{"id":245,"date":"2018-11-20T13:10:17","date_gmt":"2018-11-20T11:10:17","guid":{"rendered":"https:\/\/fortgale.com\/news\/?p=245"},"modified":"2018-11-20T13:10:17","modified_gmt":"2018-11-20T11:10:17","slug":"progetto-fortpot-avvio-delle-attivita","status":"publish","type":"post","link":"https:\/\/fortgale.com\/blog\/uncategorized-it\/progetto-fortpot-avvio-delle-attivita\/","title":{"rendered":"FortPot, attacchi dalla rete"},"content":{"rendered":"<p style=\"text-align: justify\">Siamo felici di inaugurare l&#8217;avvio del progetto <strong>FORTPOT<\/strong>, componente della nostra strategia che focalizza l&#8217;attenzione sugli attaccanti. Abbiamo deciso di farlo partendo dalle minacce presenti sulla rete internet e da ci\u00f2 che colpisce i sistemi esposti.\u00a0<strong>Botnet<\/strong>, scansioni automatizzate, attacchi <strong>brute force<\/strong>, <strong>exploit<\/strong> e\u00a0attivit\u00e0 di assessment sono\u00a0alcuni degli<strong> attacchi<\/strong> che \u00e8 possibile osservare se si espone un sistema, quale ad esempio un router, un server, un NAS, un sistema di videosorveglianza, su un IP pubblico di Internet.<\/p>\n<p style=\"text-align: justify\">Con questo post inauguriamo anche l&#8217;avvio di una serie di analisi delle minacce basate sull&#8217;utilizzo della <strong>nostra rete di\u00a0<em>Honeypot<\/em>, <\/strong>con nodi presenti in aree geografiche e Internet Service Provider differenti.<\/p>\n<h2 style=\"text-align: justify\">Cos&#8217;\u00e8 un Honeypot?<\/h2>\n<p style=\"text-align: justify\">Un\u00a0<strong><em>Honeypot<\/em>\u00a0\u00e8 una esca<\/strong> utilizzata per attirare l&#8217;attenzione degli attaccanti che, pensando di aver trovato un sistema vulnerabile, procedono con un attacco informatico e con una serie di attivit\u00e0 di post compromissione.<\/p>\n<p style=\"text-align: justify\">Analizzare il comportamento di un attaccante nelle fasi di <strong><em>Discovery<\/em><\/strong>,\u00a0<strong><em>Exploitation<\/em><\/strong> e <strong><em>Post-Exploitation<\/em><\/strong>, permette agli analisti di ottenere un importante quantit\u00e0 e qualit\u00e0 di dati.<\/p>\n<p style=\"text-align: justify\">Per ulteriori informazioni:\u00a0<a href=\"https:\/\/it.wikipedia.org\/wiki\/Honeypot\">https:\/\/it.wikipedia.org\/wiki\/Honeypot<\/a><\/p>\n<h2 style=\"text-align: justify\">FORTPOT &#8211; Primi dati<\/h2>\n<p style=\"text-align: justify\">La <strong>nostra infrastruttura di <em>Honeypot<\/em><\/strong> genera, ad oggi, oltre 300&#8217;000 eventi di sicurezza al giorno per ogni singolo nodo.<\/p>\n<p style=\"text-align: justify\">Di seguito la <em>ThreatMap\u00a0<\/em>delle ultime 48 ore evidenzia le principali sorgenti d&#8217;attacco. La maggior parte degli attacchi \u00e8 costituita da\u00a0<em><strong>Brute Force<\/strong>\u00a0<\/em>ed exploit del servizio SMB (DoublePulsar).<\/p>\n<p style=\"text-align: justify\">I dati raccolti nelle prossime settimane saranno condivisi in dettaglio sotto la nuova categoria &#8220;FORTPOT&#8221;.<\/p>\n<p style=\"text-align: justify\"><img decoding=\"async\" src=\"https:\/\/fortgale.com\/news\/wp-content\/uploads\/sites\/2\/2018\/11\/threatmap-1024x456.png\" alt=\"\" width=\"750\" height=\"334\" class=\"alignnone size-large wp-image-248\" loading=\"lazy\" \/><\/p>\n<p style=\"text-align: justify\">Per ulteriori analisi e informazioni, seguite il Blog (<a href=\"https:\/\/fortgale.com\/news\/\">LINK<\/a>) o la nostra pagina Linkedin (<a href=\"https:\/\/www.linkedin.com\/company\/fortgale\/\">LINK<\/a>).<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Siamo felici di inaugurare l&#8217;avvio del progetto FORTPOT, componente della nostra strategia che focalizza l&#8217;attenzione sugli attaccanti. Abbiamo deciso di farlo partendo dalle minacce presenti sulla rete internet e da ci\u00f2 che colpisce i sistemi esposti.\u00a0Botnet, scansioni automatizzate, attacchi brute force, exploit e\u00a0attivit\u00e0 di assessment sono\u00a0alcuni degli attacchi che \u00e8 possibile osservare se si espone [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":248,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[954],"tags":[28,57,84,118,150,171,191,212,355,357],"class_list":["post-245","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-uncategorized-it","tag-analysis","tag-botnet","tag-cowrie","tag-dionaea","tag-fortpot","tag-honeypot","tag-italy","tag-malware","tag-threat-map","tag-threatmap"],"_links":{"self":[{"href":"https:\/\/fortgale.com\/blog\/wp-json\/wp\/v2\/posts\/245","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/fortgale.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/fortgale.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/fortgale.com\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/fortgale.com\/blog\/wp-json\/wp\/v2\/comments?post=245"}],"version-history":[{"count":0,"href":"https:\/\/fortgale.com\/blog\/wp-json\/wp\/v2\/posts\/245\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/fortgale.com\/blog\/wp-json\/"}],"wp:attachment":[{"href":"https:\/\/fortgale.com\/blog\/wp-json\/wp\/v2\/media?parent=245"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/fortgale.com\/blog\/wp-json\/wp\/v2\/categories?post=245"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/fortgale.com\/blog\/wp-json\/wp\/v2\/tags?post=245"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}