Vai al contenuto
  • Master e post laurea
  • Formazione continua
  • Personale della scuola
  • Corsi di laurea
  • Concorsi
  • Servizi aziendali
  • Blog

  • Su UniD Professional
  • Chi siamo
  • Lavora con noi
  • Assistenza clienti

  • Contattaci
logo prof2019
logo prof2019

Master e corsi di alta formazione

numero servizio clienti
logo prof2019logo arancio mobile
Sotto l'header
  • Master e post laurea
  • Formazione continua
  • Personale della scuola
  • Corsi di laurea
  • Concorsi
  • Servizi aziendali
  • Blog

Initial Access Brokers (IABs), il mercato nero della rete

Initial Access Brokers (IABs), il mercato nero della rete

Initial Access Brokers
  • Alessia Seminara
  • 28 Novembre 2025
  • Criminologia
  • 5 minuti

Il ruolo chiave nel cybercrimine moderno dei Initial Access Brokers

Tra le figure che popolano l’oscuro sistema della criminalità informatica si stanno diffondendo sempre più gli Initial Access Brokers (IABs). Possiamo considerare queste figure quasi come dei mediatori, in quanto compromettono le reti e rivendono gli accessi iniziali ad altri cybercriminali. L’attività di queste figure è cresciuta moltissimo negli ultimi anni, dando vita a un vero e proprio mercato nero tra criminali informatici.

Le organizzazioni criminali, infatti, spesso e volentieri si rivolgono agli IAB. In ogni caso, come per fortuna accade sempre quando si parla di cybersicurezza, esistono dei modi per difendersi da queste figure. In questa guida analizzeremo nei dettagli il ruolo degli Initial Acces Brokers e come evitare i loro attacchi.

Indice
Master in Criminologia
Diventa Criminologo e iscriviti all'Albo
Scopri di più

IABs e IAB: chi sono gli Initial Access Brokers

Inizieremo col definire gli Initial Access Brokers, che potremmo indicare come delle porte di ingresso al cybercrime moderno. Si tratta infatti di attori che mettono in atto delle minacce informatiche per ottenere accessi, i quali vengono poi rivenduti.

L’obiettivo principale di questi criminali informatici è quello di ottenere credenziali, ma anche di individuare exploit per vulnerabilità. Questi vengono poi venduti nel mercato nero della rete.

In sostanza, gli IABs non eseguono direttamente gli attacchi ransomware o simili. Si tratta di operatori che forniscono le chiavi d’accesso ai cybercriminali che intendono ordire attacchi.

Di solito, un IAB ha come acquirente i criminali informatici che intendono mettere a segno attacchi finalizzati a derubare le vittime. Non mancano, tuttavia, gli Initial Access Brokers che lavorano per realtà vicine allo Stato.

Il ruolo degli intermediari e broker nel cybercrime

Questi veri e propri intermediari agiscono fornendo dati a diverse figure operanti nel cybercrime. Gli Initial Access Brokers, infatti, lavorano con cybercriminali, gruppi ransomware, ma anche intermediari finanziari illeciti. Possono infine operare per enti statali con finalità di spionaggio.

Tra coloro che si rivolgono agli IABs più frequentemente spiccano i gruppi ransomware. In questo modo, i gruppi di cybercriminali possono focalizzarsi solamente sui dati da criptare e sulla richiesta di riscatto.

Ma, come detto, un IAB può anche lavorare per lo Stato. Giusto per fare un esempio, sembra che il gruppo UNC5174 sia in realtà un Initial Access Broker per conto del Ministero della Sicurezza di Stato della Cina.

Com’è noto, UNC5174 ha messo a segno diversi attacchi ai danni di istituti di ricerca in Stati Uniti e Sud Est Asiatico. Inoltre, ha anche colpito entità governative statunitensi e inglesi tra fine 2023 e inizio 2024.

I broker di accesso come intermediari negli attacchi ransomware

Potremmo dire che, in un certo senso, il ruolo principale degli Initial Access Brokers è quello di supporto ai gruppi ransomware.

