L’avvertimento è stato emesso ieri dalla Cybersecurity and Infrastructure Security Agency (CISA) e dal Federal Bureau of Investigation (FBI).
Il CISA e l’FBI hanno consigliato ai think tank americani di sviluppare procedure di difesa della rete dopo aver osservato gli attori dell’APT che eseguivano “intrusioni informatiche continue e persistenti”.
Secondo l’avviso, l’attività dannosa rilevata era spesso, ma non esclusivamente, diretta a individui e organizzazioni che si occupano di affari internazionali o di politica di sicurezza nazionale.
Gli attori dell’APT hanno utilizzato una varietà di metodi per ottenere l’accesso iniziale alle loro vittime. Le loro tattiche hanno incluso l’invio di e-mail di spear phishing e lo sfruttamento di servizi di messaggi di terze parti diretti ad account aziendali e personali.
Un’altra manovra dannosa osservata utilizzata dagli hacker APT è stata lo sfruttamento di dispositivi vulnerabili rivolti al Web e funzionalità di connessione remota.
L’FBI e il CISA hanno affermato che l’epidemia di COVID-19 ha reso più facile per gli attori dell’APT fare vittime.
“L’aumento del telelavoro durante la pandemia COVID-19 ha aumentato la dipendenza della forza lavoro dalla connettività remota, offrendo agli attori malintenzionati maggiori opportunità di sfruttare quelle connessioni e di fondersi con l’aumento del traffico“, hanno avvertito l’FBI e il CISA.
“Gli aggressori possono sfruttare le reti private virtuali (VPN) e altri strumenti di lavoro remoto per ottenere l’accesso iniziale o la persistenza sulla rete di una vittima. Quando hanno successo, questi approcci a basso impegno e ad alto rendimento consentono agli hacker di rubare informazioni sensibili, acquisire credenziali utente, e ottenere un accesso persistente alle reti delle vittime“.
CISA e FBI hanno esortato gli individui e le organizzazioni nei settori degli affari internazionali e della sicurezza nazionale ad adottare immediatamente uno stato di maggiore consapevolezza e ad attuare strategie di mitigazione.
“Tutte le organizzazioni, compresi i think tank, sono bersagli di carattere nazionale e criminali informatici ingaggiati dallo stato, tramite il phishing, lo considerano il modo più accessibile per accedere ai sistemi e all’infrastruttura“, ha commentato James McQuiggan, sostenitore della consapevolezza della sicurezza presso KnowBe4.
Le organizzazioni devono mantenere un forte programma di formazione sulla consapevolezza della sicurezza e aggiornarlo frequentemente per mantenere i dipendenti aggiornati sugli ultimi modelli di attacco e sulle e-mail di phishing.
“Questa azione crea una cultura della sicurezza più solida e consente all’organizzazione di lavorare per essere una risorsa più sostanziale per il dipartimento di sicurezza“.