
Nel 2024, oltre la metà degli attacchi informatici ha sfruttato applicazioni legittime per compromettere i sistemi aziendali. Gli hacker oggi non hanno più bisogno di malware complessi per colpire, perché possono mimetizzarsi tra i processi affidabili già presenti nei sistemi. Questa tipologia di attaccanti, chiamata Active Adversary, si avvalgono appunto di strumenti di amministrazione legittimi – noti come Living off the Land” -per ottenere l’accesso alla rete e muoversi attivamente all’interno dell’infrastruttura compromessa, esfiltrando i dati o lanciando attacchi mirati. Violazioni di questo tipo sono sempre difficili da rilevare perché non utilizzano codice malevolo esterno, quindi gli strumenti di sicurezza faticano a identificarli.
L’abuso di Remote Desktop Protocol (RDP) è una delle tattiche più comuni utilizzate dagli Active Adversary perché consente accesso remoto senza installare software sospetti, è presente in quasi tutte le infrastrutture IT aziendali e, se mal configurato, offre un punto d’ingresso facile per i cybercriminali. Gli attaccanti sfruttano credenziali compromesse per accedere ai sistemi via RDP, muovendosi lateralmente nella rete ed eseguendo attività malevole con privilegi elevati, spesso senza destare sospetti.
Vuoi saperne di più? Partecipa al webinar:
Mercoledì 9 aprile 2025 | 10.00 – 11.00
Il pericolo nascosto: scopri il nuovo Active Adversary Report!
Potrai approfondire sulla base dei dati del report Sophos:
- Perché gli Active Adversaries utilizzano sempre di più il Remote Desktop Protocol
- Perché le credenziali compromesse sono ancora la causa principale di violazione
- I motivi per cui le tecniche di attacco basate su strumenti legittimi sono sempre più diffuse
ISCRIVITI SUBITO
con Longwave, Platinum Partner Sophos