Insider Risk Management Data Protection

    Riassunto dei rischi per l'uomo: 30 maggio 2025

    Minacce del mondo reale e suggerimenti pratici per proteggere la sua organizzazione dalle vulnerabilità umane.

    by Joan Goodchild
    roundup-Blog.jpg

    Key Points

    • Gli hacker sfruttano la popolarità di TikTok incorporando malware nei link ai video, sfruttando la fiducia e la curiosità per colpire gli utenti.
    • Una decennale violazione dei dati presso l'Agenzia di assistenza legale del Regno Unito espone oltre due milioni di record sensibili, mettendo in pericolo le popolazioni vulnerabili.
    • L'APT28 intensifica le operazioni di cyber-spionaggio, utilizzando il phishing e i controlli di accesso impropri per colpire le reti logistiche e di assistenza nei conflitti globali.

    Questa edizione di Human Risk Roundup esamina gli incidenti che rivelano quanto sia diventata sfumata e sfaccettata la sfida della gestione del rischio umano. Esploreremo l'uso malevolo delle piattaforme sociali, le violazioni che compromettono i dati sensibili, i cyberattacchi a sfondo geopolitico e i rischi che mettono in pericolo i membri più vulnerabili della società.

    La campagna malware di TikTok sfrutta le piattaforme più popolari

    I criminali si sono rivolti a TikTok come nuovo strumento per distribuire malware e sfruttare la sua popolarità globale per ingannare gli utenti ignari. Inserendo link malevoli nelle descrizioni dei video, gli aggressori hanno armato una piattaforma conosciuta principalmente per l'intrattenimento, trasformandola in un modo per sfruttare potenzialmente milioni di utenti.

    Cosa è successo: I criminali informatici hanno caricato i video di TikTok, abbinandoli a link camuffati da codici cheat o download gratuiti. Questi link reindirizzano gli utenti a siti web dannosi, che a loro volta inviano malware ai loro dispositivi. Sfruttando l'algoritmo di TikTok con hashtag di tendenza e contenuti virali, gli aggressori espongono innumerevoli spettatori a minacce che vanno dal furto di informazioni al ransomware.

    Perché è importante: Questa campagna evidenzia come gli aggressori manipolino la fiducia e la curiosità su una piattaforma incredibilmente popolare e utilizzata a livello globale. Gli utenti spesso trascurano i rischi potenziali dell'interazione con piattaforme familiari come TikTok, rendendoli bersagli privilegiati. Dimostra anche il targeting strategico delle piattaforme che sono profondamente integrate nella routine quotidiana, confondendo i confini tra rischi sociali e informatici. Questo può avere un impatto diretto anche sui sistemi aziendali, dal momento che molti dipendenti utilizzano i social media sui dispositivi in dotazione al lavoro o approvati.

    Consigli pratici per i leader della sicurezza:

    • Istruisca i dipendenti sul riconoscimento di link sospetti incorporati in piattaforme non tradizionali.
    • Limitare l'accesso alle applicazioni sui dispositivi aziendali per ridurre i rischi derivanti da applicazioni come TikTok.
    • Implementare gli strumenti di filtraggio dei contenuti per bloccare l'accesso ai siti ad alto rischio, anche al di fuori degli ambienti tradizionali.

    Per saperne di più, legga The Hacker News.

    La minaccia di spionaggio in espansione di APT28 mira alla debolezza umana

    APT28, identificato come un gruppo sostenuto dall'intelligence militare russa, ha intensificato le sue operazioni informatiche, prendendo di mira in particolare le entità legate alla logistica e alla tecnologia che aiutano l'Ucraina. Questa campagna sottolinea il loro duplice obiettivo di sfruttare le vulnerabilità tecniche e di utilizzare l'errore umano per portare avanti gli obiettivi geopolitici.

    Cosa è successo: L'APT28 ha intensificato i suoi attacchi con tecniche come lo spraying di credenziali, il phishing con esche personalizzate e lo sfruttamento di specifiche falle del software. Il gruppo ha utilizzato strumenti sofisticati come HEADLACE, un installatore di scorciatoie backdoor, e MASEPIE, uno script di spionaggio basato su Python, per mantenere un accesso a lungo termine e rubare informazioni critiche. Tra le loro tattiche, si sono infiltrati nelle telecamere di sorveglianza rivolte a Internet e hanno preso di mira i sistemi di trasporto, consentendo di tracciare in tempo reale le spedizioni di aiuti umanitari e militari ai confini ucraini.

    Perché è importante: Questi attacchi informatici mettono in evidenza vulnerabilità generali che vanno oltre i confini nazionali. I sistemi legacy, i controlli di accesso deboli e gli utenti suscettibili al phishing sono punti di ingresso frequenti per gli attori delle minacce. La campagna di APT28 riconosce come le attività informatiche mirate destabilizzino settori cruciali per la sicurezza internazionale, richiedendo difese proattive più forti contro i rischi sia tecnici che comportamentali.

    Misure di sicurezza pratiche:

    • Abilita l'Advanced Threat Detection sui sistemi critici per segnalare tempestivamente modelli di attività insoliti.
    • Imponga politiche di password forti e complesse insieme all'autenticazione a più fattori per tutti gli account privilegiati.
    • Formare regolarmente i team sull'identificazione degli indicatori di phishing per ridurre al minimo i rischi di social engineering.
    • Eseguire frequenti scansioni delle vulnerabilità per affrontare exploit simili a quelli armati dall'APT28.