Infatti, l’intervento di un IAB facilita di molto l’avvio di attacchi ransomware. I cybercriminali che intendono avviare una campagna ransomware, in effetti, possono ottenere un accesso preconfigurato alle reti.

In questo modo, non solo possono concentrarsi esclusivamente sull’attacco, ma possono anche accelerare i tempi.

Si viene a creare una sorta di catena di montaggio, dove ogni attore ha un ruolo predefinito. In questo modo, si aumenta l’efficienza dell’attacco, il che rende le vittime ancora più vulnerabili.

La presenza di broker di accesso che lavorano come intermediari, in sostanza, rende le campagne ransomware non solo più difficili da contrastare, ma anche più redditizie per i cybercriminali.

Data breaches, leaks e incidenti di cybersicurezza collegati agli IAB

Gli Initial Access Brokers sono inoltre degli attori con ruoli di spicco anche in caso di data breaches, leaks e incidenti di cybersicurezza. Non si limitano, dunque, al loro ruolo negli attacchi ransomware.

Infatti, una volta venduto un accesso iniziale, i cybercriminali che lo ottengono possono utilizzarlo per filtrare dati sensibili e poi portarli alla luce tramite leak.

Questo può anche aumentare la pressione sull’azienda, che verrà purtroppo portata a pagare il riscatto richiesto.

Le incursioni spesso partono da credenziali ottenute da precedenti leak. Gli IAB sfruttano questi account compromessi per ottenere nuovo accesso.

Forum dark web e canali di vendita: dove operano gli Initial Access Brokers

I canali di vendita utilizzati dagli Initial Access Brokers sono diversi. Questi intermediari del mercato nero della rete operano soprattutto in forum clandestini e sul Dark Web.

Il modus operandi è quasi sempre lo stesso. Una volta ottenuto l’accesso a reti compromesse, tale accesso viene messo all’asta.

Ovviamente, i prezzi variano anche di molto, a seconda delle caratteristiche dell’accesso stesso. È stato stimato che, per accessi base o PMI, vengono richiesti dai 500 ai 2.000 dollari.

È chiaro però che, per reti aziendali o per target prestigiosi, il prezzo aumenta.

Tecniche e vulnerabilità di sicurezza sfruttate

Per ottenere gli accessi, gli Initial Access Brokers sfruttano varie tecniche e diverse vulnerabilità di sicurezza che consentono di penetrare le difese dei dispositivi.

Tra quelle più sfruttate segnaliamo:

  • vulnerabilità note: exploit su software come Citrix ADC sono stati ampiamente utilizzati da diversi IAB per ottenere accessi delle imprese;
  • RDP/VPN esposti: gli Initial Access Brokers possono sfruttare credenziali rubate, sistemi non aggiornati, configurazioni sbagliate;
  • web shells e RCE: ossia exploit che permettono l’esecuzione di codice remoto, web shells (una volta compromessa una parte di infrastruttura web) diventano punto di appoggio per movimenti laterali interni
  • credential stuffing: in questo caso gli IABs usano credenziali rubate da leaks o data breaches, poi testate su altri sistemi.

Initial Access Brokers, come difendersi

La miglior difesa dagli Initial Access Borkers è il monitoraggio di eventuali vulnerabilità. Dato che il lavoro degli IABs è proprio quello di sfruttare le vulnerabilità per accedere ai sistemi informatici, è opportuno risolvere eventuali falle o problemi di sicurezza.

I consigli per evitare di diventare facili vittime sono quelli generali, che valgono per difendersi da qualsiasi altro attacco informatico.

Le password utilizzate devono essere sempre sicure, mentre dispositivi e software vanno costantemente aggiornati. Quanto alle aziende, infine, il fai-da-te dovrebbe essere evitato.

È necessario cioè rivolgersi a professionisti della sicurezza aggiornati ed esperti.

