• BitMAT
  • BitMATv
  • Top Trade
  • Linea EDP
  • Itis Magazine
  • Industry 5.0
  • Sanità Digitale
  • ReStart in Green
  • Speciale Sicurezza
  • Contattaci
Close Menu
LineaEDPLineaEDP
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    Trending
    • Secure Software Development e supply chain OT: il parere di Acronis
    • Avatar 3: attenzione alle truffe
    • Fortinet accelera l’AI Factory con NVIDIA
    • Akamai: le previsioni cloud per il 2026 tra AI, fiducia digitale e infrastrutture più intelligenti
    • Con Commvault Cloud Unity la resilienza enterprise entra in una nuova era
    • Enterprise AI: Celonis svela tre trend per il 2026
    • Crescita dell’e-commerce: come prepararsi a un mercato in continua evoluzione
    • Netskrt e MIX rafforzano l’infrastruttura di streaming in Italia
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    LineaEDPLineaEDP
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    LineaEDPLineaEDP
    Sei qui:Home»Rubriche»Sicurezza»FireEye protegge i clienti da possibili cyber attacchi iraniani

    FireEye protegge i clienti da possibili cyber attacchi iraniani

    By Redazione LineaEDP05/02/20203 Mins Read
    Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email

    Al crescere delle tensioni tra Iran e Stati Uniti aumentano anche le strategie messe in atto per contrastare possibili cyber attacchi iraniani

    FireEye ha avviato un Community Protection Event (CPE) per affrontare una potenziale rappresaglia in termini di cyber attacchi da parte dell’Iran a seguito della morte del Generale Soleimani.

    Il CPE consiste in un’attività coordinata tra FireEye Managed Defense, il team internazionale di incident responder di FireEye Mandiant, il team FireEye di Threat Intelligence e i responsabili dei prodotti software.

    Obiettivo: garantire ai clienti le informazioni e i dati più aggiornati, suggerire loro le modalità per il rilevamento degli attacchi, guidare le eventuali azioni di rimedio oltre che condividere tempestivamente informazioni relative ai gruppi cyber connessi all’Iran, tra cui APT33, APT34, APT35 e TEMP.Zagros.

    Sebbene i tempi e gli obiettivi di una eventuale ritorsione siano incerti, FireEye ritiene che questa potrebbe includere una componente informatica.

    Anche se la minaccia di un conflitto militare sta apparentemente diminuendo, l’Iran può ancora utilizzare le proprie capacità informatiche in risposta alle nuove sanzioni economiche.

    L’attacco informatico è, infatti, uno strumento asimmettrico che l’Iran utilizza principalmente per imporre costi economici, in modo simile ad altre operazioni come il disporre mine navali sulle rotte marine.

    Gli attacchi distruttivi a infrastrutture critiche, come quelli preferiti dai cyber aggressori iraniani, possono infatti avere effetti importanti sull’economia e sulla società e possono comportare miliardi di dollari di danni.

    I cyber attaccanti sponsorizzati dall’Iran hanno alle spalle una storia di attacchi distruttivi verso gli Stati Uniti, anche a seguito dell’accordo nucleare sulla regione mediorientale gli aggressori iraniani si sono ri-focallizati su altre attività.

    All’interno di questa regione, diversi attaccanti iraniani che FireEye monitora costantemente sono rimasti attivi e aggressivi. Anche se molti di questi attaccanti hanno acquisito nuove capacità, FireEye ne ha monitorato in modo costante la loro attività e questo ha permesso di sviluppare una significativa conoscenza sulle loro motivazioni, sulle loro TTP, ovvero le Tecniche Tattiche e Procedure di attacco e su altri aspetti delle loro operazioni cyber che sono preziose per potersi difendere.

