Non è tutto supporto tecnico ciò che sembra

Recenti rapporti di sicurezza evidenziano come gli attori malevoli stiano affinando le proprie tecniche per compromettere sistemi e dati aziendali.
Le minacce attuali spaziano da sofisticate campagne di email bombing a truffe di phishing che sfruttano software di accesso remoto, fino all’uso improprio di strumenti legittimi come Quick Assist per condurre attacchi di social engineering finalizzati al ransomware.

Campagne di Email Bombing e Post-Exploitation

Nelle ultime settimane, eSentire ha rilevato diversi attacchi di email bombing in cui i criminali informatici utilizzano tecniche di phishing per ottenere l’accesso remoto a un sistema e installare malware. Gli attacchi consistono nell’inviare grandi quantità di email spam in un breve lasso di tempo, sovraccaricando la casella di posta della vittima e degradando i servizi. Successivamente, l’attaccante invia un messaggio tramite Microsoft Teams fingendosi un membro del supporto IT dell’organizzazione e richiedendo una sessione remota per “risolvere il problema”. Questi attacchi sono stati collegati a gruppi responsabili di campagne ransomware. eSentire ritiene con alta certezza che l’email bombing continuerà a essere una tecnica efficace per ottenere accesso iniziale ai sistemi.

Phishing e Abuso del Software di Desktop Remoto

Un approfondimento di KnowBe4 descrive come le campagne di phishing si stiano evolvendo, sfruttando il software di desktop remoto. Gli aggressori inviano email ingannevoli che inducono le vittime a installare o attivare strumenti di accesso remoto, facilitando così il bypass delle normali misure di sicurezza e ottenendo un controllo non autorizzato sui dispositivi.

Conclusioni

Questi episodi evidenziano l’urgenza di adottare misure di sicurezza proattive, che includano non solo tecnologie avanzate, ma anche una costante formazione degli utenti per riconoscere e prevenire attacchi di phishing e social engineering. Rafforzare le difese contro l’abuso degli strumenti di accesso remoto è oggi fondamentale per proteggere le infrastrutture aziendali dalle crescenti minacce informatiche.