Aggiornamenti recenti Novembre 21st, 2024 8:55 PM
Ott 05, 2018 Giancarlo Calzetta Approfondimenti, In evidenza, Scenario 0
Durante il Cyber Defence Summit tenutosi a Washington, il vicepresidente e CTO di FireEye Charles Carmakal ha voluto puntualizzare alcune leggende metropolitane, spiegando perché non è sempre vero quello che si sente in giro
1. Il data breach si risolve in un giorno
I clienti si aspettano che quando si chiama una società specializzata in sicurezza informatica, arrivi un esercito armato di bacchette magiche in grado di mettere tutto in sicurezza in un paio d’ore. Non è così: fare il punto della situazione su di una intrusione richiede giorni e nei casi più gravi settimane. A volte si chiude tutto in un giorno, ma è davvero una eccezione.
2. Le superpotenze hanno a disposizione i migliori talenti in fatto di hacking
Gli hacker di stato, alla fin della fiera, sono dei dipendenti statali e questo li porta ad agire in modo spesso prevedibile. A volte, poi, non sono altro che un mero meccanismo all’interno di procedure rigide e codificate che devono essere eseguite meccanicamente.
Di seguito ci sono tre screenshot che riassumono un attacco da parte di un sistema di hacker governativi a un server esca che FireEye aveva esposto sul Web.
Si vede subito che l’operatore inizia credendo di trovarsi su di una macchina Windows e il fatto che i comandi che digita non vengano neanche riconosciuti non sembra dargli alcun indizio. Addirittura chiede un ping sul local host, probabilmente in un non tentativo di verificare se la console riceve ed esegue
Qui continua imperterrito a cercare di eseguire comandi Windows e arriva a digitare in maniera errata ipconfig. Forse sta eseguendo una checklist di tentativi. Concluso l’ultimo, l’operatore lascia la tastiera per un po’.
Ecco che ricominciano i tentativi di farsi strada nella macchina, ma stavolta l’operatore parte spedito su comandi Unix. Probabilmente, il server da attaccare è stato passato al controllo di un altro hacker specializzato su questa piattaforma.
3. Le vittime non devono mai prendere in considerazione l’idea di pagare un riscatto
Questo tema è a detta dello stesso Charles Carmakal molto controverso. Lui stesso consiglia di non pagare riscatti, ma riconosce che a volte si tratta dello scenario meno orrendo tra quelli disponibili. Bisogna, però, considerare un po’ di cose quando si decide di dare dei soldi ai criminali. Innanzitutto, potrebbe essere illegale. Sebbene non dipenda da noi, cedere a un ricatto è spesso un reato. Inoltre, non ci sono garanzie che il criminale non intaschi i soldi senza poi dar comunque atto a quanto minacciato.
4. Tutti i cybercriminali che vi chiedono dei soldi vogliono davvero dei soldi
In effetti, è tremendamente vero. La tecnica di installare ransomware o altro software che comunica l’intenzione di chiedervi del denaro è usata sempre più spesso per distrarre l’utente e il reparto IT da quanto i pirati stanno davvero facendo sulla rete interna. Che si tratti di rubare dei dati o di cercare altre credenziali di accesso, una richiesta di denaro potrebbe essere solo un diversivo.
5. Wannacry e NotPetya non sono simili, né dei ransomware
Su questo ci sono pochi dubbi, ma spesso si sente parlare di Wannacry e NotPetya associati, solo perché entrambi sfruttavano la tecnica di Ethernal Blue per diffondersi. In realtà, precisa Carmakal, il successo di NotPetya sta tutto nel fatto che usava un estrattore di credenziali per diffondersi e non solo Ethernal Blue.
NotPetya era un attacco in massa alle infrastrutture dell’Ucraina, destinata a mettere in difficoltà il Paese e non a spillar soldi tramite il ricatto.
Nov 12, 2024 0
Ott 29, 2024 0
Ott 22, 2024 0
Ott 08, 2024 0
Nov 21, 2024 0
Nov 20, 2024 0
Nov 19, 2024 0
Nov 18, 2024 0
Nov 21, 2024 0
Google ha annunciato di aver trovato 26 nuove...Nov 14, 2024 0
L’FBI ha lanciato un allarme: stando a un avviso...Nov 13, 2024 0
I ricercatori di Securonix hanno scoperto CRON#TRAP, una...Nov 12, 2024 0
Le minacce APT sono in aumento e in molti casi stanno...Nov 11, 2024 0
Kaspersky ha collaborato a Synergia II, operazione...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Mag 08, 2024 0
L’ultimo non è stato un buon anno per Microsoft:...Nov 21, 2024 0
Playlist e podcast sono l’esca ideale per attirare ignari...Nov 21, 2024 0
Google ha annunciato di aver trovato 26 nuove...Nov 20, 2024 0
Una campagna di spionaggio a opera di hacker cinesi ha...Nov 19, 2024 0
I ricercatori di Sekoia hanno individuato una nuova...Nov 18, 2024 0
István Márton, ricercatore di Wordfence, ha individuato...