Aggiornamenti recenti Novembre 21st, 2024 8:55 PM
Nov 01, 2019 Trend Micro RSS, Trend Micro_Vocabolario della Sicurezza 0
Con un fatturato stimato di 1.500 miliardi di dollari, il cyber-crimine è uno dei settori più profittevoli al mondo. È un settore per sua stessa natura globale, che riesce a superare confini e annullare le distanze. C’è, però, anche una dimensione “locale” della cyber-security. Ogni territorio, infatti, ha caratteristiche specifiche e i pirati informatici sono bravissimi ad adattare le loro tecniche per massimizzare i danni (e i profitti) della loro attività.
“L’Italia è tra i Paesi più colpiti al mondo dai pirati informatici, in particolar modo attraverso i ransomware” spiega Gastone Nencini, Country Manager di Trend Micro Italia. “In questo momento, però, le aziende italiane si trovano a fronteggiare il fenomeno delle BEC (Business Email Compromise – ndr) che sta crescendo esponenzialmente”.
Le BEC, in realtà sono truffe che fanno seguito a un primo attacco che permette ai pirati informatici di violare gli account di posta dell’azienda. Una volta ottenuto l’accesso a un’email aziendale (tramite un attacco malware, tecniche di phishing l’uso di credenziali identiche ottenute dalla violazione di un altro servizio usato dalla vittima) i truffatori si inseriscono infatti nella corrispondenza della vittima e aspettano il momento buono per colpire.
Di solito questo si presenta quando arriva un ordine di pagamento, che i cyber-criminali dirottano modificando le coordinate bancarie di un cliente legittimo. In altri casi (estremamente frequenti) i truffatori aspettano il momento propizio per impersonare un alto dirigente e ordinare pagamenti urgenti contando sul fatto che gli impiegati eseguiranno l’ordine senza discutere.
Il tema dei ransomware, che ormai molti esperti di sicurezza considerano una minaccia “vecchia”, mantiene ancora un elevato livello di attualità nel nostro Paese, soprattutto per quanto riguarda le aziende. “Anche se i primi attacchi ransomware risalgono a quasi 10 anni fa, il pericolo è ancora attuale” spiega Nencini. “A penalizzare le aziende italiane è ancora una scarsa attenzione per gli aggiornamenti dei sistemi e degli applicativi che usiamo tutti i giorni”.
Rispetto alla prima fase di attacchi ransomware registrati negli anni scorsi, infatti, i pirati informatici hanno cambiato la loro strategia. Se in un primo momento utilizzavano tecniche di attacco indiscriminate, come l’invio dei malware attraverso messaggi di posta inviati “a pioggia” senza preoccuparsi troppo di quale tipo di utente andassero a colpire, adesso stanno adottando strategie decisamente più raffinate, che prevedono attacchi mirati alle aziende.
La ragione è semplice: le imprese sono disposte a pagare di più quando si trovano nella situazione di dover recuperare dati e informazioni che sono essenziali per la loro attività.
“Sotto questo profilo gli aggiornamenti e le patch di sicurezza sono fondamentali” spiega Nencini. “I cyber-criminali, infatti, sfruttano ogni falla di sicurezza nota per accedere ai sistemi, eseguire movimento laterale per individuare le macchine che contengono i dati sensibili dell’azienda e colpire dove fa più male”.
L’inerzia nell’implementazione di policy di patching adeguate nel nostro Paese è causata da motivi oggettivi che, almeno teoricamente, interessano anche le aziende straniere. “Applicare gli aggiornamenti con tempestività attraverso il patching management comporta dei costi e, in alcuni casi, richiede di fermare le attività di produzione” sottolinea il Country Manager di Trend Micro. “Le aziende dovrebbero però capire che si tratta del rovescio della medaglia di un’attività indispensabile, senza la quale si rischia di lasciare i sistemi alla mercé dei pirati informatici”.
Le tecnologie per proteggere i sistemi senza penalizzare l’attività dell’azienda, però, esistono. “La soluzione è utilizzare un sistema di Virtual Patching” spiega Nencini. “Si tratta di una tecnologia che consente di proteggere le macchine dagli exploit basati sulle vulnerabilità anche senza installare l’aggiornamento e che possono quindi essere implementate senza fermare i sistemi informatici”.
Un sistema che, oltre a dare il tempo agli amministratori IT di pianificare l’applicazione delle patch in modo da mitigare l’impatto sulla produzione, consente anche di avere un livello di protezione nei confronti delle vulnerabilità zero-day, in attesa che siano disponibili gli aggiornamenti che risolvono il problema.
“È bene tenere presente in ogni caso che il Virtual Patching non sostituisce la tradizionale attività di aggiornamento” precisa Nencini. “Si tratta in ogni caso di una soluzione temporanea che dobbiamo utilizzare solo in attesa di risolvere il problema attraverso l’applicazione della patch”.
L’uso del semplice Virtual Patching, infatti, rischia di aggiungere un elemento di latenza nei processi, rallentando il sistema. Cedere alla tentazione di utilizzare il Virtual Patching come sistema “normale” per proteggere le infrastrutture aziendali dagli attacchi che sfruttano vulnerabilità note rischia di diventare di conseguenza un’arma a doppio taglio.
Nov 19, 2024 0
Nov 11, 2024 0
Nov 06, 2024 0
Ott 28, 2024 0
Nov 21, 2024 0
Nov 20, 2024 0
Nov 18, 2024 0
Nov 15, 2024 0
Nov 21, 2024 0
Google ha annunciato di aver trovato 26 nuove...Nov 14, 2024 0
L’FBI ha lanciato un allarme: stando a un avviso...Nov 13, 2024 0
I ricercatori di Securonix hanno scoperto CRON#TRAP, una...Nov 12, 2024 0
Le minacce APT sono in aumento e in molti casi stanno...Nov 11, 2024 0
Kaspersky ha collaborato a Synergia II, operazione...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Mag 08, 2024 0
L’ultimo non è stato un buon anno per Microsoft:...Nov 21, 2024 0
Playlist e podcast sono l’esca ideale per attirare ignari...Nov 21, 2024 0
Google ha annunciato di aver trovato 26 nuove...Nov 20, 2024 0
Una campagna di spionaggio a opera di hacker cinesi ha...Nov 19, 2024 0
I ricercatori di Sekoia hanno individuato una nuova...Nov 18, 2024 0
István Márton, ricercatore di Wordfence, ha individuato...