Tecniche di OSINT e Drive-by-Compromise abilitanti allo spionaggio in ambito Militare – Mirko Caruso

L’intervento descrive come dei threat actor internazionali, utilizzando un’analisi OSINT (Open Source INTelligence) volta ad acquisire le tendenze di una vasta platea di utenti militari, incluse quelle di ricerca e navigazione, abbiano sfruttato una fase di transizione tecnologica interna alle Forze Armate per eseguire numerosi attacchi, in particolare con la tecnica “drive-by-compromise”, allo scopo di ottenere credenziali e altre informazioni riservate.

L’intero attacco è stato condotto in rapida ascesa del framework MITRE ATT&CK, con tecniche, tattiche e procedure tanto semplici quanto innovative; il supporto della cyber threat intelligence è stato fondamentale per rilevare in modo precoce queste minacce e prevenire ulteriori attacchi.

MIRKO CARUSO, Esperto in Cyber Threat Intelligence, conformità e sicurezza delle infrastrutture critiche

Condividi sui Social Network:

Articoli simili