Skip to content

Case history

Campagna phishing avanzata bloccata in meno di un’ora in un’azienda Energy soggetta a NIS2

Cliente:

Cliente:

Primaria azienda italiana del settore Energy & Utilities

Dimensione:

Dimensione:

Oltre 10.000 dipendenti

Contesto normativo:

Contesto normativo:

Soggetto essenziale ai sensi della Direttiva NIS2

Minaccia:

Minaccia:

Campagna phishing avanzata finalizzata al furto di credenziali aziendali

Tempo di risposta:

Tempo di risposta:

~1 ora dalla prima segnalazione

Reset immediato delle password coinvolte

Reset immediato delle password coinvolte

Revoca delle sessioni attive

Revoca delle sessioni attive

Controllo approfondito di eventuali accessi anomali

Controllo approfondito di eventuali accessi anomali

Verifica completa tramite strumenti XDR ed EDR

Verifica completa tramite strumenti XDR ed EDR

Blocco della campagna phishing a livello centrale

Blocco della campagna phishing a livello centrale

Conferma dell’efficacia del modello di sicurezza aziendal

Conferma dell’efficacia del modello di sicurezza aziendal

Coordinamento interno e con le autorità competente

Coordinamento interno e con le autorità competente

Neutralizzazione del rischio prima di un impatto reale

Neutralizzazione del rischio prima di un impatto reale

Nessun accesso non autorizzato

Nessun accesso non autorizzato

Nessun movimento laterale nella rete

Nessun movimento laterale nella rete

Nessuna esfiltrazione di dati

Nessuna esfiltrazione di dati

Nessun impatto operativo sui sistemi aziendali

Nessun impatto operativo sui sistemi aziendali

Contesto

Una primaria azienda italiana del settore Energy & Utilities, con oltre 10.000 dipendenti e
classificata come soggetto essenziale ai sensi della Direttiva NIS2, è stata recentemente
bersaglio di una campagna di phishing avanzata progettata per sottrarre credenziali
aziendali e ottenere accesso ai sistemi interni.
Organizzazioni di queste dimensioni rappresentano un obiettivo particolarmente interessante
per i cybercriminali: l’elevato numero di utenti, la complessità delle infrastrutture IT e il valore
delle informazioni gestite aumentano infatti la superficie di attacco.

L’incidente

L’episodio è iniziato quando un dipendente ha ricevuto una mail sospetta e
l’ha prontamente segnalata tramite il sistema interno di sicurezza aziendale.
L’analisi preliminare ha evidenziato che il messaggio faceva parte di una
campagna di phishing strutturata, riconducibile a un gruppo di attacco
noto a livello internazionale e già osservato in operazioni simili.
Ulteriori verifiche hanno mostrato che la stessa comunicazione fraudolenta
era stata inviata anche ad altri utenti dell’organizzazione, segno di una campagna
mirata e non di un episodio isolato.

Verifiche

Le analisi condotte nelle fasi iniziali hanno permesso di individuare
un elemento critico: due utenti avevano cliccato sul link contenuto
nella mail ed inserito le proprie credenziali aziendali nella pagina fraudolenta.


In questo momento l’attaccante avrebbe potuto tentare l’accesso ai sistemi
aziendali utilizzando le credenziali sottratte.
 Le verifiche sui log hanno però evidenziato
che non erano ancora stati effettuati accessi con tali credenziali, aprendo una finestra
di intervento decisiva per contenere il rischio.

Intervento

A seguito della segnalazione e delle prime verifiche, il team di sicurezza è
intervenuto immediatamente per contenere la minaccia e prevenire qualsiasi tentativo
di accesso non autorizzato.
Le principali azioni intraprese sono state:

  • Reset immediato delle password degli utenti coinvolti
  • Revoca delle sessioni attive associate agli account interessati
  • Analisi approfondita dei log per individuare eventuali accessi anomali
  • Verifica completa dell’infrastruttura tramite strumenti avanzati di protezione e monitoraggio (XDR ed EDR)
  • Blocco centralizzato della campagna phishing, impedendo ulteriori tentativi di diffusione all’interno dell’organizzazione

Tempistiche e risultato

L’intero processo di analisi e contenimento è stato completato in circa un’ora
dalla prima segnalazione.
La rapidità dell’intervento ha permesso di neutralizzare
la minaccia prima che l’attaccante potesse utilizzare le credenziali sottratte.
Le verifiche successive hanno confermato che non si sono verificati:

  • accessi non autorizzati ai sistemi aziendali
  • movimenti laterali all’interno della rete
  • esfiltrazione di dati
  • impatti operativi sui sistemi o sui servizi aziendali

L’evento è stato quindi classificato come tentativo di attacco sventato.

Conformità normativa

In quanto soggetto essenziale ai sensi della normativa NIS2, l’evento è stato
gestito nel rispetto delle procedure di sicurezza e degli obblighi di comunicazione previsti.

L’incidente è stato segnalato al CSIRT nazionale e
agli enti governativi competenti, garantendo la tracciabilità dell’evento
e la piena conformità alle normative vigenti.

Valore per l’organizzazione

L’episodio ha evidenziato l’efficacia del modello di sicurezza adottato dall’azienda, basato su tre elementi fondamentali:

  • coinvolgimento attivo degli utenti, che rappresentano la prima linea di difesa contro le minacce informatiche
  • monitoraggio continuo delle attività e delle minacce, attraverso strumenti avanzati di detection e analisi
  • capacità di risposta rapida e coordinata, in grado di contenere un attacco prima che produca effetti concreti

La combinazione tra consapevolezza degli utenti, tecnologie di sicurezza e processi di risposta strutturati ha permesso di trasformare un potenziale incidente critico in un evento gestito senza impatti operativi e senza compromissione dei sistemi aziendali

Potrebbe succedere anche alla tua azienda.


Sai quanto è esposta a un attacco informatico?

Scopri il tuo livello di rischio Cyber: compila il questionario e prenota un primo colloquio gratuito di 30 minuti.