Estimated reading time: 6 minuti

Oggi vediamo una delle ultime novità per il nostro SOCaaS, l’Autonomous Threat Sweeper (ATS). Un sistema in grado di supportare il SOC in modo innovativo e proteggere dalle più innovative minacce.

Il Garante della Privacy, attraverso il provvedimento datato 27 maggio 2021, ha introdotto alcune modifiche in materia di violazione di dati sensibili e personali. Un particolare riferimento è stato fato ai numerosi casi di data breach. In sostanza si è inasprita la normativa relativa al sistema delle notifiche. La normativa prevede l’applicazione di una determinata procedura da adottare in caso di violazione dei dati.

Non è semplice restare aggiornati sulle continue normative in tema di privacy, né tantomeno avere a disposizione dei sistemi di prevenzione di minacce informatiche come i ransomware che lavorano nell’ombra e sempre più aggressivi e pericolosi. Per questo motivo la protezione dalle minacce è divenuta una questione non più facilmente gestibile attraverso sistemi non professionali. Oggi sono richieste specifiche competenze informatiche continuamente in aggiornamento e professionisti operanti nel settore, soprattutto per le aziende.

Autonomous Threat Sweeper laptop

Contesto: l’inarrestabile crescita dei ransomware

Come sappiamo, con il termine ransomware si definisce una categoria di un malware in grado di cifrare i file e documenti contenuti nel computer attaccato, in alcuni casi anche nella rete a cui è collegato. Lo abbiamo visto in vari articoli attraverso degli esempi noti.

l ransomware negli ultimi anni si sono diffusi moltissimo, tanto da essere catalogati come la minaccia informatica più pericolosa per le aziende.

Fra le principali aziende prese di mira vi sono quelle che dispongono di un elevato quantitativo di dati sensibili le quali, qualora venissero sottratti esporrebbero l’azienda alla sfiducia da parte dei loro clienti. La crittografia dei file memorizzati all’interno dei dispositivi viene, quindi, risolta solo a seguito del pagamento di un riscatto.

Purtroppo, una volta compromesso, il sistema non consente agli utenti di poter accedere ai dati presenti all’interno dei loro dispositivi impedendo di fatto l’utilizzo.

Attualmente il ransomware è una delle principali minacce informatiche, tanto da essere catalogata come un modello di business redditizio. Questo a causa dei costanti miglioramenti apportati ai loro software che rendono l’utilizzo da parte di hacker sempre più semplice. Il risultato è un crescente numero di attacchi eseguiti con strumenti che hanno richiesto quasi nessuna competenza specifica.

Sicurezza informatica: aumento del rischio = aumento polizze assicurative

In tema di sicurezza informatica gli aspetti da considerare sono diversi, tra questi, appunto, vi è quello legato ai software ransomware. Questi richiedono una maggiore definizione dei requisiti di segnalazione in caso di data breach a causa dell’aumento di un rischio sistemico.

Questo problema ha generato, di riflesso, un aumento dei prezzi del mercato delle assicurazioni. Poiché tali minacce, oltre a essere sempre più frequenti, sono la causa di elevati danni alle aziende, le compagnie assicurative hanno alzato i prezzi. Ma non solo, oggi pretendono anche dagli assicurati requisiti specifici, atti a dimostrare l’utilizzo di sistemi di difesa adeguati in ambito IT.

Autonomous Threat Sweeper: la nuova tecnologia integrata nel SOCaaS

Il rilevamento preventivo dei malware è la soluzione prioritaria da adottare al fine di non correre il rischio di essere attaccati da un malware che possa appropriarsi dei dati aziendali.

Ciò che preoccupa, tuttavia, non è solo l’aumento del costo delle assicurazioni, ma la maggiore definizione dei requisiti richiesti. I requisiti, cioè, relativi alle segnalazioni da inoltrare in caso di di data breach e il conseguente aumento di un rischio sistemico.

Il SOC as a Service è un servizio dedicato interamente alla sicurezza informatica delle aziende, che prevede la raccolta dei dati e l’arricchimento finalizzata all’individuazione proattiva degli attacchi di ingegneria sociale. Il sistema comprende un Security Data Lake (SDL), la gestione degli eventi e delle informazioni (SIEM) e l’analisi dei comportamenti degli utenti (UEBA).

