Dal furto alla vendita: il viaggio del dato rubato

Dal furto alla vendita: il viaggio del dato rubato

Il furto di dati è un problema sempre più diffuso nel mondo interconnesso di oggi. I cybercriminali utilizzano una varietà di metodi per sfruttare le vulnerabilità e accelerare i guadagni. In questo articolo, esploreremo il viaggio del dato rubato, dal furto alla vendita sul dark web.

Il furto

Il viaggio del dato rubato inizia con il furto. I cybercriminali possono accedere alla rete aziendale e rubare i dati in diversi modi, tra cui:

  • Vulnerabilità non patchate
  • Credenziali rubate acquistate sul dark web
  • Accesso a dispositivi senza autenticazione a più fattori (MFA)
  • Attacchi di phishing e altro ancora.

Una volta che il cybercriminale ha accesso alla rete aziendale, deve individuare i dati sensibili da rubare. Questo processo è noto come ricognizione e può essere eseguito utilizzando una varietà di comandi di rete e strumenti di scansione.

La ricognizione

Dopo aver ottenuto l’accesso alla rete aziendale, il cybercriminale deve individuare i dati sensibili da rubare. Questo processo è noto come ricognizione e può essere eseguito utilizzando una varietà di comandi di rete e strumenti di scansione.

Il cybercriminale esegue una serie di comandi di ricognizione di rete e di enumerazione utente per rivelare l’accesso di cui dispone l’utente corrente. Dopo questi primi comandi, il cybercriminale utilizza strumenti come Netscan per eseguire la scoperta e l’enumerazione della rete.

Una volta che il cybercriminale ha individuato le condivisioni di rete accessibili in scrittura, inizia a navigare nelle condivisioni remote tramite un browser web alla ricerca di informazioni sensibili o di altri mezzi per identificare informazioni sensibili. Ricorda che, una volta che un cybercriminale ha individuato una condivisione accessibile in scrittura, deve comunque individuare i file da rubare durante l’attacco.

Il passo successivo è l’esfiltrazione dei dati. L’esfiltrazione dei dati avviene in vari modi e attraverso diversi metodi di attacco. L’esfiltrazione dei dati avviene più comunemente su Internet o sulla rete aziendale. Le tecniche utilizzate dai criminali informatici per esfiltrare i dati dalle reti e dai sistemi aziendali diventano sempre più sofisticate, il che aiuta a eludere la rilevazione.

Questi include l’anonimizzazione delle connessioni ai server, il sistema dei nomi di dominio (DNS), il protocollo di trasferimento ipertestuale (HTTP), il protocollo di trasferimento ipertestuale sicuro (HTTPS) tunnel, indirizzi IP diretti, attacchi senza file e esecuzione remota di codice.

La vendita

Una volta che il cybercriminale ha rubato i dati, li sposta in un luogo di archiviazione dei file prima di venderli sul marketplace del dark web. Questo luogo di archiviazione dei file può essere una varietà di luoghi, tra cui il server del cybercriminale.

Il cybercriminale si reca quindi su uno dei tanti marketplace del dark web per vendere i dati. Questo processo di vendita è complesso per molte ragioni, e la maggior parte di esse riguardano l’autenticità e la fiducia. Il compratore deve credere che i dati siano autentici e fidarsi del venditore.

Per vendere i dati, il venditore deve creare un profilo di vendita e specificare i requisiti e il metodo di pagamento per la transazione. Questo di solito comporta il tipo di bitcoin preferito o un processo di pagamento come “Middleman attraverso il servizio di escrow”.

Proteggere la tua azienda

Per proteggere la tua azienda dal furto di dati, è importante mantenere aggiornati i sistemi e utilizzare l’autenticazione a più fattori (MFA). Inoltre, è importante educare i dipendenti sui pericoli del phishing e di altre tecniche di ingegneria sociale.

Inoltre, è importante monitorare attivamente la rete aziendale alla ricerca di attività sospette e disporre di un piano di risposta agli incidenti in caso di violazione dei dati.

Il furto di dati è un problema crescente nel mondo interconnesso di oggi. Comprendere il processo di furto e vendita dei dati può aiutare la comunità della sicurezza informatica a prendere decisioni informate sulla sicurezza dei dati.

Ricorda che, quando devi recarti sul dark web per acquistare dati che ti appartengono o alla tua azienda, sei alla mercé del marketplace e del cybercriminale che ha rubato i tuoi dati in primo luogo. Non esiste alcuna garanzia nel pagare un riscatto.

Suggerimenti, soluzioni, consigli e best practice:

  • Mantieni aggiornati i sistemi e utilizza l’autenticazione a più fattori (MFA).
  • Educare i dipendenti sui pericoli del phishing e di altre tecniche di ingegneria sociale.
  • Monitorare attivamente la rete aziendale alla ricerca di attività sospette.
  • Disporre di un piano di risposta agli incidenti in caso di violazione dei dati.
  • Non pagare mai un riscatto.

Fonte: https://hackernoon.com/from-hack-to-sale-the-journey-of-stolen-data?source=rss

Torna in alto