>
▾ G11 Media: | ChannelCity | ImpresaCity | SecurityOpenLab | Italian Channel Awards | Italian Project Awards | Italian Security Awards | ...

Kaspersky aggiorna gli scenari di attacco simulato per le nuove minacce

Kaspersky aggiorna la Interactive Protection Simulation con casi di supply chain compromessa, frodi deepfake, abusi delle relazioni di fiducia e wiper basati su Babuk.

Kaspersky aggiorna gli scenari di attacco simulato per le nuove minacce
Tecnologie/Scenari

Kaspersky ha annunciato un aggiornamento della propria piattaforma di simulazione interattiva KIPS, con l’introduzione di scenari moderni finalizzati a testare la preparazione di team tecnici e management nella gestione di incidenti complessi di ultima generazione. Le esercitazioni riproducono situazioni ispirate a campagne reali osservate dai ricercatori di Kaspersky, in un contesto in cui il settore IT continua a rappresentare una quota rilevante degli incidenti gestiti dai servizi proprietari di incident response a livello globale.

Come sempre, l’idea di fondo di questo tipo di simulazioni è usare un ambiente controllato per mostrare l’impatto operativo e di business di un attacco, e verificare come le diverse funzioni aziendali reagiscono sotto pressione.

Il nuovo scenario dedicato all’IT include, tra gli altri, un attacco alla supply chain in cui una backdoor viene inserita nel software durante le fasi di firma, packaging o distribuzione. Una volta che il prodotto compromesso viene rilasciato, l’organizzazione deve fare i conti con possibili furti di dati, accessi remoti non autorizzati e ricadute sulla sicurezza dei clienti che utilizzano quel software. Un altro esercizio ruota attorno a frodi basate su deepfake, in cui vengono usati video e audio sintetici che imitano i top manager per convincere gli uffici amministrativi a eseguire pagamenti non autorizzati.

Tra gli scenari proposti figura anche l’abuso delle relazioni di fiducia, per esempio tramite VPN o strumenti di accesso remoto di terze parti. In questo caso, la simulazione mostra come un fornitore o un appaltatore compromesso possa diventare il punto di ingresso per muoversi lateralmente all’interno dell’infrastruttura aziendale. A completare il quadro c’è un esercizio incentrato su un wiper basato sul codice trapelato del ransomware Babuk, che combina la distruzione irreversibile dei dati con la cifratura tipica degli attacchi ransomware. Se il team non riesce a contenere l’incidente in tempo, lo scenario impone la ricostruzione dei sistemi partendo da backup e piani di continuità.

Le sessioni KIPS sono disponibili sia in modalità live, con un numero più limitato di partecipanti, sia via web, dov’è possibile coinvolgere fino a un migliaio di persone. Al termine dell’esercitazione, la piattaforma fornisce un’analisi strutturata delle decisioni prese, del livello di collaborazione tra i team e dell’andamento rispetto a sessioni precedenti, con l’obiettivo di facilitare il confronto interno e la definizione di piani di miglioramento.

Kaspersky ricorda infine che gli strumenti da soli non bastano per garantire resilienza, e che la preparazione del personale resta un elemento chiave per rispondere a incidenti che combinano tecniche di social engineering, attacchi alla supply chain e ransomware. In questo senso, KIPS viene è un ambiente di prova che consente di toccare con mano i rischi e stimolare una maggiore comprensione delle implicazioni di sicurezza anche a livello dirigenziale.

Se questo articolo ti è piaciuto e vuoi rimanere sempre informato
Iscriviti alla nostra Newsletter Gratuita. Iscriviti
GoogleNews Rimani sempre aggiornato, seguici su Google News! Seguici

Notizie correlate

Iscriviti alla nostra newsletter

Soluzioni B2B per il Mercato delle Imprese e per la Pubblica Amministrazione

Iscriviti alla newsletter

>
www.securityopenlab.it - 8.5.0 - 4.6.4