Aggiornamenti recenti Novembre 22nd, 2024 9:00 AM
Giu 22, 2020 Marco Schiaffino In evidenza, Malware, News, RSS, Scenario 0
Ricorda un po’ il detto riguardante il dito e la luna, ma secondo gli esperti di sicurezza i recenti attacchi portati dal gruppo Maze potrebbero rappresentare una scossa in grado di convincere le aziende a un approccio più “saggio” nel caso in cui si verifichino attacchi ransomware.
Il tema, come spiega Lawrence Abrams su Bleeping Computer, è quello del rischio che il malware rappresenti solo la punta dell’iceberg. In molti casi, però, le aziende che vengono colpite commettono l’errore di considerare l’incidente chiuso una volta rimosso il ransomware, senza approfondire in maniera adeguata l’incidente.
Le ultime notizie di cronaca riguardanti i pirati di Maze (ne abbiamo parlato in questo articolo) dimostrano però quanto sia pericoloso un atteggiamento del genere. Il loro modus operandi, che prevede il furto di dati oltre all’installazione del ransomware, dimostra che l’estorsione legata alla codifica dei file è solo uno dei problemi.
L’equivoco, probabilmente, è legato alla similitudine con gli attacchi ransomware che prendono di mira i privati cittadini, in cui il vettore di infezione è spesso rappresentato da un file allegato a un messaggio di posta elettronica. Insomma: qualcosa che potremmo definire come un “incidente isolato”.
I cyber criminali che colpiscono le aziende, invece, agiscono seguendo una strategia attentamente pianificata che prevede, come prima mossa, la violazione dei sistemi aziendali e un’attività di movimento laterale che gli permette di ottenere l’accesso a tutte le risorse critiche.
Nella logica di un cyber criminale, infatti, un attacco con un ransomware è lo stadio finale di un’attività che può essere stata portata avanti per giorni, settimane o addirittura mesi.
Anche una volta rimosso il ransomware e recuperati i file, il rischio che i pirati abbiano ancora accesso a singoli dispositivi o all’intera rete aziendale è quindi elevatissimo. Ciò che è necessario, quindi, è fare un controllo accurato e una sorta di operazione di “bonifica” che metta al riparo i sistemi da ulteriori attacchi.
Non solo: l’analisi dei sistemi può consentire di individuare eventuali furti di dati che erano precedentemente passati inosservati.
Nov 19, 2024 0
Nov 11, 2024 0
Nov 06, 2024 0
Ott 28, 2024 0
Nov 22, 2024 0
Nov 21, 2024 0
Nov 21, 2024 0
Nov 20, 2024 0
Nov 22, 2024 0
Secondo una ricerca di F5 Labs, gli attacchi DDoS sono...Nov 21, 2024 0
Google ha annunciato di aver trovato 26 nuove...Nov 14, 2024 0
L’FBI ha lanciato un allarme: stando a un avviso...Nov 13, 2024 0
I ricercatori di Securonix hanno scoperto CRON#TRAP, una...Nov 12, 2024 0
Le minacce APT sono in aumento e in molti casi stanno...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Mag 08, 2024 0
L’ultimo non è stato un buon anno per Microsoft:...Nov 22, 2024 0
Secondo una ricerca di F5 Labs, gli attacchi DDoS sono...Nov 21, 2024 0
Playlist e podcast sono l’esca ideale per attirare ignari...Nov 21, 2024 0
Google ha annunciato di aver trovato 26 nuove...Nov 20, 2024 0
Una campagna di spionaggio a opera di hacker cinesi ha...Nov 19, 2024 0
I ricercatori di Sekoia hanno individuato una nuova...