    Le tecniche maggiormente utilizzate sono le seguenti:

    • Attacchi ai sistemi di autenticazione tramite tecniche di Password Spraying
    • Sfruttamento di vulnerabilità nei sistemi VPN
    • Uso del programma RULER contro i sistemi di posta elettronica e sfruttamento della vulnerabilità CVE-2017-11774 nel software di posta Outlook
    • DNS hijacking
    • Spear phishing
    • Social engineering sulle piattaforme di social media
    • Movimento laterale verso le reti contenenti sistemi OT (operational technology)

    Come riferito in una nota ufficiale da Gabriele Zanoni, EMEA Solutions Architect di FireEye: «Prevediamo che eventuali attività possano includere sia operazioni di cyber spionaggio sia cyber attacchi volti alla distruzione o al blocco di sistemi informatici e di produzione. Le organizzazioni a rischio dovrebbero dare priorità all’individuazione delle fasi iniziali di un’intrusione e attuare misure di mitigazione basate sula conoscenza delle tecniche, tattiche e procedure precedentemente utilizzate dai gruppi iraniani».

    I prodotti Verodin, azienda acquisita da FireEye lo scorso anno, possono aiutare le organizzazioni a validare automaticamente mitigazioni per questi attacchi verso i loro ambienti.

     

     

     

    Attacchi iraniani FireEye Verodin
    Share. Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email
    Redazione LineaEDP
    • Facebook
    • X (Twitter)

    LineaEDP è parte di BitMAT Edizioni, una casa editrice che ha sede a Milano con copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Correlati

    Secure Software Development e supply chain OT: il parere di Acronis

    19/12/2025

    Avatar 3: attenzione alle truffe

    19/12/2025

    Fortinet accelera l’AI Factory con NVIDIA

    19/12/2025
    Newsletter

    Iscriviti alla Newsletter per ricevere gli aggiornamenti dai portali di BitMAT Edizioni.

    Security Words

    INFRASTRUTTURA APPLICATIVA: PROTEGGIAMOLA

    29/01/2024

    PASSWORD E STRATEGIA

    29/01/2024
    BitMATv – I video di BitMAT
    RS Italia, sostenibilità come leva strategica per la filiera
    Dal Forum Fiscale di Wolters Kluwer Italia le voci e le idee che stanno cambiando la professione
    Commend, la comunicazione diventa intelligente
    Aikom Technology presenta la sicurezza del futuro a SICUREZZA 2025
    Non c’è produzione senza pianificazione
    Defence Tech

    Secure Software Development e supply chain OT: il parere di Acronis

    19/12/2025

    Avatar 3: attenzione alle truffe

    19/12/2025

    Fortinet accelera l’AI Factory con NVIDIA

    19/12/2025

    Con Commvault Cloud Unity la resilienza enterprise entra in una nuova era

    19/12/2025
    Report

    L’IT è un fattore chiave per raggiungere gli obiettivi ambientali

    05/12/2025

    Cloud per la fiscalizzazione: sette aziende su dieci pronte a investire

    02/12/2025

    L’Italia aumenta gli investimenti in innovazione

    27/11/2025

    I data center sono sostenibili?

    26/11/2025
    Rete BitMAT
    • Bitmat
    • BitMATv
    • Top Trade
    • LineaEdp
    • ItisMagazine
    • Speciale Sicurezza
    • Industry 4.0
    • Sanità Digitale
    • Redazione
    • Contattaci
    NAVIGAZIONE
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    Chi Siamo
    Chi Siamo

    BitMAT Edizioni è una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione online ed offline rivolta agli specialisti dell'lnformation & Communication Technology.

    Facebook X (Twitter) Instagram Vimeo LinkedIn RSS
    • Contattaci
    • Cookies Policy
    • Privacy Policy
    • Redazione
    © 2012 - 2025 BitMAT Edizioni - P.Iva 09091900960 - tutti i diritti riservati - Iscrizione al tribunale di Milano n° 293 del 28-11-2018 - Testata giornalistica iscritta al ROC

    Type above and press Enter to search. Press Esc to cancel.