• BitMAT
  • BitMATv
  • Top Trade
  • Linea EDP
  • Itis Magazine
  • Industry 5.0
  • Sanità Digitale
  • ReStart in Green
  • Contattaci
Close Menu
LineaEDPLineaEDP
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    Trending
    • Lo streaming dei dati abilita l’innovazione dei prodotti AI
    • StarWind Software acquisita da DataCore
    • Dell Technologies per progettare data center più moderni
    • OVHcloud lancia il nuovo data center a Milano, con il Public Cloud disponibile nella multizona 3-AZ
    • Portworx e Red Hat per promuovere risparmi e semplicità operativa
    • Cyber attacchi: l’Italia è maglia nera mondiale
    • Navigare in rete in modo sicuro: consigli pratici ed accorgimenti per non correre rischi
    • Attacchi informatici: Russia, UE e Asia nel mirino
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    LineaEDPLineaEDP
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    LineaEDPLineaEDP
    Sei qui:Home»Categorie Funzionali»Posizione Home-Page»Una nuova minaccia arriva via posta: ecco il “warshipping”

    Una nuova minaccia arriva via posta: ecco il “warshipping”

    By Redazione LineaEDP11/09/20193 Mins Read
    Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email

    Per ora, il Warshipping è solo un PoC e non è stato usato per nessun attacco reale. Tuttavia, l’incessante creatività dei criminali informatici potrebbe farlo diventare una realtà. L’allarme lanciato da Panda

    hacker

    Gli sforzi del cybercrime ai danni dei sistemi informatici sono in continua evoluzione. I ricercatori di IBM X-Force Red hanno sviluppato per primi un ‘proof of concept’ (PoC), che potrebbe essere il prossimo passo nell’evoluzione del cybercrime. Si chiama Warshipping e combina soluzioni tecnologiche innovative con altre più tradizionali.

    Come funziona

    Questa tecnica utilizza un computer a basso costo e di scarsa potenza per eseguire da remoto attacchi a distanza ravvicinata, indipendentemente dalla posizione nella quale si trova il criminale informatico.

    In concreto si tratta di far recapitare presso l’ufficio della vittima un pacco che nasconde un piccolo dispositivo contenente a sua volta un modem con connessione 3G. Grazie al chip wireless integrato, il device rileva le reti wi-fi circostanti per tracciare il pacco postale. C

    harles Henderson, capo dell’unità operativa offensiva IBM spiega: “Una volta che vediamo che il modem è arrivato a destinazione, siamo in grado di controllare a distanza il sistema e mettere in esecuzione strumenti per attaccare passivamente, o attivamente, l’accesso wireless del bersaglio”.

    Un attacco tramite warshipping

    Quando la scatola è fisicamente all’interno dell’azienda, il dispositivo entra in azione registrando tutti i dati wireless utili per entrare nella rete, il processo di autorizzazione di un utente per accedervi e invia queste informazioni all’hacker attraverso la rete cellulare, in modo che possa decifrarle e ottenere la password Wi-Fi.

    Utilizzando questo accesso, il cyber criminale può navigare attraverso la rete aziendale, cercando sistemi vulnerabili, dati esposti e rubando informazioni sensibili o le credenziali dell’utente.

    Una minaccia dal grande potenziale

    Secondo Henderson, questa tipologia di attacco potrebbe diventare una minaccia segreta ed efficace: è economica, usa e getta e può facilmente passare inosservata, senza farsi notare dalla vittima. Inoltre, l’hacker può gestire tutto il processo tendendosi a debita distanza.

    Con l’ingente numero di pacchi che ogni giorno transita attraverso gli uffici posta delle aziende, è facile trascurarne alcuni. Un aspetto che rende particolarmente pericoloso il Warshipping è il fatto che può aggirare anche le protezioni della posta elettronica che sono state attivate per impedire che malware e altri attacchi si insinuino attraverso gli allegati.

    Come proteggere la propria azienda

    Dato che si tratta di un vettore fisico sul quale non si ha nessun controllo, può sembrare che non ci sia nessuna soluzione per fermare questa minaccia. Questo è un caso in cui il controllo delle e-mail e la diffidenza verso gli allegati sospetti non funzionerà. Tuttavia, si può bloccare. I comandi di controllo provengono dal dispositivo stesso. Questo significa che si tratta di un processo esterno al sistema dell’azienda.

    Il modulo Panda Adaptive Defense arresta automaticamente qualsiasi processo estraneo ad un sistema IT. Una connessione con il server C&C (Command and Control) dell’hacker che utilizza il warshipping è un meccanismo sconosciuto per la soluzione di Panda Security. Per questo sarà bloccato e l’infrastruttura informatica sarà al sicuro.

    Per ora, il Warshipping è solo un PoC e non è stato usato per nessun attacco reale. Tuttavia, l’incessante creatività dei criminali informatici potrebbe farlo diventare una realtà.

    cybersecurity Panda Security warshipping
    Share. Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email
    Redazione LineaEDP
    • Facebook
    • X (Twitter)

    LineaEDP è parte di BitMAT Edizioni, una casa editrice che ha sede a Milano con copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Correlati

    Cyber attacchi: l’Italia è maglia nera mondiale

    22/05/2025

    Attacchi informatici: Russia, UE e Asia nel mirino

    21/05/2025

    Dynatrace e NVIDIA a supporto delle implementazioni di AI Factory

    21/05/2025
    Newsletter

    Iscriviti alla Newsletter per ricevere gli aggiornamenti dai portali di BitMAT Edizioni.

    Security Words

    INFRASTRUTTURA APPLICATIVA: PROTEGGIAMOLA

    29/01/2024

    PASSWORD E STRATEGIA

    29/01/2024
    BitMATv – I video di BitMAT
    Transizione 5.0: vuoi il 45% sui software?
    Stormshield: Zero Trust pilastro della security aziendale
    RENTRI: regole pratiche per uscirne vivi
    Vertiv: come evolve il mondo dei data center
    2VS1 incontra GCI: focus sulle competenze
    Defence Tech

    Cyber attacchi: l’Italia è maglia nera mondiale

    22/05/2025

    Attacchi informatici: Russia, UE e Asia nel mirino

    21/05/2025

    Sicurezza: AI sempre più sfidante

    21/05/2025

    Computer ICS sempre sotto minaccia cyber: l’analisi di Kaspersky

    20/05/2025
    Report

    Lo streaming dei dati abilita l’innovazione dei prodotti AI

    22/05/2025

    Aziende italiane e Intelligenza Artificiale: a che punto siamo?

    12/05/2025

    L’AI irrompe nel manufacturing

    02/05/2025

    L’AI è il futuro, ma senza dati rimane solo una promessa

    02/05/2025
    Rete BitMAT
    • Bitmat
    • BitMATv
    • Top Trade
    • LineaEdp
    • ItisMagazine
    • Speciale Sicurezza
    • Industry 4.0
    • Sanità Digitale
    • Redazione
    • Contattaci
    NAVIGAZIONE
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    Chi Siamo
    Chi Siamo

    BitMAT Edizioni è una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione online ed offline rivolta agli specialisti dell'lnformation & Communication Technology.

    Facebook X (Twitter) Instagram Vimeo LinkedIn RSS
    • Contattaci
    • Cookies Policy
    • Privacy Policy
    • Redazione
    © 2012 - 2025 BitMAT Edizioni - P.Iva 09091900960 - tutti i diritti riservati - Iscrizione al tribunale di Milano n° 293 del 28-11-2018 - Testata giornalistica iscritta al ROC

    Type above and press Enter to search. Press Esc to cancel.