WastedLocker Ransomware Cover
Tempo di lettura: 6 min

WastedLocker e’ un software per attacchi ransomware che ha iniziato a colpire imprese e altre organizzazioni nel maggio 2020. E’ noto per le sue elevate richieste di riscatto che raggiungono milioni di dollari per vittima. E’ il prodotto di un gruppo di criminali informatici altamente qualificati che operano da oltre un decennio: Evil Corp.

Chi c’e’ dietro a WastedLocker Ransomware

Il gruppo dietro a WastedLocker si fa chiamare Evil Corp e alcuni degli individui ad esso associati hanno una lunga storia nel mondo del cyber crime. Il gruppo e’ meglio conosciuto per aver gestito il malware e la botnet Dridex dal 2011, ma e’ stato anche responsabile della creazione di programmi ransomware nel corso degli anni.

Attraverso vari episodi di attacchi criminali, il gruppo ha sviluppato fin dal 2011 malware diretti soprattutto alle aziende statunitensi. Sono per questo noti alle forze dell’ordine gia’ da tempo. Dopo un periodo di inattivita’, il gruppo e’ ricomparso a gennaio del 2020 e la loro attivita’ e’ ripresa come al solito, con vittime che compaiono nelle stesse regioni di prima.

WastedLocker e’ un programma completamente nuovo della Evil Corp che ha iniziato a infettare le organizzazioni a maggio 2020. Non condivide il codice con BitPaymer (un software precedentemente usato) ma mostra altre similitudini nella nota del riscatto e nella personalizzazione per-victim. La mancanza di attivita’ della Evil Corp tra marzo e maggio potrebbe essere spiegata dal gruppo che stava lavorando allo sviluppo di questa nuova cyber threat cosi’ come di altri tools che compongono il suo set di strumenti.

WastedLocker Hacker

Come funziona

Secondo i rapporti di Symantec, la catena di infezione per WastedLocker inizia con un framework di attacco basato su JavaScript. Il framework, chiamato SocGholish, viene distribuito come un falso aggiornamento del browser da avvisi visualizzati su siti web legittimi ma compromessi. I siti web di notizie hackerate sono un vettore comune.

Il framework SocGholish e’ distribuito come file ZIP. Una volta aperto ed eseguito, avvia una catena di attacchi che comporta il download e l’esecuzione di script PowerShell e la backdoor di Cobalt Strike. La Evil Corp ha usato questa stessa tecnica di distribuzione in passato per distribuire il Dridex Trojan, quindi fa parte del suo arsenale da molto tempo.

Una volta che gli hacker hanno accesso ad un computer, iniziano a distribuire vari strumenti per rubare credenziali degli utenti. Inoltre, possono anche aumentare i privilegi ed effettuare un lateral movement verso altre macchine. L’obiettivo degli aggressori e’ quello di identificare e ottenere l’accesso a sistemi di alto valore come i server. In seguito implementano sulle macchine compromesse un file binario ad hoc per le vittime.

L’uso di strumenti di hacking manuale e di amministrazione di sistema fanno parte di una tendenza osservata negli ultimi anni. Secondo questo trend, i criminali informatici stanno adottando sempre piu’ spesso tecniche di attacco che in passato erano associate all’attivita’ di spionaggio informatico. Questa tendenza pone un serio problema per le organizzazioni piu’ piccole che non hanno i budget e le risorse IT per dispiegare le difese contro minacce avanzate, ma sono un bersaglio frequente per i gruppi del ransomware e altri cybercriminali finanziariamente motivati.

WestedLocker nel dettaglio

WastedLocker usa una combinazione di crittografia AES e RSA nella sua routine di crittografia che e’ simile ad altri programmi ransomware. Ogni file e’ criptato con una chiave AES a 256 bit unica generata on-the-fly. Queste chiavi AES insieme ad altre informazioni sui file criptati sono poi criptate con una chiave RSA pubblica a 4096-bit che e’ codificata nel binario WastedLocker. Gli aggressori conservano la parte privata della coppia di chiavi RSA necessaria per recuperare le chiavi AES e decrittare i singoli file.

