Finti recruiter e malware, l’Iran punta a spiare aviazione e oil and gas

Wait 5 sec.

Secondo Cnn, che cita i ricercatori di Palo Alto Networks Unit 42, un gruppo di hacker iraniani ha usato finte offerte di lavoro per avvicinare ingegneri software nel settore dell’aviazione e dell’oil and gas in Usa, Israele e negli Emirati Arabi Uniti.Il metodo è quello ormai classico del social engineering applicato a profili con accessi sensibili. Annunci di lavoro costruiti ad hoc, finti recruiter e piattaforme di videoconferenza alterate con codici malevoli. In un caso, scrive Cnn, gli operatori avrebbero impersonato una compagnia aerea americana, pubblicando una falsa ricerca per un “senior software engineer”. Un’esca ordinaria e credibile, attraverso lessico aziendale, formule da selezione del personale, passaggi da colloquio remoto. Secondo Unit 42, alcuni testi mostravano anche tracce compatibili con l’uso dell’intelligenza artificiale.I motivi dell’operazioneUn ingegnere software, dentro un’azienda aeronautica o energetica, può avere accesso a reti interne, ambienti di sviluppo, credenziali, procedure operative e informazioni difficili da ottenere dall’esterno. In una fase di crisi, anche dati su rotte, fornitori, sistemi interni o asset energetici possono avere valore di intelligence. Cnn precisa che, secondo Unit 42, non ci sono elementi per dire che le aziende dell’aviazione e dell’oil and gas prese di mira siano state effettivamente violate.Washington, scrive Cnn, sta monitorando da settimane possibili attività iraniane contro infrastrutture critiche americane. La ragione è nota agli apparati di sicurezza occidentali: quando lo spazio convenzionale è più costoso o più rischioso, Teheran tende a muoversi sottosoglia e nel dominio cibernetico, dove attribuzione e tempi di risposta sono più sfumati. Unit 42, in un proprio threat brief sull’Iran, ha registrato un aumento di phishing, intrusioni, attività hacktiviste e operazioni contro infrastrutture critiche nel quadro dell’escalation regionale.Nel settore aeronautico la segnalazione non arriva a freddo.Jeffrey Troy, presidente dell’Aviation Information Sharing and Analysis Center, ha spiegato a Cnn che campagne di questo tipo erano state messe in conto dopo l’escalation con Teheran. È una tecnica già vista, spiega Troy: profili costruiti, finte selezioni, inviti a colloqui online, file o programmi da scaricare. Operazioni nelle quali non si cercano azioni disruptive, prediligendo l’accesso ai sistemi e il contatto con chi quei sistemi li sviluppa e li amministra. Il modo più semplice per trasformare una procedura normale, come  una candidatura, una call, uno scambio con un recruiter, in un possibile punto d’accesso.