Attraverso l’Autonomous Threat Sweeper (ATS) il team è in grado di fornire alle aziende una copertura 24/7 attraverso una ricerca automatica. Questa, una volta attivata, è in grado non solo di prevenire attacchi dall’esterno, ma di scovare anche eventuali malware installati in precedenza all’interno dei dispositivi aziendali.

Tale sistema consente di automatizzare un rilevamento rapido di queste minacce. Una volta individuate è facile mettere in pratica azioni mirate al fine di contrastarne gli attacchi. Poiché gli attacchi informatici sono e saranno sempre presenti nella vita aziendale di tutti i giorni, è sicuramente importante essere attrezzati al meglio. Gli attacchi continueranno a crescere in ampiezza e scala e non scordiamoci il trend nel mercato della scarsità di tecnici. Possiamo solo mettere in gioco sistemi che automatizzino le prime fasi di controllo e individuazione.

L’Autonomous Threat Sweeper (ATS) è attualmente uno dei pochi sistemi in grado di codificare anticipatamente gli attacchi informatici di ultima generazione. La sua copertura include le reti e i dispositivi aziendali.

Autonomous Threat Sweeper cover

Autonomous Threat Sweeper (ATS)

Autonomous Threat Sweeper (ATS) è un sistema costantemente aggiornato in grado di rilevare le minacce di ultima generazione. Questo garantisce alle aziende che si rivolgono a noi di essere sempre protette dai rischi informatici di ultima generazione alle infrastrutture e dispositivi.

Abbiamo già parlato di SIEM, strumenti software in grado di fornire ai professionisti della cyber security un’analisi dei log e degli eventi al fine offrire un minitoring delle minacce in tempo reale. Ecco, l’ATS migliora persino le funzionalità di un software così complesso e accurato come il SIEM, rendendolo in grado di rilevare minacce basse e lente attraverso post-hoc.

In sostanza, con l’ATS si potrà accelerare il processo di rilevamento delle minacce al fine di evitare danni che compromettono anche la solidità dell’infrastruttura.

Conclusioni: Come comportarsi in caso di violazione

Nel caso in cui si verificasse una violazione informatica, con o senza dolo, che comporti la perdita, distruzione, modifica o divulgazione non autorizzata o l’accesso non autorizzato ai dati trattati da un’azienda, il titolare del trattamento dei dati nominato dalla stessa dovrà notificare la violazione subita entro 72 ore.

Successivamente potrebbero scattare indagini per capire l’entità del danno e poi anche sanzioni in caso di negligenza. Adottando un Autonomous Threat Sweeper la vostra azienda sarà in grado di intercettare le minacce prima che possano fare alcun danno.

Prevenire data breach, richieste di riscatto e altri attacchi alla sicurezza informatica è semplice, se ci si rivolge a persone competenti. Chiedici ulteriori dettagli su come possiamo supportare la vostra azienda per quello che riguarda la sicurezza informatica. Saremo lieti di rispondere ad ogni vostro dubbio.

Useful links:

Webinar: SOCaaS (Security Operation Center as a Service) e NGS (Next Generation SIEM)

Pass the Ticket: how to mitigate it with a SOCaaS

Use cases of a SOCaaS for companies part 2

Use cases of a SOCaaS for companies part 1

Predictive cybersecurity with our SOCaaS

cyber threat concept

Gli attacchi informatici sono numerosi e non fanno distinzione tra aziende e singoli individui quando prendono di mira un bersaglio. Molto probabilmente avrai già sentito il temine “cyber threat” sui media ma esattamente di cosa stiamo parlando? Altri modi in cui puoi averlo sentito sono “minaccia informatica”, “cyberattacchi” o simili.

cyber threat malware

Cos’è un Cyber Threat?

Oggi il temine “cyber threat” è usato prevalentemente nel mondo della sicurezza informatica.

Un cyber threat è un atto malevolo concepito con lo scopo di danneggiare sistemi, rubare dati o qualsiasi finalità che ha lo scopo di arrecare danno di qualsiasi natura. Virus, violazioni di dati e attacchi DDoS ne sono compresi. Anche se la minaccia è virtuale, ciò che è reale è l’intento dell’aggressore così come il potenziale impatto. Mentre molti cyberattacchi sono semplici seccature, alcuni sono abbastanza seri. Alcuni, addirittura, minacciano potenzialmente anche vite umane.

Il potenziale impatto che questo genere di attacchi può arrecare è spesso sottovalutato. Il più delle volte, gli attacchi sono facilmente identificabili e non comportano grossi rischi. Invece, altre volte capita di imbattersi in alcune minacce più sofisticate, difficilmente identificabili, che rappresentano un grosso problema anche per molte realtà aziendali.