Secondo un’analisi di Kaspersky Lab, la routine di cifratura e’ forte e correttamente implementata. Quindi le vittime non possono recuperare i loro file senza la chiave RSA privata dell’aggressore. Poiche’ si tratta di una minaccia ransomware distribuita manualmente e personalizzata per ogni bersaglio, gli aggressori generano coppie di chiavi RSA uniche per ogni vittima. Cioe’, la chiave ricevuta da un’organizzazione dopo aver pagato il riscatto non funzionera’ per decriptare i file di un’altra organizzazione colpita.

Alcuni aspetti distintivi di WastedLocker

Il WastedLocker ransomware ha un meccanismo che permette agli aggressori di dare priorita’ a certe directory durante la routine di cifratura. Questo e’ probabilmente usato per assicurare che i file piu’ importanti e preziosi vengano cifrati prima nel caso in cui il processo di cifratura venga rilevato dagli amministratori di sistema e fermato mentre e’ in corso.

Il malware appende un’estensione ai file composta dal nome della vittima e la parola “wasted“. Inoltre, genera un file di testo con la nota di riscatto per ogni file, il che significa che ogni directory conterra’ centinaia o migliaia di copie della nota di riscatto.

WastedLocker e’ progettato per cancellare le copie shadow (i backup di default fatti dal sistema operativo Windows) e cerca di criptare i file in rete, inclusi i backup remoti.

Dopo gli attacchi di luglio 2020

Il Securonix Threat Research Team (STR) sta attivamente indagando sui dettagli degli attacchi critici di Wastedlocker ransomware. Questi, secondo quanto riferito, hanno gia’ colpito piu’ di 31 aziende, di cui 8 sono aziende Fortune 500.

Impatto

Ecco i dettagli chiave riguardanti l’impatto degli attacchi ransomware WastedLocker:

Il ransomware WastedLocker e’ relativamente nuovo, usato da EvilCorp, che in precedenza usava il trojan Dridex per distribuire il ransomware BitPaymer in attacchi contro organizzazioni governative e imprese negli Stati Uniti e in Europa.
Il gruppo Evil Corp si concentra attualmente su attacchi mirati su molteplici vittime dell’industria negli ultimi mesi. Garmin e’ una delle ultime vittime di alto profilo attaccate (confermato ufficialmente da Garmin il 27 luglio).
– L’importo del riscatto piu’ recente richiesto e’ stato di 10 milioni di dollari e sembra essere basato sui dati finanziari della vittima. In base ai dettagli disponibili, il riscatto e’ stato probabilmente pagato.
– Ad oggi, sembra essere stato utilizzato uno schema di mono-estorsione, cioe’ con la sola crittografia e nessuna o minima perdita di dati.

WastedLocker hacker

Come difendersi

In seguito all’analisi degli attacchi e dei dati a disposizione, vogliamo suggerire metodologie di mitigazione e prevenzione degli attacchi.

– Rivedere le politiche di conservazione dei backup. Assicurarsi che questi siano archiviati in una posizione che non puo’ essere acceduta/criptata dall’operatore che ha piazzato il ransomware mirato. Per esempio, valutare il  write-only remote backup.
Implementare un programma di formazione sulla sicurezza degli utenti finali (dipendenti dell’azienda). Dato che gli utenti finali sono i bersagli del ransomware, e’ meglio che questi siano al corrente dei rischi attuali. E’ importante che siano consapevoli della minaccia del ransomware e di come si verifica.
Patch dei sistemi operativi, software e firmware dell’infrastruttura. Considerare la possibilita’ di sfruttare un sistema di gestione delle patch centralizzato.
Mantenere backup regolari e con air-gap dei dati critici dell’azienda/infrastruttura. Una strategia di backup e recupero con air-gap significa assicurarsi che almeno una copia dei dati dell’organizzazione sia offline e non accessibile da alcuna rete.
Implementare il monitoraggio della sicurezza, in particolare per gli obiettivi di alto valore, per rilevare in anticipo eventuali attivita’ di posizionamento di operatori ransomware dannosi.

