{"id":1673,"date":"2020-11-24T20:56:55","date_gmt":"2020-11-24T18:56:55","guid":{"rendered":"https:\/\/fortgale.com\/news\/?p=1673"},"modified":"2020-11-24T20:56:55","modified_gmt":"2020-11-24T18:56:55","slug":"threat-intel-november","status":"publish","type":"post","link":"https:\/\/fortgale.com\/blog\/cyber-security-news\/threat-intel-november\/","title":{"rendered":"50mila Aziende compromesse, 700 italiane"},"content":{"rendered":"\n<p class=\"has-text-align-justify\">Durante le attivit\u00e0 di <strong>Threat Intelligence<\/strong> per il monitoraggio e tracciamento dei <strong><em>Threat Actors<\/em><\/strong>, il nostro Team ha identificato un attivit\u00e0 ritenuta interessante per l&#8217;importante numero di sistemi compromessi, circa <strong>50&#8217;000 <\/strong>in tutto il mondo.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">In Italia<\/h2>\n\n\n\n<p class=\"has-text-align-justify\">Partendo dalla lista degli indirizzi IP \u00e8 stato possibile identificare l&#8217;appartenenza di questi sistemi. Sono <strong><span style=\"text-decoration: underline\" class=\"ek-underline\">almeno 700<\/span> <\/strong>i sistemi italiani compromessi, tutti sistemi utilizzati in ambienti aziendali di medio\/medio-grandi realt\u00e0.<\/p>\n\n\n\n<div class=\"wp-block-media-text alignwide is-vertically-aligned-center\" style=\"grid-template-columns:59% auto\"><figure class=\"wp-block-media-text__media\"><img decoding=\"async\" src=\"https:\/\/fortgale.com\/news\/wp-content\/uploads\/sites\/2\/2020\/11\/evidenza_1.png\" alt=\"Hacker Forum\" class=\"wp-image-1674\" loading=\"lazy\" \/><\/figure><div class=\"wp-block-media-text__content\">\n<p class=\"has-text-align-justify\"> La vulnerabilit\u00e0 potrebbe essere sfruttata per accedere al network interno delle aziende, per poi potersi evolvere in attacco Ransomware bypassando in questo modo tutti i sistemi di sicurezza dell&#8217;Azienda. <\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img decoding=\"async\" src=\"https:\/\/fortgale.com\/news\/wp-content\/uploads\/sites\/2\/2020\/11\/evidenza_2.png\" alt=\"\" class=\"wp-image-1675\" loading=\"lazy\" \/><figcaption><strong><em>A sinistra<\/em><\/strong>: post in un forum per la vendita delle informazioni<br><strong><em>In alto<\/em><\/strong>: evidenza tecnica della vulnerabilit\u00e0<\/figcaption><\/figure>\n<\/div><\/div>\n\n\n\n<h2 class=\"wp-block-heading\">Dettagli vulnerabilit\u00e0<\/h2>\n\n\n\n<p class=\"has-text-align-justify\">La presenza di un indirizzo IP nella lista deve essere interpretato come una <strong><span style=\"text-decoration: underline\" class=\"ek-underline\">compromissione gi\u00e0 avvenuta<\/span><\/strong>, i criminali potrebbero gi\u00e0 essere nella fase di preparazione-avvio di un attacco informatico. Non escludiamo infatti possibili Data Breach nelle prossime settimane legate a questo vettore.<\/p>\n\n\n\n<p class=\"has-text-align-justify\">La vulnerabilit\u00e0 infatti garantirebbe accesso totale al network delle Aziende bypassando tutti i sistemi di sicurezza. La vulnerabilit\u00e0 in questione risulta essere una vulnerabilit\u00e0 del <strong>2018 <\/strong>di tipo &#8220;<strong>Path Traversal<\/strong>&#8220;.<\/p>\n\n\n\n<p class=\"has-text-align-justify\">La vulnerabilit\u00e0 potrebbe essere sfruttata per l&#8217;accesso iniziale al network seguita dall&#8217;avvio di un attacco Ransomware .<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Soluzioni Fortgale &#8211; MDR<\/strong><\/h3>\n\n\n\n<p class=\"has-text-align-justify\">Come security service provider, Fortgale aiuta le Aziende a far fronte alle dinamiche trattate in quest&#8217;articolo, proponendo attivit\u00e0 di monitoraggio, rilevamento e risposta,  integrando le attivit\u00e0 specialistiche di <strong>Cyber Threat intelligence<\/strong> e <strong>Threat Hunting<\/strong>.<\/p>\n\n\n\n<p><strong>Altre risorse<\/strong><\/p>\n\n\n\n<ul class=\"wp-block-list\"><li>Raggiungi i nostri canali social <a aria-label=\" (opens in a new tab)\" rel=\"noreferrer noopener\" class=\"ek-link\" href=\"https:\/\/twitter.com\/Fortgale_Cyber\" target=\"_blank\">Twitter<\/a>,&nbsp;<a aria-label=\" (opens in a new tab)\" rel=\"noreferrer noopener\" class=\"ek-link\" href=\"https:\/\/www.linkedin.com\/company\/fortgale\/\" target=\"_blank\">LinkedIn<\/a>, e <a aria-label=\" (opens in a new tab)\" rel=\"noreferrer noopener\" class=\"ek-link\" href=\"https:\/\/www.youtube.com\/channel\/UChhR-BiAwUzaBSQmppnsZXw\" target=\"_blank\">YouTube<\/a><\/li><li>Visita il nostro sito internet <a class=\"ek-link ek-link\" href=\"https:\/\/arcticwolf.com\/\">fortgale.com<\/a><\/li><\/ul>\n","protected":false},"excerpt":{"rendered":"<p>Durante le attivit\u00e0 di Threat Intelligence per il monitoraggio e tracciamento dei Threat Actors, il nostro Team ha identificato un attivit\u00e0 ritenuta interessante per l&#8217;importante numero di sistemi compromessi, circa 50&#8217;000 in tutto il mondo. In Italia Partendo dalla lista degli indirizzi IP \u00e8 stato possibile identificare l&#8217;appartenenza di questi sistemi. Sono almeno 700 i [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":1687,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[3],"tags":[183,283,350,354],"class_list":["post-1673","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-cyber-security-news","tag-intelligence","tag-ransomware","tag-threat","tag-threat-intel"],"_links":{"self":[{"href":"https:\/\/fortgale.com\/blog\/wp-json\/wp\/v2\/posts\/1673","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/fortgale.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/fortgale.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/fortgale.com\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/fortgale.com\/blog\/wp-json\/wp\/v2\/comments?post=1673"}],"version-history":[{"count":0,"href":"https:\/\/fortgale.com\/blog\/wp-json\/wp\/v2\/posts\/1673\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/fortgale.com\/blog\/wp-json\/"}],"wp:attachment":[{"href":"https:\/\/fortgale.com\/blog\/wp-json\/wp\/v2\/media?parent=1673"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/fortgale.com\/blog\/wp-json\/wp\/v2\/categories?post=1673"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/fortgale.com\/blog\/wp-json\/wp\/v2\/tags?post=1673"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}