I cyber threat sono una problematica importante per le aziende. Gli attacchi informatici possono causare interruzioni elettriche, guasti alle attrezzature governative e violazioni di segreti di stato. Possono manipolare le reti telefoniche e informatiche o, come nel caso dei ransomware, possono paralizzare interi sistemi rendendo i dati non accessibili.

Ogni giorno nuove aziende ed organizzazioni mettono piede nel digitale con la consapevolezza dei rischi legati alle loro infrastrutture tecnologiche. In alcuni casi vengono sottovalutate le minacce informatiche e questo significa spesso un grosso danno economico e d’immagine per l’azienda che ha sottovalutato i cyber threat e la sicurezza.

L’aumento dei rischi legati al mondo IT è reale, come lo sono anche le soluzioni di sicurezza dei dati. La cosa migliore da fare è prendere subito le dovute misure di sicurezza.

Tipi di Cyber Threat

I tipi di cyber threat sono numerosi, e bisogna anche considerare che sono in continua evoluzione. L’intento degli hackers di solito è garantirsi un guadagno economico effettuando operazioni di sabotaggio, spionaggio o furto dei dati. Di conseguenza, ci si può aspettare che facciano tutto il possibile per raggiungere i loro scopi.

Praticamente ogni cyber threat rientra in uno sei seguenti dieci tipi di rischi. Gli hackers hanno un’abbondanza di opzioni tra cui scegliere per poter operare. Inoltre, l’alfabetizzazione infomatica è tutto sommato scarsa, quindi gli hacker hanno spesso vita facile, soprattutto per le piccole realtà locali.

I 10 tipi più comuni di minacce informatiche

Malware

È una tipologia di software che esegue un comando malevolo su un dispositivo o all’interno di una rete informatica, corrompendo i dati o prendendo il controllo del sistema.

Phishing

Il phishing è un attacco via e-mail che consiste nell’ingannare il destinatario, facendogli rivelare informazioni riservate o invitandolo a scaricare un malware cliccando su un collegamento presente nel corpo del messaggio. Si tratta di vere e proprie truffe, di cui abbiamo parlato ampiamente in altri articoli. Spesso non coinvolgono nemmeno grandi doti informatiche da parte di chi sferra gli attacchi, solo un po’ di ingegneria sociale.

Vishing

Il vishing è una forma più sofisticata di phishing in cui l’hacker sfrutta la tecnologia VoIP per contattare la vittima, tendando di raggirarla. Esiste anche una variante che invece sfrutta gli sms per attaccare, è chiamata smishing.

Man in the Middle

Come suggerisce il nome stesso, questa tipologia di attacchi si riferisce a quando un hacker si interpone in una conversazione fingendosi una delle due parti, con il fine di sottrare informazioni sensibili. Quello a cui spesso non si pensa, è che la conversazione è tra due macchine e quindi non immdiata da monitorare.

Virus Trojan

L’origine del suo nome prende spunto dal famoso Cavallo di Troia dell’antica Grecia. Il Trojan è un tipo di malware che si infiltra in un sistema informatico nascondendo la sua vera natura. Ad esempio potrebbe spacciarsi per un software conosciuto per poi rilasciare del codice maligno una volta all’interno del dispositivo ospitante.

Ransomware

I ransomware sono degli attacchi che sfruttano la crittografia per rendere inaccessibili le informazioni presenti in un sistema. Il fine è quello di richiedere un riscatto in cambio della possibilità di accedere nuovamente ai dati. Possibilità che a volte, in realtà, non è nemmeno assicurata.

Attacco DDoS

Si verifica quando l’attaccante utilizza molti dispositivi per sovraccaricare di richieste un bersaglio, come ad esempio un sito web, causandone il crash o delle instabilità.

Attacchi ai dispositivi IoT

Questo è un attacco sempre più diffuso per via della natura dei bersagli. Dispositivi come sensori o impianti industriali collegati alla rete sono vulnerabili a molteplici tipi di cyber threat. L’hacker potrebbe prendere il controllo del dispositivo per poi successivamente utilizzarlo in un attacco DDoS. Alternatuvamente potrebbe rubare le informazioni presenti nel dispositivo stesso ottenendo dati importanti per proseguire l’attacco. Dato il loro numero e i sistemi operativi spesso non aggiornati, i dispositivi IoT sono un obiettivo molto appetibile.