Come sempre, noi di SOD siamo a disposizione per una consulenza e per suggerirti quali servizi puoi implementare per la sicurezza della tua azienda. Contattaci per sapere come possiamo aiutarti a mantenere alte le difese aziendali.

Link utili:

Ransomware Critici Cover

Ultimamente ci sono stati casi critici di ransomware degni di nota. L’Universita’ Tor Vergata ha subito un attacco che ha messo fuori gioco circa un centinaio di computer. L’accesso ai sistemi da parte di docenti e studenti e’ stato bloccato. L’attacco ha interessato una serie di documenti legati alla ricerca su COVID-19 che sono stati criptati e quindi resi inaccessibili. A settembre, inoltre, altri due casi degni di nota hanno scosso strutture ospedaliere. Il primo e’ avvenuto in Germania, a Düsseldorf, dove una donna ha persona la vita in seguito a un attacco che ha bloccato anche i macchinari che la tenevano in vita. Il secondo e’ accaduta negli USA a ha coinvolto l’UHS (Universal Health Services). In quel caso l’assistenza ai pazienti e’ stata mantenuta in sicurezza, ma le applicazioni informatiche erano fuori uso.

Per chi non lo sapesse, gli attacchi di tipo ransomware avvengono in questo modo: gli assalitori prendono possesso dei dati presenti su un computer e li rimuovono o li sottopongono a crittografia. Li rendono, in definitiva, inutilizzabili e intimano alla vittima il pagamento di un riscatto per liberare nuovamente i dati.

I costi di un attacco

Secondo il report Cost of a data Breach, un attacco ransomware critico puo’ costare mediamente $4.44M. E’ una cifra impressionante che dovrebbe far riflettere sul valore dei dati gestiti dalle aziende e sulla protezione degli stessi

Vediamo nel dettaglio alcuni attacchi e quali conseguenze hanno avuto.

Un ransomware fatale

ransomware critici ambulanza

Per la prima volta, una donna muore dopo un attacco informatico a un ospedale. Il 9 settembre 2020, un attacco ransomware critico, sferrato a un ospedale di Düsseldorf, ha fatto si’ che i sistemi vitali a cui la paziente era collegata non funzionassero piu’ correttamente. La vittima ha dovuto essere trasferita in un altro ospedale il piu’ rapidamente possibile. Per piu’ di 30 chilometri, i paramedici hanno lottato per la vita della vittima, ma alla fine senza successo.

Molte domande rimangono in sospeso riguardo a questo caso, prima tra tutte come mai le macchine che tenevano in vita la donna fossero collegate a una rete violabile. Le indagini proseguono mostrando comunque come la rete debba essere protetta per la sicurezza anche fisica degli utenti, per evitare tragiche conseguenze.

Un attacco alla ricerca

ransomware critici tor vergata

All’Universita’ di Tor Vergata sono stati bloccati gli accessi di studenti e docenti con un attacco ransomware critico che ha reso inaccessibili dei documenti riguardanti la ricerca sul COVID-19. Gli aggressori sono riusciti in poche ore a penetrare nei sistemi e a criptare i file sui dischi rigidi. A distanza di un mese, ancora non era stato chiesto alcun riscatto. 

Un attacco di questo genere potrebbe rallentare la ricerca, ostacolandone il processo. Anche se non fosse richiesto alcun riscatto, i danni sarebbero comunque tangibili.

Attacco all’UHS

Per fortuna finito meglio dell’attacco di Düsseldorf, un altro episodio ha colpito ambienti vicino alla sanita’. Le strutture che utilizzano i sistemi dell’UHS (Universal Health Services) hanno visto bloccarsi gli accessi al sistema a causa di un attacco. Fortunatamente non ci sono state vittime e le cura ai pazienti sono state garantite per tutto il tempo, come dichiarato dall’UHS stesso.

Altri attacchi ransomware critici

Attacchi ransomware critici avvengono di continuo e possono avere risvolti non immediati. Per esempio, Fragomen, uno studio legale di New York, ha subito un attacco e un conseguente data breach che ha coinvolto i dati personali di alcuni dipendenti di Google. 

