• BitMAT
  • BitMATv
  • Top Trade
  • Linea EDP
  • Itis Magazine
  • Industry 5.0
  • Sanità Digitale
  • ReStart in Green
  • Contattaci
Close Menu
LineaEDPLineaEDP
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    Trending
    • Attacchi informatici: Russia, UE e Asia nel mirino
    • Dynatrace e NVIDIA a supporto delle implementazioni di AI Factory
    • Sicurezza: AI sempre più sfidante
    • Oracle EU Sovereign Cloud conquista le organizzazioni tedesche
    • Progettare il futuro con Red Hat Enterprise Linux 10
    • AI e Partnership pilastri della strategia di SAP
    • Elisabetta Franchi: A Convention of Fashion and Imagination in Mold
    • Vertiv: soluzioni di alimentazione a 800 VDC pronte nel 2026
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    LineaEDPLineaEDP
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    LineaEDPLineaEDP
    Sei qui:Home»Rubriche»Sicurezza»Olimpiadi a elevato rischio cyber

    Olimpiadi a elevato rischio cyber

    By Redazione LineaEDP20/06/20248 Mins Read
    Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email

    Il team Unit 42 di Palo Alto Networks condivide un’analisi sulle principali minacce informatiche collegate alle Olimpiadi di Parigi 2024

    Olimpiadi

    I grandi eventi mondiali sono un’occasione ghiotta per i cybercriminali che mettono in atto strategie di attacco particolarmente intense contro servizi essenziali legati a tali eventi. Unit 42 di Palo Alto Networks ha recentemente condotto una serie di simulazioni di cybersecurity con l’obiettivo di aiutare le aziende a prepararsi al periodo delle Olimpiadi di quest’estate, che si preannuncia particolarmente critico in tema di sicurezza. Le analisi di Unit 42 hanno evidenziato le minacce principali che le organizzazioni, in particolare quelle legate ai servizi critici, devono considerare in questa fase di avvicinamento ai Giochi, tra cui:

    • BEC e frodi: attori di minacce che puntano sia a compromettere le e-mail aziendali (BEC) che a condurre frodi finanziarie.
    • Interruzione di terze parti: è meno probabile che gli operatori di ransomware prendano di mira direttamente le Olimpiadi. Tuttavia, un attacco condotto verso un partner con un ruolo tecnologico significativo potrebbe causare interruzioni importanti dei Giochi o dei servizi a essi collegati.
    • Attività di ispirazione politica: sia gli hacktivisti sponsorizzati dallo Stato che quelli segnatamente pro-Russia cercano di condurre attacchi distruttivi, dirompenti e ingannevoli, come le operazioni informatiche.

    Un’analisi approfondita degli attori delle minacce legate alle Olimpiadi

    Unit 42 ha indicato gli attori di minacce più recenti o in qualche modo collegati con le Olimpiadi 2024, illustrando i possibili tipi di attacco e il loro utilizzo storico.

    Questa sezione ha lo scopo di fornire ai difensori di rete una panoramica sui principali attori delle minacce che hanno le intenzioni e la capacità potenziale di colpire i Giochi.

    Ransomware

    Unit 42 ritiene che gli operatori ransomware non abbiano un’elevata intenzione di prendere di mira le Olimpiadi, ma mantengono un’alta capacità di condurre attacchi dirompenti che potrebbero avere un impatto diretto sui servizi essenziali.

    In effetti, il successo nel colpire un fornitore chiave potrebbe avere conseguenze significative sulle aziende che vi fanno affidamento per la loro catena di approvvigionamento.

    • BlackBasta è uno dei gruppi di ransomware più attivi nel 2024. Unit 42 ha osservato un tempo di permanenza dall’accesso iniziale alla distribuzione del ransomware BlackBasta inferiore a 14 ore.
    • Play è un altro gruppo ransomware molto attivo al momento. Unit 42 ha osservato un aumento degli incidenti ransomware a partire dal 2023, che ha colpito un’ampia gamma di settori.3

    Business email compromise

    Si ritiene che gli attori delle minacce BEC abbiano la forte intenzione di prendere di mira i servizi essenziali coinvolti nelle Olimpiadi. Nel complesso, il loro know-how tecnico è basso, ma la capacità di operare su scala e le tecniche di social engineering sempre più sofisticate aumentano le probabilità di successo delle loro campagne.

    • Syndicate Orion è una rete prolifica di criminali informatici basata in Africa occidentale e attiva dal 2014 che punta molto sull’ingegneria sociale per indurre le vittime a effettuare pagamenti.

    Frodi informatiche

    Si ritiene che gli attori delle minacce che conducono frodi informatiche abbiano un’elevata intenzione di prendere di mira le Olimpiadi e di utilizzarli per favorire il successo delle loro attività fraudolente. Analogamente ai gruppi BEC, gli attori delle minacce focalizzate sulle frodi hanno ridotte capacità tecnologiche, ma operano su scala che conduce a pagamenti di rilievo. È probabile che questo tipo di attività sia ad ampio raggio, dal web-skimming alla vendita di biglietti falsi per eventi.

