Office Automation Ottobre 2013 - page 94

92
Prendendo spunto da alcuni recenti convegni e da
indagini sia a livello internazionale che nazionale sul
fenomeno dei ‘targeted attack’ (TA) e degli advan-
ced persistent threat (APT), già trattati in questa
rubrica, è doveroso riprendere il tema dato che tali
indagini indicano come questi attacchi iniziano a
essere eettuati e riscontrati in Italia. Ma come si
fa a riconoscere che un attacco è di questo tipo?
Che cosa sono TA e APT
E’ di‚cile riconoscerli, anche perché non esiste
ancora una chiara e consolidata definizione di un
attacco TA e APT.
In termini generali i TA sono attacchi informatici ri-
volti ad uno specifico obiettivo, o a un limitato nu-
mero di obbiettivi, basati sull’ uso di più strumenti
di attacco. Gli APT possono essere considerati un
sottoinsieme dei TA che, come precisa il nome, uti-
lizzano tecniche di attacco sofisticate, ‘advanced’,
e sono ‘persistenti’. Tale aggettivo specifica che gli
strumenti di attacco si inseriscono e si nascondono
nei computer, analizzando le possibili vulnerabilità
e sfruttandole con gli strumenti più opportuni. TA
e APT hanno lo scopo primario di ottenere infor-
mazioni riservate e importanti per poi perpetrare
frodi e spionaggio, di compromettere funzionalità
e disponibilità di un sistema informatico o di una
sua parte e quindi di compromettere seriamente
immagine, credibilità e autorevolezza dell’obbiet-
tivo attaccato.
TA e APT sono quindi una metodica di attacco più
che una singola tipologia di attacco, e richiedono
grandi competenze e risorse per essere realizzate,
sconfinando nelle logiche di guerra informatica, la
cyber war.
Come funzionano
Le fasi principali attraverso cui si sviluppa un at-
tacco TA/APT sono le seguenti.
1. accurata raccolta di informazioni (intelligence ga-
thering), sovente avendo diretta e approfondita
conoscenza del sistema informatico da attaccare
utilizzando tecniche di social engineering;
2. individuazione del punto di ingresso dell’attacco
(point of entry), e sua attivazione, normalmente
con meccanismi quali posta elettronica e ‘instant
messaging’;
3. aperta la breccia nel sistema con il point of en-
Compila e fai compilare il questionario OAI 2013 on line
È on line il questionario OAI 2013. Preghiamo tutti i lettori di compilarlo e di farlo compilare accedendo alla pagina
dove si trovano tutte le informazioni necessarie e molti suggerimenti utili. Il questionario è totalmente anonimo: i dati
forniti vengono usati solo a fini statistici e comunque il livello di dettaglio sulle caratteristiche tecniche dei sistemi ICT
non consente in alcun modo di poter individuare l’azienda/ente rispondente.
ottobre 2013
TARGETED ATTACK
E ADVANCED
PERSISTENT THREAT
ANCHE IN ITALIA?
COME DIFENDERSI?
Marco Bozzetti, OAI founder
1...,84,85,86,87,88,89,90,91,92,93 95,96,97,98,99,100
Powered by FlippingBook