Un altro attacco ha colpito Enel, a cui e’ stato chiesto un riscatto di €14M in bitcoin. L’attacco fa riferimento al download di dati privati, contatti, database, documenti finanziari e riguardanti i clienti per un totale pari a 4,5 TB. Enel non ha fornito alcun comunicato in merito all’attacco. 

Correre ai ripari

Purtroppo gli attacchi ransomware sono tra i piu’ subdoli e fastidiosi, perche’ fanno leva anche su un fattore psicologico della vittima che vede una via di uscita (il pagamento) e cerca essa stessa di coprire l’accaduto per non perdere la reputazione. Purtroppo, in seguito a un attacco riuscito, i dati sono comunque violati e la sicurezza si e’ rivelata non efficace.

Come fare quindi per assicurarsi che questi attacchi siano neutralizzati? Bisogna implementare misure di sicurezza adeguate per impedire per quanto possibile gli attacchi e fornire una risposta veloce in situazioni critiche. 

Servizi di sicurezza

Servizi come quelli offerti in partnership con Acronis e il SOCaaS di SOD sono strumenti essenziali per la difesa dei propri dati e della rete aziendale. Il primo servizio proposto mette in sicurezza i dati tramite backup e monitora i cambiamenti dei file. Non appena viene rilevato un tentativo di criptazione, i dati vengono bloccati e messi in sicurezza per evitare il peggio. Nel malaugurato caso che l’attacco vada a buon fine, i backup riducono la gravita’ delle conseguenze e scongiurano la perdita effettiva dei dati.

Il SOC as a Service e’ una soluzione a tutto tondo che monitora tutta l’infrastruttura IT a cui si fa riferimento. La difesa non e’ specifica per un tipo di attacco, ma si concentra invece nel rilevare anomalie, anche nel comportamento degli utenti, che possono indicare attacchi in corso di ogni tipo. 

Prevenzione

Infine, per verificare che il proprio sistema sia protetto, e’ possibile richiedere servizi preventivi come Vulnerability Assessment e Penetration Test. Questi mettono alla prova le infrastrutture con attacchi controllati in modo da stimolare la risposta della sicurezza e individuare le aree che vanno rinforzate. Consigliamo di implementare questo tipo di servizi regolarmente durante l’anno come misura preventiva.

Se hai domande sui servizi o vuoi parlarci della tua situazione per richiedere un intervento, non esitare a contattarci, saremo lieti di rispondere alle tue domande.

Link utili:

 

I Ransomware più pericolosi
Tempo di lettura: 5 min

La minaccia ransomware (o cyber estorsione) e’ in aumento. Nel 2020 si e’ registrato un picco nel numero di incidenti segnalati e nella quantita’ di hacker che tentano di estorcere denaro alle organizzazioni. E’ importante che ogni organizzazione faccia tutto il possibile per combattere questi criminali ed essere informati e’ un elemento chiave. In questo articolo vediamo i ransomware piu’ pericolosi del 2020.

Il 2020 sta volgendo al termine e forse non stupisce, vista la situazione mondiale, che si e’ registrato un picco di attacchi ransomware notevole, soprattutto nel primo trimestre. In quel periodo, secondo alcune fonti, ha raggiunto un picco del 25% rispetto al trimestre precedente.

I ransomware piu’ pericolosi

Maze

Secondo un consulente dell’FBI per il settore privato, “Attori informatici sconosciuti hanno preso di mira diverse imprese statunitensi e internazionali con il ransomware Maze dall’inizio del 2019. Maze cripta i dati sul file system di un computer infetto e le relative condivisioni di file di rete. Una volta che la vittima e’ stata compromessa, ma prima dell’evento di cifratura, gli attori estraggono i dati”.

“Dopo l’evento di cifratura, I cyber criminali chiedono un riscatto specifico per la vittima pagato in Bitcoin (BTC) per ottenere la chiave di decifratura. Una campagna internazionale Maze si e’ rivolta al settore sanitario, mentre il suo dispiegamento negli Stati Uniti e’ stato piu’ vario”.

