Come i cyber criminali utilizzano tool legittimi di accesso remoto a fini illegittimi

Al momento stai visualizzando Come i cyber criminali utilizzano tool legittimi di accesso remoto a fini illegittimi

I cyber criminali stanno sempre più utilizzando tool legittimi di accesso remoto per compiere attacchi informatici. Questi tool, come ad esempio Remcos, sono stati progettati per consentire l’accesso remoto a computer e reti, ma possono essere utilizzati anche per scopi malintenzionati.

I cyber criminali possono utilizzare questi tool per accedere a sistemi informatici senza autorizzazione, rubare dati sensibili, installare malware e compromettere la sicurezza delle reti. Le PMI sono particolarmente vulnerabili a questo tipo di attacchi, poiché spesso non hanno le risorse o l’esperienza necessarie per proteggersi adeguatamente.

Quali rischi corrono le PMI in caso di uso illegittimo di tool di accesso remoto?

Le PMI che utilizzano tool di accesso remoto legittimi possono correre gravi rischi se non prendono le dovute precauzioni. Alcuni dei rischi più comuni includono:

  • perdita di dati sensibili: i cyber criminali possono utilizzare i tool di accesso remoto per rubare dati sensibili, come ad esempio informazioni sulla clientela o dati finanziari;
  • compromissione della sicurezza delle reti: i cyber criminali possono utilizzare i tool di accesso remoto per accedere a reti non autorizzate e compromettere la sicurezza dei sistemi informatici;
  • installazione di malware: i cyber criminali possono utilizzare i tool di accesso remoto per installare malware sui sistemi informatici delle PMI.

Remcos, il tool di accesso remoto più distribuito a fini dannosi

Remcos è un software di accesso remoto che consente agli utenti di accedere a computer e reti da remoto. Tuttavia, come riportato dal CERT-Agid e dallo Csirt italiano, Remcos è stato utilizzato da cyber criminali per compiere attacchi informatici in Italia.

In caso simili, Remcos può essere utilizzato per accedere a sistemi informatici senza autorizzazione, eseguire comandi arbitrari e trasferire file malintenzionati. Inoltre, può essere utilizzato anche per creare una backdoor, ovvero un accesso non autorizzato a un sistema informatico, che può essere utilizzato per accedere al sistema in futuro.

Abbiamo ritenuto utile parlare di questo tool di accesso remoto perché le campagne di distribuzione in Italia, che lo vedono sfruttato come RAT, sono davvero molte. Il CERT ne ha segnalato nuove campagne di distribuzione contro le PMI italiane nel bollettino informativo relativo alla settimana 13-19 Luglio 2024. In questo caso gli attaccanti hanno utilizzato email a tema bancario contenenti un allegato BAT.

Per saperne di più su Remcos > Remcos: il software legittimo diffuso in Italia come RAT.

È importante notare che Remcos è un software legittimo, ma può essere utilizzato anche per scopi illegittimi. Pertanto è importante prendere le dovute precauzioni per proteggersi da eventuali attacchi informatici.

Niente paura: come difendersi dall’uso illegittimo di tool di accesso remoto legittimo

Ecco alcune soluzioni di sicurezza che le PMI potrebbero adottare per difendersi dall’uso illegittimo di tool di accesso remoto:

  • utilizzare autenticazione a due fattori: l’autenticazione a due fattori aggiunge un ulteriore livello di sicurezza all’accesso remoto, rendendo più difficile per gli attaccanti accedere ai sistemi informatici;
  • implementare politiche di accesso remoto sicuro: le PMI dovrebbero implementare politiche di accesso chiare e restrittive, che definiscano chi può accedere ai sistemi informatici e quando. Seqrite ZTNA aiuta le PMI a implementare il modello Zero Trust, che garantisce accessi remoti sicuri e massima visibilità sulle risorse aziendali;
  • utilizzare tool di monitoraggio e rilevamento delle minacce come:
    • Seqrite XDR (Extended Detection and Response), che blocca le minacce informatiche più avanzate e le contrasta efficacemente grazie all’efficace capacità di analisi e alla visibilità completa sulla rete offerti da Seqrite eXtended Detection and Response (XDR);
    • EDR (Endpoint Detection and Response): una soluzione di sicurezza che si concentra sulla rilevazione e la risposta alle minacce sugli endpoint;
  • formare il personale: il personale delle PMI dovrebbe essere formato sulla sicurezza informatica e sull’uso sicuro dei tool di accesso remoto;
  • utilizzare soluzioni di sicurezza gestite da esperti di sicurezza informatica: le PMI possono utilizzare soluzioni di sicurezza come l’MDR (Managed Detection and Response) di Seqrite, un servizio di sicurezza gestito che si concentra sulla rilevazione e la risposta alle minacce;
  • implementare un piano di risposta agli incidenti: le PMI dovrebbero implementare un piano di risposta agli incidenti per garantire che siano preparate a rispondere rapidamente e efficacemente in caso di un attacco informatico.