Il team Global Emergency Response di Kaspersky ha scoperto che circa un quinto (22%) degli attacchi informatici avvenuti in Italia e analizzati nel 2019 sono stati condotti tramite strumenti legittimi di gestione e amministrazione a distanza. La percentuale sale al 25% per l’Europa e al 30% a livello globale. Grazie all’impiego di strumenti legittimi per lanciare gli attacchi, gli attaccanti possono passare inosservati per un periodo maggiore di tempo.
Ad esempio, i ripetuti attacchi di spionaggio informatico e il furto di dati riservati hanno avuto una durata media di 122 giorni. Questi risultati sono tratti dal nuovo Incident Response Analytics Report di Kaspersky.
Il software di monitoraggio e gestione aiuta gli amministratori IT e di rete a svolgere le loro attività quotidiane, come la risoluzione dei problemi e il supporto tecnico ai dipendenti. Tuttavia, i criminali informatici possono anche sfruttare questi strumenti legittimi impiegandoli negli attacchi informatici all’infrastruttura di un’azienda. Questi software consentono loro di eseguire delle operazioni sugli endpoint, accedere ed estorcere informazioni sensibili, bypassando i diversi controlli di sicurezza che hanno lo scopo di rilevare i malware.
Il team Global Emergency Response di Kaspersky ha scoperto che circa un quinto (22%) degli attacchi informatici avvenuti in Italia e analizzati nel 2019 sono stati condotti tramite strumenti legittimi di gestione e amministrazione a distanza. La percentuale sale al 25% per l’Europa e al 30% a livello globale. Grazie all’impiego di strumenti legittimi per lanciare gli attacchi, gli attaccanti possono passare inosservati per un periodo maggiore di tempo. Ad esempio, i ripetuti attacchi di spionaggio informatico e il furto di dati riservati hanno avuto una durata media di 122 giorni. Questi risultati sono tratti dal nuovo Incident Response Analytics Report di Kaspersky (scaricabile qui).
Il software di monitoraggio e gestione aiuta gli amministratori IT e di rete a svolgere le loro attività quotidiane, come la risoluzione dei problemi e il supporto tecnico ai dipendenti. Tuttavia, i criminali informatici possono anche sfruttare questi strumenti legittimi impiegandoli negli attacchi informatici all’infrastruttura di un’azienda. Questi software consentono loro di eseguire delle operazioni sugli endpoint, accedere ed estorcere informazioni sensibili, bypassando i diversi controlli di sicurezza che hanno lo scopo di rilevare i malware.