L’FBI ha osservato per la prima volta l’attivita’ di Maze ransomware contro le vittime statunitensi nel novembre 2019. Dalla sua osservazione iniziale, Maze ha utilizzato diversi metodi per l’intrusione, tra cui la creazione di siti di criptovalute dall’aspetto malevolo e campagne di malspam che impersonano agenzie governative e noti fornitori di sicurezza. E’ sicuramente tra i ransomware piu’ pericolosi e insidiosi e ha fatto parecchi danni nell’ultimo anno.

REvil ransomware

Potreste aver sentito parlare di REvil Ransomware a causa di una recente violazione dei media e degli avvocati dello spettacolo Grubman Shire Meiselas & Sacks. Hanno confermato la notizia che il loro studio e’ stato vittima di un attacco di Ransomware. L’attacco e’ avvenuto a inizio 2020.

Diverse celebrita’ di primo piano, clienti dello studio legale, hanno subito potenzialmente una fuga di dati. Il contratto del tour di Madonna e’ stato presumibilmente divulgato.

Gli aggressori hanno raddoppiato la richiesta di riscatto a 42 milioni di dollari e hanno minacciato di rilasciare informazioni dannose sul presidente Trump.

SNAKE (EKANS) Ransomware

Ekans Ransomware e’ una variante del malware che infetta i sistemi di controllo industriali per interrompere le operazioni fino al pagamento di un riscatto. Gli analisti della sicurezza dicono che Ekans e’ uno spin-off di Snake Ransomware e che finora ha infettato le fabbriche legate al settore automobilistico ed elettronico, in particolare Honda.

Secondo quanto riferito, gli hacker hanno preso di mira i server Honda con una variante di malware per la crittografia dei file denominata Ekans, costringendo le autorita’ dell’azienda a mandare a casa gli operai dell’unita’ di produzione quando i dispositivi automatizzati installati sono diventati non operativi.

Anche se Honda non ha mai ammesso che i suoi server sono stati interrotti a causa di un attacco informatico, ha ammesso che la sua infrastruttura IT e’ stata interrotta per motivi imprecisati.

Questo ransomware risulta particolarmente pericoloso per aziende che potrebbero dover bloccare la produzione a causa dell’attacco.

Trickbot Ransomware – il pericolo in una petizione

Una campagna di email di phishing che chiede di votare in forma anonima sulla campagna Black Lives Matter sta diffondendo il malware TrickBot che ruba informazioni. Nato come Trojan bancario, il TrickBot si e’ evoluto per eseguire una varieta’ di comportamenti dannosi.

Questo comportamento include la diffusione laterale attraverso una rete, il furto di credenziali salvate nei browser, il furto di database di Active Directory Services, il furto di cookie e chiavi OpenSSH, il furto di RDP, VNC e PuTTY Credentials e altro ancora. TrickBot collabora anche con operatori ransomware, come Ryuk, per dare accesso a una rete compromessa per distribuire il ransomware.

Mailto (conosciuto come Netwalker Ransomware)

NetWalker e’ apparso sulla scena a meta’ del 2009. Simili ad altre famiglie di ransomware ben supportate, gli operatori si rivolgono ad entita’ di alto valore globali. Gli obiettivi del gruppo si estendono a diverse industrie e abbracciano anche i settori dell’istruzione, della medicina e quello governativo.

NetWalker raccoglie i dati dai suoi obiettivi e viene utilizzato dagli operatori come leva attraverso le minacce per pubblicare o rilasciare i dati nel caso in cui la vittima non soddisfi le loro richieste. Ad oggi, i dati rubati appartenenti a dodici diverse vittime di NetWalker sono stati divulgati pubblicamente. Gli aggressori dietro le campagne NetWalker sono noti per utilizzare utilita’ comuni, kit di strumenti post-sfruttamento e tattiche di Living-off-the-Land (LOTL) per esplorare un ambiente compromesso e sottrarre il maggior numero possibile di dati. Questi strumenti possono includere mimikatz (e relative varianti), varie PSTools, AnyDesk, TeamViewer, NLBrute e altri ancora.

