Categorie
Cyber Security

5 principali tipologie di gruppi di cybercriminalità

Tempo di lettura: 2 minuti. Scopri le cinque principali tipologie di gruppi di cybercriminalità e come rafforzare la tua strategia di difesa.

Tempo di lettura: 2 minuti.

Il mondo della cybercriminalità ha visto una crescente specializzazione, con attori malintenzionati che uniscono le loro competenze per formare il Cybercrime as a Service (CaaS). Questa evoluzione ha portato alla formazione di gruppi specializzati in diverse fasi del ciclo di attacco, rendendo gli attacchi sempre più sofisticati e difficili da rilevare.

Access as a Service (AaaS)

L’Access as a Service (AaaS) rappresenta un’offerta nel mondo sotterraneo in cui gli attori malintenzionati vendono l’accesso alle reti aziendali. Esistono tre tipi di venditori AaaS:

Attori opportunistici che, notando una domanda, hanno deciso di trarre profitto.
Venditori dedicati, per i quali guadagnare e vendere accessi rappresenta un lavoro a tempo pieno.
Negozi online, che generalmente garantiscono l’accesso solo a una singola macchina, non a una rete o a un’intera azienda.

Ransomware as a Service (RaaS)

Il Ransomware as a Service (RaaS) è uno dei principali motivi dell’aumento degli attacchi ransomware. Questo servizio ha permesso anche a hacker meno esperti di lanciare attacchi su grandi organizzazioni. Nel primo trimestre del 2022, si è registrato un aumento del 63,2% dei gruppi di estorsione RaaS. Nel primo semestre del 2023, sono state identificate 14 nuove famiglie di ransomware.

Bulletproof Hosting

I servizi di hosting bulletproof sono essenziali per mantenere un’operazione di cybercriminalità in funzione. Questi servizi sono rifugi virtuali dove gli attori malintenzionati possono archiviare file o malware necessari per le loro campagne di attacco.

Crowdsourcing

I cybercriminali hanno iniziato a sfruttare il crowdsourcing per la loro ricerca e sviluppo offensivo. Questo tipo di cybercriminalità ha visto una crescita negli ultimi due anni, con concorsi pubblici nel mondo sotterraneo alla ricerca di nuovi metodi di attacco.

Phishing as a Service

Il phishing è una delle tecniche di attacco più comuni e costose. Come RaaS o AaaS, questa tecnica permette anche a chi ha una conoscenza di base del panorama della sicurezza informatica di lanciare un attacco di phishing.

Strategie di difesa dalla cybercriminalità

Per affrontare le diverse tipologie di gruppi di cybercriminalità, le imprese possono implementare una strategia di difesa che si concentra sulla rilevazione e prevenzione dell’accesso iniziale. Alcuni componenti chiave di una strategia di sicurezza efficace includono la partnership con un fornitore di sicurezza, l’adozione di un approccio zero trust alla sicurezza della rete, l’istituzione di un playbook di risposta agli incidenti, e l’utilizzo di una piattaforma di sicurezza unificata con capacità XDR secondo quanto riferito da Trend Micro.

Pronto a supportare l'informazione libera?

Iscriviti alla nostra newsletter // Seguici gratuitamente su Google News
Exit mobile version