Logo Tom's Hardware
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Tom's Hardware Logo
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Forum
  • Sconti & Coupon
Black Friday

Novità!

Prova la nuova modalità di navigazione con le storie!

Accedi a Xenforo
Immagine di Windows è pieno di agenti AI, ma la gente lo detesta Windows è pieno di agenti AI, ma la gente lo detesta...
Immagine di Microsoft Teams anti-assenteismo, presto dirà se sei davvero in ufficio Microsoft Teams anti-assenteismo, presto dirà se sei davver...

Le 5 fasi di un attacco APT

Gli attacchi mirati e persistenti sono tra le nuove minacce più insidiose e utilizzano tecniche diversificate per fare breccia all'interno di specifiche organizzazioni private o pubbliche

Quando acquisti tramite i link sul nostro sito, potremmo guadagnare una commissione di affiliazione. Scopri di più
Avatar di Riccardo Florio

a cura di Riccardo Florio

Pubblicato il 05/04/2013 alle 16:00 - Aggiornato il 15/03/2015 alle 01:45

Le Advanced Persistent Threat o APT rappresentano una delle linee di frontiera negli attacchi informatici, che si trova sempre più al centro dell’attenzione per due primati "negativi".

Il primo è l'elevato danno che sono in grado di arrecare, ulteriormente aggravato dall’alto livello di efficacia che solitamente riescono a conseguire. Il secondo è la difficoltà incontrata dalle soluzioni di protezione di tipo più tradizionale nel contrastarle efficacemente.

Questo perché le APT rappresentano una minaccia che non si limita a una semplice intrusione rivolta a inserire un malware ma che punta, invece, a predisporre un attacco continuativo nel tempo che prosegue fino a quando l’attaccante non è riuscito nel suo intento di penetrare all’interno della rete del suo target.

Le motivazioni che spingono i cyber criminali verso questo accanimento possono essere di tipo politico, sociale o finanziario. Un attacco APT non si affida solo alla tecnologia ma anche e soprattutto allo studio dei soggetti che utilizzano le tecnologie, per riuscire a individuare il punto di maggiore vulnerabilità all'interno dell’organizzazione attaccata.

APT è un processo di attacco che segue regole precise e determinate e che è stato studiato e definito tanto da poter essere ricondotto a cinque fasi specifiche.

Le 5 fasi di un attacco mirato

Le cinque fasi di un attacco mirato

Il livello zero è quello di preparazione dell'attacco, in cui viene effettuata l'investigazione e sono utilizzati semplici tool per raccogliere le informazioni sull’organizzazione target e sui soggetti indirettamente collegati a essa. Tra questi ultimi possono esserci aziende partner, collaboratori o clienti dell’organizzazione sotto attacco, spesso aggirati con l'uso di tecniche di social engineering al fine di ottenere informazioni che, separatamente, possono sembrare poco rilevanti ma che, se correlate tra loro, possono fornire chiavi per la compromissione della sicurezza.

La fase 1 di un attacco mirato è quella di penetrazione iniziale in cui si cerca di installare un malware per ottenere la compromissione del primo sistema (solitamente uno poco importante e quindi più vulnerabile) che sarà deputato a costituire il tassello di partenza per la costruzione di una vera e propria piattaforma di attacco.

La seconda fase prevede la messa a punto della piattaforma di attacco, in cui l'hacker partendo dal primo pc compromesso, riesce a espandere la propria presenza e controllo a una pluralità di sistemi collegati all’interno della rete.

La terza fase prevede un’investigazione sui sistemi interni, resa possibile dal fatto di essere già saldamente presenti all'interno della rete: prevede l'analisi delle vulnerabilità sui server, degli hot-fix installati o della tipologia di comunicazione utilizzata. A questo livello gli hacker sfruttano una backdoor per scaricare informazioni.

L’ultima fase è quella dell’attacco vero e proprio verso il target prefissato, durante la quale vengono sottratte informazioni chiave attraverso la backdoor e in cui l’attacco viene costantemente ripetuto.

La predisposizione di una protezione efficace dovrà quindi confrontarsi con le vulnerabilità associate a ognuna di queste fasi, predisponendo contromisure in grado di operare non solo in modo efficace ma anche sinergico tra loro.

Leggi altri articoli

👋 Partecipa alla discussione! Scopri le ultime novità che abbiamo riservato per te!