Scopri altri corsi di Laurea, i nostri Master e corsi di alta formazione
Master in Cyber Criminologia
Scopri il Master online riconosciuto MIUR
Scopri di più
Esperto in Bullismo e Cyberbullismo
Scopri il Master online riconosciuto Miur
Scopri di più
Condividi su
Facebook
LinkedIn
Email
WhatsApp
Scritto da
Picture of Alessia Seminara
Alessia Seminara
Copywriter e web editor. Dopo la formazione universitaria, ho deciso di intraprendere vari percorsi formativi che mi hanno consentito di iniziare a lavorare per il web. Collaboro con diverse testate giornalistiche online e mi occupo di copy e scrittura per vari siti web.
Categorie
Categorie
  • Concorsi (96)
  • Criminologia (219)
  • Diritto informatico (88)
  • Guide (264)
  • News (215)
  • Notizie giuridiche (188)
  • Professioni (247)
  • Scuola e università (200)
  • Uncategorized (1)
Iscriviti alla newsletter

Ricevi i nostri migliori articoli, contenuti gratuiti, offerte riservate e tanto altro!

google news

Ricevi le nostre notizie da Google News

Seguici
Master e corsi di alta formazione
UNID PROFESSIONAL
  • Master e post laurea
  • Formazione continua
  • Formazione docenti
  • Corsi di laurea
  • Concorsi
  • Servizi aziendali
  • Termini e Condizioni
CONTATTI

Via degli Aceri, 14
47890 Gualdicciolo (RSM)
0549.980007
info@unidprofessional.com
Chi siamo | Sedi | Contatti
Lavora con noi | Redazione

CONSIGLIA AD UN AMICO

Iscriviti alla Newsletter

Sicurezza negli acquisti online
Paga da 3 fino a 36 rate con: PayPal, Alma, HeyLight. Paga in unica soluzione con: Carta di Credito, Apple Pay, Google Pay o Bonifico Bancario.

pagamenti accettati
© Copyright 2025 - UNID S.r.l. - Codice Operatore Economico: SM22747 - Via degli Aceri, 14 - 47890 Gualdicciolo (RSM)
logo prof2019logo arancio mobile
Gestisci la tua privacy
Utilizziamo tecnologie come i cookie per memorizzare e/o accedere alle informazioni del dispositivo. Lo facciamo per migliorare l'esperienza di navigazione e per mostrare annunci (non) personalizzati. Il consenso a queste tecnologie ci consentirà di elaborare dati quali il comportamento di navigazione o gli ID univoci su questo sito. Il mancato consenso o la revoca del consenso possono influire negativamente su alcune caratteristiche e funzioni.
Funzionale Sempre attivo
L'archiviazione tecnica o l'accesso sono strettamente necessari al fine legittimo di consentire l'uso di un servizio specifico esplicitamente richiesto dall'abbonato o dall'utente, o al solo scopo di effettuare la trasmissione di una comunicazione su una rete di comunicazione elettronica.
Preferences
The technical storage or access is necessary for the legitimate purpose of storing preferences that are not requested by the subscriber or user.
Statistiche
The technical storage or access that is used exclusively for statistical purposes. L'archiviazione tecnica o l'accesso utilizzato esclusivamente per scopi statistici anonimi. Senza un mandato di comparizione, un'adesione volontaria da parte del tuo fornitore di servizi Internet o registrazioni aggiuntive da parte di terzi, le informazioni archiviate o recuperate solo per questo scopo di solito non possono essere utilizzate per identificarti.
Marketing
L'archiviazione tecnica o l'accesso sono necessari per creare profili di utenti per inviare pubblicità, o per tracciare l'utente su un sito web o su diversi siti web per scopi di marketing simili.
  • Gestisci opzioni
  • Gestisci servizi
  • Gestisci {vendor_count} fornitori
  • Per saperne di più su questi scopi
Gestisci opzioni
  • {title}
  • {title}
  • {title}
Torna in alto

Sei appassionato di Criminologia?

Iscriviti alla newsletter per accedere alla Community e partecipare ai nostri eventi gratuiti con Criminologi professionisti.