Threat Intelligence Executive Report cover image for Volume 2025 Number 3
Ricerche sulle CyberMinacce

Threat Intelligence Executive Report – Volume 2025, Numero 3

Questa edizione del report bimestrale della Counter Threat Unit tratta aggiornamenti rilevanti nel panorama delle minacce relativi ai mesi di marzo e aprile

Sommario

Il team di ricerca della Counter Threat Unit™ (CTU) analizza le minacce alla sicurezza per aiutare le organizzazioni a proteggere i propri sistemi. Sulla base delle osservazioni effettuate nei mesi di marzo e aprile, i ricercatori della CTU™ hanno identificato i seguenti aspetti rilevanti nel panorama globale delle minacce:

  • Lezioni di cybersecurity per le risorse umane
  • Le fughe di dati di Black Basta hanno offerto spunti strategici
  • Per rendere la cybersecurity a prova di futuro, bisogna agire ora

Lezioni di cybersecurity per le risorse umane

I criminali informatici stanno prendendo sempre più di mira i reparti aziendali in cui la cybersecurity non è una priorità immediata

I ricercatori della CTU continuano a indagare sulla campagna nordcoreana, tuttora in corso e in espansione, volta a infiltrare lavoratori fraudolenti all’interno di organizzazioni occidentali. Il governo nordcoreano persegue diversi obiettivi: generare entrate tramite stipendi per rispondere alle sanzioni, condurre attività di cyberspionaggio, ottenere accesso a criptovalute da rubare e realizzare operazioni di estorsione. In risposta a una crescente consapevolezza da parte delle aziende statunitensi, i gruppi sponsorizzati dallo stato nordcoreano — come NICKEL TAPESTRY — hanno ampliato i propri obiettivi includendo anche organizzazioni europee e giapponesi. Oltre a fingersi candidati americani, i lavoratori fraudolenti che fanno domanda in Giappone e negli Stati Uniti assumono identità fittizie vietnamite, giapponesi e singaporiane nei loro curriculum.

I segnali sospetti che un candidato non sia chi dice di essere includono: foto modificate digitalmente (magari tratte da archivi di immagini), cambi di nome o voce durante il processo di selezione, una storia lavorativa non verificabile e richieste di utilizzare dispositivi propri o infrastrutture desktop virtuali. I candidati fanno sempre più uso dell’IA per manipolare immagini, generare CV e partecipare ai colloqui, e si registra un aumento nel numero di identità femminili utilizzate. Una volta assunti, questi lavoratori possono rubare dati o portafogli di criptovalute e installare malware nei sistemi. È fondamentale che le risorse umane e i recruiter sappiano identificare i falsi candidati per proteggere l’organizzazione.

NICKEL TAPESTRY e altri gruppi come GOLD BLADE stanno inoltre prendendo di mira direttamente il personale HR e i recruiter. I ricercatori della CTU hanno osservato come GOLD BLADE attacchi gli addetti alla selezione del personale con campagne di phishing che fanno parte di operazioni di spionaggio aziendale. I CV in formato PDF caricati su siti esterni per la candidatura contenevano codice malevolo che portava infine alla compromissione dei sistemi. Le vittime di questi attacchi si trovano in Canada, Australia e Regno Unito.

I ricercatori della CTU raccomandano alle organizzazioni di formare i dipendenti delle risorse umane sui rischi legati al phishing, agli attacchi di ingegneria sociale e in particolare sui pericoli rappresentati dai lavoratori nordcoreani fraudolenti. Le aziende dovrebbero definire procedure per la segnalazione di candidati sospetti e altre attività malevole.

Checkmark icon for the 'What to do next' sectionsCosa fare subito
Assicurati che i recruiter effettuino controlli di verifica dell’identità dei candidati e adottino misure aggiuntive di verifica durante il processo di assunzione e anche dopo l’inserimento.

Leggi tutto l’articolo.