Negli ultimi mesi, si e’ assistito al passaggio di NetWalker ad un modello di consegna RaaS (Ransomware as a Service), che potenzialmente aprira’ la piattaforma ad un numero crescente di criminali intraprendenti. Piu’ recentemente, abbiamo osservato le campagne spam di NetWalker che utilizzano esche legate al COVID-19 per attirare le vittime ad avviare l’infezione.

Conclusioni

I ransomware sono attacchi particolarmente subdoli e pericolosi, che non solo mirano a raccogliere dati, ma fanno leva sulle dinamiche tipiche di un riscatto.

SOD, attraverso il servizio Acronis Cyber Protect Cloud, puo’ difendere i dati da questo tipo di attacco. La protezione avviene analizzando i comportamenti degli utenti e individuando operazioni sospette. L’intervento in caso di attacco e’ immediato e permette di recuperare, nella maggior parte dei casi, i dati attaccati.

Grazie a un sistema di backup, al blocco dell’azione di cifrazione dei dati e all’analisi del comportamento, Acronis Cyber Protect e’ un ottimo servizio contro i piu’ pericolosi attacchi ransomware, capace di individuare i comportamenti sospetti prima che diventino realmente pericolosi per i dati.

Link utili:

Ransomware
Tempo di lettura: 4 min

Acronis Active Protection e’ una tecnologia anti-ransomware avanzata. Protegge attivamente tutti i dati dei vostri sistemi: documenti, dati di ogni tipo e file di backup Acronis. E’ una tecnologia disponibile per i sistemi operativi Windows e Mac OS X e protegge dalle piu’ recenti azioni ransomware come Petya, WannaCry, Locky e Osiris.

Cos’e’ un Ransomware?

Il Ransomware e’ un tipo di malware particolarmente doloroso. Il malware e’ un “software ostile o intrusivo” introdotto illegalmente nel vostro sistema per motivi malevoli. Quando il ransomware infetta il sistema blocca l’accesso ai dati. Chi ha introdotto il malware fara’ quindi una richiesta in denaro per sbloccare i dati. Il meccanismo e’ quello del riscatto, insomma.

Per difendersi da questo tipo di attacco, e’ necessario monitorare costantemente le attivita’ che avvengono nel sistema. 

Individuare i pattern

Acronis Active Protection osserva costantemente gli schemi nel modo in cui i file e i dati vengono modificati. Un insieme di comportamenti puo’ essere tipico e atteso. Un altro puo’ segnalare un processo sospetto che ha il fine di avviare azioni ostili contro i dati.

L’approccio di Acronis e’ il seguente: esaminare queste azioni e confrontarle con i modelli di comportamento malevolo. Questo modo di procedere puo’ essere eccezionalmente potente nell’identificazione di attacchi ransomware, anche da varianti che non sono ancora state segnalate. La piu’ recente versione di Acronis Active Protection aggiunge ulteriori schemi comportamentali per migliorare il rilevamento dei ransomware.

Acronis ha investito molto in una nuova infrastruttura dedicata al Machine Learning utilizzata per la telemetria e l’elaborazione dei dati. Il primo passo del processo e’ un’analisi dello stack trace. E’ possibile rilevare il codice malevolo utilizzando l’analisi dello stack trace di un processo basata sull’approccio del machine learning.

I dati da studiare e analizzare sono i dump / frame dello stack trace che sono inviati come input al modulo Acronis Machine Learning. L’output dell’analisi sara’ il verdetto: dati puliti o infetti. Questo approccio porta la protezione attiva su un nuovo livello, specialmente quando si parla di minacce mai usate prima (dette Zero Day).

Il sistema non richiede firme di alcun tipo, ma crea piuttosto un modello di cio’ che e’ accettabile e cio’ che non lo e’. In questo modo, quando gli hacker troveranno una nuova vulnerabilita’ o un nuovo approccio per infiltrarsi nel sistema, difficilmente potranno superare questo controllo del comportamento fatto grazie ai modelli di applicati da Acronis.

