assoluta per i difensori.

Perché gli hacker utilizzano phishing spear phishing

phishing spear phishing spesso utilizzato dai gruppi di ransomware e dalle APT come Akira, Black Basta e APT29. Gli aggressori lo utilizzano per:

  • Aumentare le probabilità di successo
  • Ottieni l'accesso al data center
  • Rubare informazioni sensibili
  • Infettare i dispositivi con malware

Il processo di un phishing spear phishing

phishing spear phishing seguono un processo altamente strutturato:

  • Ricerca: gli autori degli attacchi di spear phishing raccolgono informazioni dettagliate sul bersaglio, spesso attraverso i social media, database pubblici o violazioni precedenti. 
  • Creazione dell'esca: l'autore dell'attacco crea quindi un messaggio convincente che sembra provenire da una fonte attendibile, completo di informazioni personali, eventi recenti, conoscenti comuni e altri dettagli personalizzati.
  • Consegna: il messaggio viene consegnato insieme a un link o allegato dannoso, come malware un sito web falso progettato per rubare le credenziali di accesso. 
  • Sfruttamento: una volta che il dipendente abbocca all'esca, l'autore dell'attacco ottiene l'accesso per muoversi lateralmente all'interno della rete della vostra organizzazione e intensificare l'attacco.

Come contrastare phishing di spear phishing

Gli strumenti di prevenzione spesso non riescono a bloccare questo tipo di attacchi, rendendoli una minaccia anche con gateway web sicuri, firewall e IPS. Per questo motivo, è fondamentale disporre di sistemi di rilevamento adeguati che consentano di individuare e rispondere immediatamente agli attacchi. Vectra AI phishing spear phishing più comuni, tra cui:

Ad esempio, in un attacco simulato che ha avuto inizio con un attacco mirato a un dipendente su LinkedIn, l'autore dell'attacco:

  • WhatsApp crittografato per aggirare il web
  • Ha compromesso il laptop aziendale del dipendente
  • Trasferito al data center tramite comando remoto

In questo caso, Vectra AI ha Vectra AI rivelato dove sono stati creati i tunnel nascosti e quali identità sono state compromesse, consentendo ai difensori di reagire immediatamente.

Scopri come Vectra AI un phishing spear phishing attivo

Abbiamo simulato un attacco del gruppo Lazarus per scoprire esattamente cosa succede quando un gruppo criminale informatico sponsorizzato dallo Stato prende di mira un dipendente su LinkedIn, aggira l'accesso zero trust (ZTNA) e ruba le credenziali di amministratore. V come difendersi dall'avanzata dell'attacco.

Anatomia di un Phishing di spear Phishing utilizzato dal gruppo ransomware Lazarus.

Apprezzato da esperti e aziende in tutto il mondo

Domande frequenti