    • Magecart è un termine collettivo utilizzato per descrivere quasi una dozzina di gruppi di attori specializzati in attacchi digitali di frode con carta di credito.

    Russia

    Si ritiene che gli attori di minacce sponsorizzate dallo Stato russo abbiano una marcata intenzione di prendere di mira i Giochi di Parigi, con un’alta capacità di condurre operazioni di sabotaggio. L’esclusione della Russia dalle Olimpiadi e le dichiarazioni del governo francese, percepite dal Cremlino come sempre più ostili, sono alla base della valutazione di Unit 42. Storicamente, attori allineati con lo Stato Maggiore russo (GRU) sono stati responsabili di attacchi di sabotaggio alle Olimpiadi e alle aziende strettamente correlate.

    • Fighting Ursa (alias APT28) è pubblicamente attribuito al GRU e ha preso di mira l’Agenzia Mondiale Antidoping nel 2016 con un’operazione di hack-and-leak.
    • Razing Ursa (alias Sandworm) è pubblicamente attribuito al GRU e in precedenza ha preso di mira sia le Olimpiadi di Pyeongchang del 2018 che quelle di Tokyo del 2021 con wiper o con l’intento di utilizzarli.

    Bielorussia

    Si ritiene che gli attori di minacce sponsorizzate dallo Stato bielorusso abbiano un intento medio di colpire le Olimpiadi, con capacità elevate di condurre operazioni informatiche. Gli atleti bielorussi devono gareggiare come neutrali per il sostegno del loro Paese alla Russia nella guerra in Ucraina, e la Bielorussia ha una lunga storia di operazioni informatiche a sostegno degli interessi sia bielorussi che russi.

    • White Lynx (alias Ghostwriter) è considerato un attore di minacce sponsorizzato dallo Stato bielorusso che ha sostenuto gli interessi bielorussi e russi attraverso spionaggio e operazioni informatiche.

    Iran

    Si ritiene che gli attori sponsorizzati dallo Stato iraniano abbiano una bassa intenzione di colpire le Olimpiadi, ma possiedano elevate capacità di condurre operazioni di sabotaggio e sorveglianza. L’Iran ha notevoli capacità di sabotaggio, anche se mancano potenziali motivazioni per un attacco ai Giochi, mentre è più probabile che prosegua il monitoraggio dei comportamenti di dissidenti o attivisti. L’Iran ha una lunga storia di monitoraggio dei dissidenti all’estero, con tentativi di rapimento di individui e, in alcuni casi, di lesioni fisiche.9

    • Agonizing Serpens (alias Agrius) è pubblicamente attribuito al Ministero dell’Intelligence e della Sicurezza iraniano (MOIS), che ha impiegato wiper e condotto operazioni informatiche.10, 11

    Cina

    Si ritiene che gli attori sponsorizzati dallo Stato cinese abbiano una bassa intenzione di prendere di mira le Olimpiadi, con un’elevata capacità di condurre operazioni di spionaggio focalizzate sulla sorveglianza. In occasione dei Giochi passati, sono state condotte operazioni di spionaggio probabilmente con l’obiettivo di tracciare o sorvegliare le persone.12, 13 È probabile che questo motivo e obiettivo persista anche nei Giochi attuali e si estenda ad altri di alto valore, tra cui funzionari politici, dissidenti o organizzazioni che parlano non a favore della Cina.

    • Towering Taurus (alias APT31) è pubblicamente attribuito al Ministero della Sicurezza di Stato cinese e conduce operazioni di spionaggio contro funzionari politici, dissidenti e attivisti.14

    Pro-Russia

    Si ritiene che gli hacktivisti pro-Russia abbiano un elevato intento di colpire le Olimpiadi, con capacità complessive ridotte che vanno dagli attacchi DDoS ai defacement di siti web. L’analisi di incidenti di matrice hacktivista è complicata dal fatto che gli attori delle minacce sponsorizzati da uno stato possono tentare di nascondere le loro attività dietro la maschera hacktivista e che gruppi del genere hanno sempre più spesso collaborato direttamente con attori sponsorizzati da stati.

    • NoName057(16) è il gruppo di hacktivisti pro-Russia più attivo che Unit 42 abbia osservato dall’inizio del conflitto in Ucraina. Nel primo trimestre del 2024, NoName057(16) ha rappresentato quasi il 58% dell’attività hacktivista che Unit 42 sta monitorando.15
    • Si ritiene che Cyber Army of Russia operi a sostegno dell’attore di minacce sponsorizzato dallo Stato russo Razing Ursa e abbia rivendicato la responsabilità di attacchi informatici a servizi idrici nel 2024.16
    • Anonymous Sudan a inizio 2023 ha sostenuto pesantemente altri hacktivisti pro-Russia, ma ultimamente ha preso di mira organizzazioni pro-palestinesi. Si ritiene che siano strettamente allineati con le attività sponsorizzate dallo Stato russo, simili a quelle di Cyber Army of Russia.