    Legga qui la consulenza CISA su questa campagna.

    La violazione dei dati di Legal Aid mette a rischio i clienti

    Una grave violazione dei dati presso l'Agenzia di assistenza legale del Regno Unito ha esposto oltre un decennio di informazioni sensibili, evidenziando come gli errori umani possano intensificare i rischi dei dati. La violazione mette a repentaglio la sicurezza dei sopravvissuti agli abusi domestici, trasformando una fuga di notizie digitali in una crisi potenzialmente letale.

    Cosa è successo: Gli aggressori hanno ottenuto l'accesso ai dati personali risalenti al 2010, interessando oltre due milioni di persone. I dati compromessi includono informazioni sensibili come indirizzi, date di nascita e luoghi di rifugio. I gruppi di difesa avvertono che i dettagli esposti creano rischi fisici immediati per coloro che sono già in pericolo.

    I rapporti iniziali suggeriscono che la violazione ha sfruttato controlli di accesso mal gestiti e pratiche di sicurezza obsolete. Sebbene le vulnerabilità tecniche fossero presenti, le decisioni, tra cui la crittografia insufficiente dei dati sensibili e gli aggiornamenti ritardati del sistema, hanno permesso agli aggressori di estrarre facilmente informazioni ad alto rischio. 

    Perché è importante: Questa violazione dimostra che trascurare di dare priorità alla sicurezza delle informazioni sensibili può avere gravi conseguenze. In questo caso, le ricadute vanno oltre la perdita finanziaria o l'interruzione operativa; mettono direttamente in pericolo delle vite.

    Consigli pratici per i leader della sicurezza:

    • Rafforzare le politiche di accesso ai dati per ridurre al minimo l'esposizione dei record sensibili.
    • Implementare standard di crittografia robusti per proteggere le informazioni ad alto rischio a tutti i livelli.
    • Rivedere e aggiornare regolarmente i protocolli di sicurezza per colmare le lacune sfruttate dagli aggressori.
    • Formare i responsabili delle decisioni sulla gestione dei dati, sottolineando i rischi unici per le popolazioni vulnerabili.

    Per saperne di più, leggere da ABC News.

    La violazione dei dati a livello globale espone 184 milioni di credenziali

    Il National Cyber Emergency Response Team (NCERT) del Pakistan ha emesso un avviso urgente, invitando i cittadini ad aggiornare le proprie password in risposta ad una significativa violazione di dati a livello globale che ha esposto 184 milioni di credenziali di account unici. La violazione evidenzia i pericoli posti da una scarsa igiene delle password. Dalle principali piattaforme ai sistemi governativi, rivela il danno esteso che gli aggressori possono ottenere con un semplice database di informazioni non criptate.

    Cosa è successo: La violazione è stata ricondotta al malware Infostealer, che ha sottratto dati sensibili dai sistemi infetti. I nomi utente, le password e le e-mail rubate da piattaforme come Google, Microsoft e Apple sono stati archiviati senza crittografia, lasciandoli apertamente accessibili. Questo dump di dati ha intensificato i rischi per le vittime, tra cui il riempimento di credenziali, l'acquisizione di account e gli attacchi di phishing.

    Perché è importante: Le password deboli o riutilizzate rimangono una vulnerabilità critica per la sicurezza. Se abbinati a uno storage non crittografato, diventano un'arma a doppio taglio, consentendo direttamente uno sfruttamento su larga scala. Oltre a minacciare gli account personali, le credenziali esposte in settori come la sanità e la finanza aumentano i rischi di interruzioni sistemiche quando gli aggressori penetrano nelle infrastrutture critiche. Un portavoce del NCERT afferma che al momento non sono state segnalate violazioni da parte di agenzie governative o organizzazioni private in seguito alla fuga di notizie.

    Consigli pratici per i leader della sicurezza:

    • Applica le Politiche sulle password che richiedono una complessità di 12 caratteri e rotazioni programmate.
    • Abilita l'autenticazione a più fattori (MFA) per proteggere l'accesso anche se le credenziali sono compromesse.
    • Controlla regolarmente i sistemi per individuare attività di login insolite e comportamenti sospetti degli account.
    • Adotti strumenti di gestione delle password per semplificare la creazione e l'archiviazione sicura di password complesse.

    Per saperne di più sulla violazione, leggere The Express Tribune.

    Fortificare la sua strategia di mitigazione dell'Human Risk

    I casi di questa carrellata riflettono i diversi modi in cui le minacce informatiche manipolano le vulnerabilità umane, dalla curiosità su TikTok all'abuso di credenziali e allo spionaggio geopolitico. I leader della sicurezza devono riconoscere che dietro ogni violazione c'è l'opportunità di rafforzare non solo i sistemi, ma anche i comportamenti. L'investimento in educazione, consapevolezza e difese solide rimane la migliore salvaguardia contro l'evoluzione del rischio umano. 

    Si abboni a Cyber Resilience Insights per altri articoli come questi.

    Riceva tutte le ultime notizie e le analisi del settore della cybersecurity direttamente nella sua casella di posta elettronica.

    Iscriviti con successo

    Grazie per essersi iscritto per ricevere gli aggiornamenti del nostro blog

    Ci terremo in contatto!

    Back to Top