Difesa contro minacce avanzate

Acronis Active Protection e’ in grado di rilevare minacce ransomware molto sofisticate che normalmente appaiono come operazioni legittime. La rilevazione degli attacchi avviene grazie all’applicazione di euristiche avanzate e machine learning, ma non solo.

Infatti, vengono adottati anche speciali approcci matematici per calcolare l’entropia dei file, in modo da poter capire se il file e’ stato modificato anche se l’intestazione rimane la stessa. Molte soluzioni anti-ransomware, invece, agiscono solo in base alle intestazioni dei file.

Un modo in cui i criminali potrebbero scegliere di compromettere i file sarebbe quello di attaccare il software di backup stesso per corrompere i file di backup che crea. Per proteggersi da questo, Acronis ha implementato un robusto meccanismo di autodifesa che non permettera’ ai criminali di interrompere il lavoro dell’applicazione Acronis o il contenuto dei file di backup. Inoltre, Acronis Active Protection controlla il Master Boot Record dei computer basati su Windows. Quindi, non permettera’ di apportare modifiche illegittime per impedire di avviare il computer. 

Come interviene

Se l’attacco ransomware inizia a criptare i file, Acronis rileva e arresta rapidamente questo processo. Poiche’ Acronis e’ una soluzione di backup, tutti i dati che sono stati esposti e crittografati prima dell’arresto del processo possono essere recuperati da una varieta’ di fonti. Questo e’ notevole, considerando che, non solo le soluzioni anti-ransomware comunemente non possono terminare un attacco una volta iniziato, ma non hanno nemmeno modo di recuperare i file crittografati dall’attacco.

Acronis Active Protection rileva e devia gli attacchi e ripristina i file di qualsiasi dimensione.

Le metodologie rilevano e deflettono gli attacchi e ripristinano in modo avanzato i file. Questi approcci di protezione non solo sono all’avanguardia rispetto ai criminali, ma sono piu’ innovativi e avanzati di qualsiasi altra metodologia anti-ransomware disponibile.

La soluzione di Acronis e’ in grado di individuare:

– Hacker che cercano di infettare o compromettere i backup locali o nel cloud
– Attacchi ridotti e solitamente piu’ difficili da individuare (per esempio cambiare solo una piccola porzione di un documento o una foto stoccata in profondita’ nel disco rigido)
– Gli aggressori che escogitano nuovi modi creativi per tentare di modificare i file in modo malizioso

Conclusioni

L’applicazione dell’intelligenza artificiale nel campo della cyber security ha permesso di fare passi da gigante nella difesa e sta rendendo la vita estremamente complicata per gli hacker. La ricerca di soluzioni innovative, ormai, e’ orientata all’implementazione del machine learning per cercare di cogliere i comportamenti maliziosi piuttosto che gli attacchi stessi. Acronis Active Protection agisce in quest’ottica e lo fa in modo efficace, offrendo una protezione completa ed efficiente dagli attacchi ransomware.

Le minacce non terminano una volta verificata la sicurezza dei propri sistemi e del perimetro, bisogna adottare soluzioni di difesa e verifica costante per assicurare i propri dati nel modo migliore possibile.

Link utili:

Secure Online Desktop - Acronis Active Protection
Acronis Data Cloud 7.8 ha definitivamente lasciato il posto ad Acronis Cyber Cloud 7.9: la distribuzione della nostra più recente soluzione è stata completata in tutto il mondo. Quali sono le novità per te e per i tuoi clienti?

  • La soluzione ti aiuta a differenziare il tuo marchio per emergere rispetto ai concorrenti: il nuovo nome della soluzione Acronis Cyber Cloud richiama infatti quella protezione dati di nuova generazione di cui i tuoi clienti non possono più fare a meno: la cyber-protezione totale che solo tu puoi offrire.
     
    Passaggio successivo: informa i tuoi clienti che la tua infrastruttura informatica è ad oggi più sicura grazie alle nuove funzionalità di Acronis.
  • Difendi i dati dei clienti con la protezione dal mining di criptovalute integrata, che mette al sicuro i PC da questo tipo di malware. La nuova funzionalità preserva le risorse e il traffico di rete grazie a una tecnologia di machine learning che rileva e blocca le potenziali minacce.
     