    Pro-Palestina

    Dopo il conflitto tra Israele e Hamas dell’ottobre 2023, si è registrata un’ondata di attività hacktiviste a favore della Palestina. Le prossime Olimpiadi sono considerate un evento di alto profilo che offre un pubblico globale agli hacktivisti, che potrebbero tentare di mostrare le loro opinioni pro-Palestina o anti-Israele. Si ritiene che gli hacktivisti pro-Palestina abbiano un intento medio di colpire le Olimpiadi, con capacità medio-basse di condurre attacchi DDoS, operazioni informative, attacchi wiper o defacement di siti web.

    • Si ritiene che Seething Phoenix sia una minaccia che agisce nell’interesse di Hamas, il gruppo militante sunnita. L’attore della minaccia si è storicamente concentrato su operazioni di spionaggio contro Israele, ma è probabilmente in grado di condurre campagne di sabotaggio sotto forma di wiper o operazioni informatiche.

    Ulteriori hacktivismi

    Altre tipologie di hacktivisti, come quelli che si oppongono ai governi, al capitalismo o alle stesse Olimpiadi, sono valutati come altamente intenzionati a prenderle di mira, con basse capacità di condurre attacchi DDoS o defacement di siti web. Esiste un precedente per gli hacktivisti, come Anonymous, di colpirle, simile agli hack antigovernativi che si sono verificati durante le Olimpiadi di Rio de Janeiro del 2016.

    • Anonymous France è un collettivo distribuito di hacker con sede in Francia o che si identificano con interessi francesi. Anonymous France ha utilizzato tattiche come attacchi DDoS, defacement di siti web e diffusione di dati rubati, ad esempio dal sindacato di polizia francese. Tuttavia, negli ultimi mesi le sue attività sono state limitate.
    cybersecurity Giochi Olimpici minacce cyber palo alto networks
    Share. Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email
    Redazione LineaEDP
    • Facebook
    • X (Twitter)

    LineaEDP è parte di BitMAT Edizioni, una casa editrice che ha sede a Milano con copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Correlati

    Attacchi informatici: Russia, UE e Asia nel mirino

    21/05/2025

    Dynatrace e NVIDIA a supporto delle implementazioni di AI Factory

    21/05/2025

    Sicurezza: AI sempre più sfidante

    21/05/2025
    Newsletter

    Iscriviti alla Newsletter per ricevere gli aggiornamenti dai portali di BitMAT Edizioni.

    Security Words

    INFRASTRUTTURA APPLICATIVA: PROTEGGIAMOLA

    29/01/2024

    PASSWORD E STRATEGIA

    29/01/2024
    BitMATv – I video di BitMAT
    Transizione 5.0: vuoi il 45% sui software?
    Stormshield: Zero Trust pilastro della security aziendale
    RENTRI: regole pratiche per uscirne vivi
    Vertiv: come evolve il mondo dei data center
    2VS1 incontra GCI: focus sulle competenze
    Defence Tech

    Attacchi informatici: Russia, UE e Asia nel mirino

    21/05/2025

    Sicurezza: AI sempre più sfidante

    21/05/2025

    Computer ICS sempre sotto minaccia cyber: l’analisi di Kaspersky

    20/05/2025

    TA406: cybercrime contro le entità governative ucraine

    19/05/2025
    Report

    Aziende italiane e Intelligenza Artificiale: a che punto siamo?

    12/05/2025

    L’AI irrompe nel manufacturing

    02/05/2025

    L’AI è il futuro, ma senza dati rimane solo una promessa

    02/05/2025

    IBM X-Force Threat Index 2025: vecchi e nuovi trend delle minacce cyber

    18/04/2025
    Rete BitMAT
    • Bitmat
    • BitMATv
    • Top Trade
    • LineaEdp
    • ItisMagazine
    • Speciale Sicurezza
    • Industry 4.0
    • Sanità Digitale
    • Redazione
    • Contattaci
    NAVIGAZIONE
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    Chi Siamo
    Chi Siamo

    BitMAT Edizioni è una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione online ed offline rivolta agli specialisti dell'lnformation & Communication Technology.

    Facebook X (Twitter) Instagram Vimeo LinkedIn RSS
    • Contattaci
    • Cookies Policy
    • Privacy Policy
    • Redazione
    © 2012 - 2025 BitMAT Edizioni - P.Iva 09091900960 - tutti i diritti riservati - Iscrizione al tribunale di Milano n° 293 del 28-11-2018 - Testata giornalistica iscritta al ROC

    Type above and press Enter to search. Press Esc to cancel.