Malware all’interno di applicazioni mobile

Cellulari e tablet sono vulnerabili ai malware proprio come ogni altro dispositivo. È possibile inserire malware all’interno di app, nei siti web o nelle e-mail sfruttando il phishing. Una volta compromesso, un dispositivo mobile può fornire l’accesso a informazioni personali, dati di localizzazione e conti finanziari.

Un esempio recente di questo tipo di eventualità è il software Pegasus, utilizzato per monitorare e raccogliere dati di giornalisti in tutto il mondo. (Fonte: The Guardian)

Soluzioni pratiche di difesa e prevenzione

I cyber threat sono sempre in continua espansione e miglioramento. Ogni anno ne vengono creati milioni, in molti seguono le caratteristiche sopracitate, però altri sono tecnologicamente più complessi e più potenti.

Fortunatamente però, ci sono anche sempre più aziende estremamente qualificate nell’ambito della sicurezza informatica che offrono strumenti e servizi all’avanguardia che aiutano a prevenire, identificare e bloccare tempestivamente ogni genere di attacco informatico.

Strumenti di rilevamento delle minacce

Gli strumenti di rilevamento delle minacce sono una parte essenziale dello stack tecnologico di cybersecurity di un’azienda. Il rilevamento delle minacce è anche la prima difesa contro ogni Cyber Threat.

Soluzioni specifiche, come ad esempio l’utilizzo di un SOCaaS, sono di vitale importanza per la salvaguardia di un′infrastruttura informatica, grazie anche all’integrazione del motore SIEM che include UBA e UEBA, garantendo un controllo completo anche sugli utenti.

Un altro strumento utile è sicuramente ACP. Acronis Cyber ​​Protect è una soluzione che integra protezione e gestione dei dati al fine di tutelare endpoint, dati e sistemi. Le sue capacità di automazione forniscono una protezione senza pari, permettendo alle aziende di aumentare la loro produttività e riducendo i rischi.

Vulnerability Assessment & Penetration Test (VA-PT)

I servizi come VA & PT sono test sul campo che mettono alla prova l’infrastruttura in un contesto concreto. I nostri team di hacker white hat trovano vulnerabilità all’interno del sistema per puntare il dito contro le debolezze da risolvere.

cyber threat concept

Conclusioni

Abbiamo appreso cos’è un cyber threat e le sue più comuni tipologie, scoprendo anche quali soluzioni è possibile adottare al fine di garantire una migliore sicurezza aziendale e dei suoi dipendenti.

La tua azienda quali contromisure ha preso per tutelare la tua sicurezza? Se desideri avere ulteriori informazioni a riguardo puoi contattarci premendo il pulsante qui in basso. Offriamo servizi e soluzioni ad hoc per rafforzare le difese aziendali.

Link utili

uba e ueba

Estimated reading time: 5 minuti

Come abbiamo già affrontato precedentemente negli scorsi articoli, i ransomware sono una tipologia di malware che, sfruttando la crittografia, attaccano i sistemi informatici, impedendo l’accesso ai dati da parte dei legittimi proprietari. La diffusione di questi attacchi è in costante aumento e senza delle adeguate misure di sicurezza da adoperare a supporto dei sistemi informatici (come ad esempio UBA e UEBA) è più facile che questi attacchi avvengano con successo.

Cosa è accaduto nel 2020

Nello scorso anno, il 39% degli italiani che hanno subito questa tipologia di attacchi ha assecondato le richieste degli hacker e il 43% di essi non è riuscito ad ottenere indietro le informazioni sottratte. [Fonte: Indagine Kaspersky]

Secondo i più recenti sondaggi a livello globale è emerso che gli utenti con età compresa tra i 35 e i 44 anni sarebbero i più propensi a pagare il riscatto, inoltre il 65% di loro ha dichiarato di averlo già fatto in passato.

Il 52% degli utenti (più della metà) con età compresa tra i 16 e i 24 anni hanno versato il denaro ai criminali. Gli utenti con età superiore a 55 anni si sono rivelati i più indisposti, soltanto l’11% di loro ha assecondato le richieste degli hackers. Un terzo degli italiani intervistati (il 33%) ha affermato di aver perso definitivamente l’accesso a quasi tutti i propri dati.

