Queste email di spear phishing contengono spesso allegati malevoli, link o file PDF ingannevoli che imitano documenti interni o disponibili pubblicamente relativi agli affari e alle politiche dell’UE. L’attore di minaccia sostenuto dalla Cina, Mustang Panda, utilizza questa tattica dal 2022, prendendo di mira individui e organizzazioni coinvolti nelle politiche e negli eventi dell’UE con l’intento di indurli a cliccare su link o documenti malevoli. Per aumentare la credibilità di questi messaggi, gli aggressori spesso si spacciano per membri del personale delle entità dell’Unione o funzionari dell’amministrazione pubblica dei paesi dell’UE.
I settori primari al di fuori dell’amministrazione pubblica che sono stati presi di mira da queste campagne di spear phishing nel 2023 includono la diplomazia, la difesa e i trasporti. Il CERT-EU ha anche notato l’emergere di nuove tattiche di spear phishing, con gli aggressori che diversificano i loro canali di comunicazione includendo app di messaggistica istantanea e social media. Questa evoluzione nelle tattiche rappresenta una minaccia significativa per le entità dell’Unione, specialmente alla luce delle prossime elezioni dell’UE nel maggio 2024.
Il rapporto sottolinea anche il più ampio panorama delle minacce informatiche, con 80 attori di minaccia che prendono di mira le entità dell’Unione o la loro vicinanza nel 2023, prevalentemente provenienti dalla Cina o dalla Russia. La cyber spionaggio rimane la principale motivazione dietro questi attacchi, rappresentando il 73% dei casi totali. Inoltre, il ransomware continua ad essere l’attività criminale informatica predominante, sebbene nel 2023 non sia stata osservata alcuna significativa violazione ransomware che colpisca le entità dell’Unione.
Source: Infosecurity Magazine
Per mitigare potenziali minacce, è importante implementare ulteriori misure di sicurezza informatica con l’aiuto di un partner affidabile come INFRA www.infrascan.net o è possibile provarci da soli utilizzando check.website.