cybercrime Italia Trends

Infostealer, caratteristiche della minaccia e raccomandazioni. Il rapporto ACN

Infostealer, caratteristiche della minaccia e raccomandazioni. Il rapporto ACN

Il primo rapporto dell’ACN dedicato esclusivamente agli infostealer, una delle minacce oggi più diffuse e insidiose nel panorama hashtag#cyber.

L’Agenzia per la cybersicurezza nazionale ha pubblicato il primo rapporto esclusivamente in materia di infostealer, una delle minacce oggi più diffuse e insidiose nel panorama cyber.

Famiglie di malware come LummaC2, RedLineStealer e DcRat sono tra le principali responsabili della sottrazione di credenziali e informazioni sensibili riconducibili a soggetti italiani. Spesso, ha sottolineato l’ACN, “il furto di una singola credenziale rappresenta il punto di partenza di attacchi più complessi“.

Gli obiettivi dello studio sono quelli “di rafforzare la consapevolezza e fornire strumenti concreti per aumentare l resilienza contro una minaccia in continua evoluzione“.

Anche di questi temi si parlerà alla quinta edizione della Conferenza Internazionale CyberSEC – Cybercrime e Cyberwar: Norme, Geopolitica e Cybersecurity per una Difesa Comune, promossa e organizzata da Cybersecurity Italia in collaborazione con la Polizia di Stato, che si terrà a Roma il 4 e 5 marzo 2026 presso la Scuola Superiore di Polizia.

Cosa sono gli infostealer?

Gli information stealer, o più semplicemente infostealer, costituiscono una tipologia di software malevolo che ha lo scopo di raccogliere “informazioni da un sistema informatico in maniera illegittima“.

Le informazioni sottratte vengono successivamente trasferite all’esterno del sistema compromesso, tipicamente in un’infrastruttura di rete controllata dall’attaccante. Tale processo di trasferimento illecito è comunemente noto con il termine esfiltrazione.

Le tecniche di attacco

Dall’analisi delle strategie di attacco è emerso un valido ausilio nel modello concettuale della Cyber Kill
Chain
. Questo modello, che suddivide un’operazione offensiva in fasi sequenziali, favorisce una comprensione strutturata e metodica delle modalità operative adottate dagli attori criminali.

Con specifico riferimento agli infostealer, ciascun attacco si può suddividere in più fasi, partendo dall’accesso, vale a dire la parte iniziale dell’operazione. Nel dettaglio, le tecniche più usate sono:

  • Phishing.
  • Drive-by Compromise.
  • Supply Chain Compromise.

Nel contesto della minaccia infostealer, si individuano poi i principali vettori d’attacco:

  • Phishing.
  • Drive-by-compromise.
  • Distribuzione di software contraffatto.

Raccomandazioni

L’Agenzia ha poi fornito una serie di raccomandazioni generali. Nel dettaglio: “Per proteggere i propri asset dalla minaccia infostealer serve l’adozione di misure preventive. Tanto per gli individui che per le organizzazioni“.

Per entrambi i raggruppamenti, si identificano, inoltre, “le raccomandazioni sono per ciascun livello di
maturità cibernetica, ossia minima, media ed elevata
“. Le diverse misure si debbono applicare seguendo ogni specifico contesto e “possono variare in base alle specifiche caratteristiche della minaccia e
dei soggetti
“.

Per approfondire

Seguici anche sul nostro canale WhatsApp

Vai al sito di Cybersecurity Italia.

L'articolo Infostealer, caratteristiche della minaccia e raccomandazioni. Il rapporto ACN sembra essere il primo su CyberSecurity Italia.

📖 Leggi l'articolo completo originale:

https://www.cybersecitalia.it/infostealer-caratteristiche-della-minaccia-e-raccomandazioni-il-rapporto-acn/59471/ →