In Italia, soltanto l’11% degli gli utenti che hanno subito questa tipologia di attacchi è riuscito a recuperare e a ripristinare tutti i file criptati. Il 17% dichiara di averne persi solo in parte e il 22% dichiara di aver ottenuto una quantità non significativa di dati.

uba e ueba cover

Deduzioni

Da tutte queste informazioni abbiamo capito che le conseguenze di questi attacchi sono davvero invalidanti per un’azienda. Nell’ultimo anno una percentuale significativa di utenti ha pagato invano per ottenere l’accesso alle proprie informazioni personali.

Pagare non garantisce il recupero delle informazioni sottratte. Questa, per altro, è una componente importante dell’attacco a doppia estorsione, che abbiamo già visto in un altro articolo.

È opportuno effettuare periodicamente molteplici backup dei dati e investire in strumenti di sicurezza in grado di proteggere i vari dispositivi da questa tipologia di minacce informatiche.

UBA e UEBA sono strumenti in grado di comprendere il comportamento routinario di tutti gli utenti in un ambiente IT con il fine di creare una linea di comportamento utile per scovare i comportamenti anomali e bloccare tempestivamente le minacce.

Cosa sono UBA e UEBA

UBA e UEBA sono rispettivamente gli acronimi di User Behavior Analytics e User Behavior and Entity Analytics. Sono molto simili in quanto entrambi sfruttano il machine learning per comprendere come si comportano gli utenti all’interno di un sistema. I due sistemi identificano tutte le attività rischiose e le anomalie che si discostano dal comportamento abitudinario. Queste informazioni possono poi essere usate in molteplici modi, tra cui far scattare una notifica, per fare in modo che un operatore controlli cosa stia succedendo; oppure il blocco dell’evento anomalo come misura cautelare.

La differenza sostanziale tra i due è che il UEBA è in grado di analizzare anche il comportamento delle macchine e non solo degli utenti, a differenza dello UBA, pertanto è in grado di fornire una protezione più completa.

Poniamo il caso che un utente si connetta abitudinariamente ad una VPN per navigare. Con UBA e UEBA è possibile tracciare tutte le abitudini dell’utente e i dati relativi alle tecnologie che utilizza. Ad esempio è possibile ottenere informazioni sulla data di inizio e di fine delle sue sessioni, gli indirizzi IP ai quali si connette, il paese da cui accede e tanti altri attributi di questo genere.

Nel momento in cui l’utente non si dovesse connettere alla VPN per visitare un portale specifico, per esempio quello aziendale, UBA e UEBA segnalerebbero un’anomalia.

Consigli e raccomandazioni

Molte persone non sono informate sulle più comuni minacce informatiche. Nell’ultimo anno soltanto il 28% delle persone ha sentito parlare di attacchi ransomware.

Noi di SOD prendiamo molto a cuore tutti gli aspetti che riguardano la sicurezza di un sistema informatico e la tutela dei suoi utenti. Uno dei nostri obiettivi è sensibilizzare gli utenti informandoli sulla pericolosità di queste minacce informatiche, dando loro consigli utili per far fronte a queste tipologie di attacchi.

Ecco alcuni consigli utili per rispondere agli attacchi:

Non pagare MAI il riscatto: Il consiglio che diamo sempre in queste situazioni è contattare immediatamente le forze dell’ordine segnalando l’accaduto.
Cerca di scoprire il nome del malware ransomware: scoprendo il nome del malware si facilita il lavoro agli esperti di sicurezza informatica. Più informazioni hanno a disposizione e più tempestivamente riusciranno a rispondere alla minaccia.
Mai aprire allegati provenienti da indirizzi email non conosciuti e controllare sempre l’indirizzo email del mittente. Molto spesso gli hacker utilizzano nomi ingannevoli fingendosi aziende note, bisogna sempre verificare che l’indirizzo del mittente corrisponda effettivamente all’indirizzo a noi noto. N.B. Mediante una tecnica chiamata mail source spoofing è possibile per un malintenzionato falsificare il mittente in modo che risulti identico ad uno legittimo a voi conosciuto.
– Mai inserire chiavette USB o altri sistemi di archiviazione esterna se non si è sicuri della loro provenienza.
– Eseguire con frequenza il backup dei dispositivi in modo da poter aver accesso ad una copia recente utilizzabile per il ripristino del dispositivo. E’ opportuno che la copia di backup sia offline come impone la regola del 3-2-1.
Premunirsi di sistemi e servizi professionali di sicurezza, come UBA e UEBA.

uba e ueba

Conclusioni su UBA e UEBA

Secondo i dati risalenti al 2020 è emerso come il rischio derivato da minacce ransomware sia sempre più frequente e come è possibile prevenire e bloccare questi attacchi con UBA e UEBA. Seguendo i consigli riportati in questo articolo è possibile impedire che certe situazioni si manifestino.

