In questo attacco simulato del Lazarus Group, i difensori sono stati messi alle strette dopo che gli aggressori hanno utilizzato phishing spear phishing compromettere un laptop aziendale e ottenere un accesso persistente. Grazie Attack Signal Intelligence basata sull'intelligenza artificiale, Attack Signal Intelligence correla automaticamente i rilevamenti su ciascuna superficie di attacco, i difensori sapevano esattamente dove concentrare i propri sforzi.

phishing spear phishing un tipo di phishing altamente mirato e molto efficace. A differenza phishing generiche inviate a un gran numero di persone, phishing spear phishing individui o organizzazioni specifici. Richiede una ricerca approfondita per creare e-mail, telefonate o messaggi sui social media altamente personalizzati, che spesso sembrano provenire da una fonte affidabile come un collega, un supervisore o un partner commerciale conosciuto. L'autore dell'attacco ricerca attentamente il proprio obiettivo per rendere il messaggio credibile e spingere la vittima ad agire. Anche i dipendenti altamente qualificati cadono vittime phishing spear phishing , rendendo questi attacchi mirati una priorità assoluta per i difensori.
phishing spear phishing spesso utilizzato dai gruppi di ransomware e dalle APT come Akira, Black Basta e APT29. Gli aggressori lo utilizzano per:
phishing spear phishing seguono un processo altamente strutturato:
Gli strumenti di prevenzione spesso non riescono a bloccare questo tipo di attacchi, rendendoli una minaccia anche con gateway web sicuri, firewall e IPS. Per questo motivo, è fondamentale disporre di sistemi di rilevamento adeguati che consentano di individuare e rispondere immediatamente agli attacchi. Vectra AI phishing spear phishing più comuni, tra cui:
Ad esempio, in un attacco simulato che ha avuto inizio con un attacco mirato a un dipendente su LinkedIn, l'autore dell'attacco:
In questo caso, Vectra AI ha Vectra AI rivelato dove sono stati creati i tunnel nascosti e quali identità sono state compromesse, consentendo ai difensori di reagire immediatamente.
Abbiamo simulato un attacco del gruppo Lazarus per scoprire esattamente cosa succede quando un gruppo criminale informatico sponsorizzato dallo Stato prende di mira un dipendente su LinkedIn, aggira l'accesso zero trust (ZTNA) e ruba le credenziali di amministratore. V come difendersi dall'avanzata dell'attacco.