0 Commenti

⚠️ Stai commentando come Ospite . Vuoi accedere?

Invia

Per commentare come utente ospite, clicca quadrati

Cliccati: 0 /

Reset

Questa funzionalità è attualmente in beta, se trovi qualche errore segnalacelo.

Segui questa discussione

Non perdere gli ultimi aggiornamenti

Newsletter Telegram

I più letti di oggi


  • #1
    Unieuro non si ferma: le promozioni del Black Friday continuano
  • #2
    Scoperti nuovi indizi sulle origini di Homo sapiens
  • #3
    Windows 26 riprende l’eredità di Vista e 7, ma con stile
  • #4
    Scatta il blocco sui siti porno: cosa succede ora?
  • #5
    Addio visori ingombranti: l’AR fa un salto avanti
  • #6
    Steam Machine sarà la morte di PlayStation e Xbox?
Articolo 1 di 5
Microsoft Teams anti-assenteismo, presto dirà se sei davvero in ufficio
Da dicembre, Microsoft Teams sui client Windows e macOS introdurrà il rilevamento automatico della posizione tramite rete Wi-Fi. La funzionalità, nata per l'efficienza, è subito vista come uno strumento anti-assenteismo che pone un rischio per la privacy.
Immagine di Microsoft Teams anti-assenteismo, presto dirà se sei davvero in ufficio
3
Leggi questo articolo
Articolo 2 di 5
Windows è pieno di agenti AI, ma la gente lo detesta
Il presidente di Windows, Pavan Davuluri, ha ribadito la strategia di Microsoft per trasformare il sistema operativo in una piattaforma "agentica" basata sull'IA, incontrando il forte dissenso degli utenti.
Immagine di Windows è pieno di agenti AI, ma la gente lo detesta
3
Leggi questo articolo
Articolo 3 di 5
Per essere promossi non serve un titolo di studio prestigioso (secondo questo ex CEO)
Dan Springer, ex CEO di DocuSign e attuale guida di Ironclad, sostiene che per la promozione aziendale contino solo competenze, etica del lavoro e controllo dell'ego, molto più del titolo accademico.
Immagine di Per essere promossi non serve un titolo di studio prestigioso (secondo questo ex CEO)
1
Leggi questo articolo
Articolo 4 di 5
SumUP ti fa risparmiare al Black Friday con questi bundle esclusivi
POS Lite Starter Kit Includes: POS Lite + Solo + Epson Printer Price: 459 EUR/£ Black Friday Price: 359 EUR/£ POS Lite Full Kit Includes: POS Lite + Solo + Epson printer + Cash drawer Price: 499 EUR/£ Black Friday Price: 399 EUR/£ POS Lite Retail Kit Includes: POS Lite + Solo + Epson printer + Cash drawer + Scanner Price: 539 EUR/£ Black Friday Price: 439 EUR/£
Immagine di SumUP ti fa risparmiare al Black Friday con questi bundle esclusivi
Leggi questo articolo
Articolo 5 di 5
Warehouse, la trasformazione silenziosa dell’IA che sta cambiando tutto
L'**IA Generativa** e **Agentic AI** rivoluzionano la **supply chain**, potenziando **efficienza**, **agilità** e **resilienza** (magazzini). La GenAI velocizza i processi, l'Agentic AI gestisce le criticità.
Immagine di Warehouse, la trasformazione silenziosa dell’IA che sta cambiando tutto
1
Leggi questo articolo
Footer
Tom's Hardware Logo

 
Contatti
  • Contattaci
  • Feed RSS
Legale
  • Chi siamo
  • Privacy
  • Cookie
  • Affiliazione Commerciale
Altri link
  • Forum
Il Network 3Labs Network Logo
  • Tom's Hardware
  • SpazioGames
  • CulturaPop
  • Data4Biz
  • TechRadar
  • SosHomeGarden
  • Aibay

Tom's Hardware - Testata giornalistica associata all'USPI Unione Stampa Periodica Italiana, registrata presso il Tribunale di Milano, nr. 285 del 9/9/2013 - Direttore: Andrea Ferrario

3LABS S.R.L. • Via Pietro Paleocapa 1 - Milano (MI) 20121
CF/P.IVA: 04146420965 - REA: MI - 1729249 - Capitale Sociale: 10.000 euro

© 2025 3Labs Srl. Tutti i diritti riservati.