    Passaggio successivo: aggiorna gli agenti di backup all’ultima versione (12.5.1.12960) e attiva la protezione contro il mining di criptovalute nella finestra “Opzioni di protezione” di Acronis Active Protection.
  • Proteggi i dati dei clienti archiviati in G Suite con il backup di G Suite per Gmail, Drive (inclusi i Drive dei team), Contatti e Calendario, e assicura un ripristino rapido e affidabile.
     
    Passaggio successivo: contattaci per attivare il servizio.
 
 
[btnsx id=”2929″]
 
 
Articoli correlati:
Backup per G-suite
Due modi per implementare il tuo BaaS (Backup as a Service)
Acronis Disaster Recovery Cloud
[Modifica del nome] Acronis Data Cloud -> Acronis Cyber Cloud
Garanzia Assicurativa Cyber Risk

Alla luce dei recenti attacchi informatici e dell’aumentare dei ransomware (come WannaCry e Petya) la Secure Online Desktop in collaborazione con Broker Busani Stefano di Union Brokers (vedi PRESENTAZIONE BROKER) è lieta di presentare la Garanzia Assicurativa Cyber Risk come valido strumento per aumentare la sicurezza dei propri dati.

 

Garanzia Assicurativa Cyber Risk – Descrizione

La Garanzia Assicurativa Cyber Risk protegge il cliente anche se il danno è stato da lui causato. Lo protegge da tutte le richieste di risarcimento anche se il danno è dovuto a:

  • – errore;
  • – Negligenza;
  • – Violazione;
  • – Omissione di doveri;
  • – Colpa grave;
  • – Illecito per:
    •  – violazione della Sicurezza della Rete;
    •  – Malware;
    •  – Hacking;
    • – Attacchi D.O.S. (Denial of Service);
    • – Accesso o Uso NON autorizzato;
    • – Privacy.

Copre anche la Cyber estorsione: cioè le somme che l’assicurato paga per porre fine ad un evento di Cyber-Estorsione (cioè una minaccia ricevuta al sistema informatico al fine di richiedere denaro all’assicurato).

Include anche la perdita di dati: causati da errore umano, errore di programmazione, black out, atti informatici dolosi, attacchi D.O.S., Malware, Hacking, uso o accesso NON autorizzato.

Copre tutte le spese che derivano da questi eventi e copre le spese per legali, periti e i costi sostenuti.

Quando avvengono purtroppo questi eventi l’azienda resta ferma a volte per giorni , a volte purtroppo per settimane!

La garanzia assicurativa Cyber Risk copre anche le perdite economiche derivanti da aver interrotto l’attività!

 

[btnsx id=”2929″]

A chi si rivolge?

Questo prodotto si rivolge a tutte le società di piccole e medie dimensioni con fatturato inferiore a €25milioni. Escluse quelle di vendita al dettaglio.

 

Cosa è necessario fare in pratica?

Per sottoscrivere la polizza è sufficiente rivolgersi a noi, che seguiremo il cliente nell’analizzare il grado di rischio della sua attività fino a parametrizzare per lui la corretta garanzia contro l’evento Cyber.

 

Business Case

Prestigioso hotel 5stelle in Tirolo (Austria), le chiavi di tutte le camere dell’hotel sono chiavi elettroniche a scheda, gli hacker si impossessano del sistema informatico dell’Hotel e bloccano l’apertura di tutte le porte delle camere dell’hotel. I clienti sono in preda al panico, nel mentre scatta la richiesta di versamento di alcune decine di migliaia di euro da parte degli hackers: l’hotel non ha altra scelta: paga. La polizza rimborsa l’hotel di quanto l’hotel ha versato agli hackers.

 

[btnsx id=”2929″]

Episodi come quello accaduto ieri ci ricordano sempre più l’importanza di avere un backup. Il Backup in Cloud può essere una valida contromisura ai Ransomware.

http://www.tgcom24.mediaset.it/mondo/hacker-europol-cyberattacco-senza-precedenti-serve-indagine_3071352-201702a.shtml

Customers

Newsletter