Proteggi i tuo dati e quelli della tua azienda, contattaci per ulteriori informazioni premendo il pulsante presente qui in basso, saremo lieti di rispondere ad ogni tua domanda.

Useful links:

Attacchi ransomware 2021 cover

Estimated reading time: 5 minuti

Siamo solo a metà del 2021, e il mondo ha subito attacchi ransomware da record su infrastrutture critiche, scuole e reti sanitarie.

Anche le organizzazioni che offrono prodotti per aiutare il recupero da attacchi ransomware, come le compagnie di assicurazione informatica e i fornitori di backup dei dati, non sono rimaste al sicuro. Massicce richieste di riscatto sono state segnalate a pochi giorni di distanza l’una dall’altra, e una era senza precedenti.

Molte aziende hanno ceduto a queste richieste, nonostante avessero backup e anche se questo non garantiva un recupero completo dei dati. In molti casi, la portata completa dell’attacco non è stata rivelata, ma l’impatto dei dati esposti, dei tempi di inattività e delle interruzioni è chiaro.

Mentre questa lista veniva compilata, si è verificato un altro grande attacco: Kaseya è stata violata. Gli attori del ransomware REvil hanno usato il fornitore di software per violare e infettare centinaia di altre organizzazioni in uno dei più grandi attacchi ransomware del 2021 e di sempre. Abbiamo già parlato di questo gruppo in un altro articolo.

Questi attacchi e la reazione di alcune delle vittime, sono la chiara dimostrazione che ormai i dati hanno valore maggiore del denaro per molte aziende.

Attacchi ransomware 2021

Ecco 10 dei più grandi attacchi ransomware del 2021:

1. Scuole pubbliche di Buffalo

Nel 2020, gli attacchi al settore dell’istruzione sono aumentati significativamente. Questa attività non è cessata.

Molte scuole sono state colpite da attacchi ransomware nel 2021. In particolare, il sistema della Buffalo Public School di New York serve 34.000 studenti e contiene informazioni altamente sensibili che potrebbero essere trapelate. L’attacco ransomware si è svolto il 12 marzo e ha spento l’intero sistema scolastico, sospendendo didattica a distanza e in presenza per una settimana. Il sovrintendente delle scuole di Buffalo, Kriner Cash, ha rilasciato una dichiarazione il 15 marzo. Ha detto che la scuola stava “lavorando attivamente con gli esperti di sicurezza informatica, così come le forze dell’ordine locali, statali e federali per indagare pienamente su questo attacco di sicurezza informatica”.

Il sistema scolastico ha ripreso le operazioni il 22 marzo.

2. Acer

Un attacco al produttore di PC con sede a Taiwan, Acer, ha portato alla più alta richiesta di riscatto a seguito di un ransomware del 2021 e di sempre. 50 milioni di dollari è stata la cifra richiesta, senza precedenti.

Il 18 marzo, si è visto in modo indipendente un post sul sito nel dark web di REvil, che conteneva una lunga lista di documenti finanziari che presumibilmente provenivano dal fornitore. Successivamente, la pubblicazione LeMagIT, ha trovato un campione del ransomware REvil sul sito di analisi del malware, Hatching Triage. Conteneva un link a una richiesta di REvil ransomware per 50 milioni di dollari in criptovaluta Monero.

Acer ha fornito una dichiarazione:

Le aziende come noi sono costantemente sotto attacco, e abbiamo segnalato le recenti situazioni anomale osservate alle forze dell’ordine competenti e alle autorità di protezione dei dati in più paesi”.

Non è chiaro se il produttore di PC abbia pagato il riscatto.

3. CNA Financial

Uno delle più grandi compagnie assicurative negli Stati Uniti è stata colpita da un attacco ransomware il 21 marzo 2021, causando un’interruzione della rete. In una dichiarazione pubblicata sul suo sito web, CNA Financial lo ha definito un “sofisticato attacco informatico” e ha detto che per eccesso di cautela, ha preso “un’azione immediata disconnettendo proattivamente i [suoi] sistemi” dalla rete CNA.

Il ripristino non è stato completamente ultimato fino al 12 maggio. CNA ha detto che l’indagine “ha identificato la portata dei dati colpiti nell’incidente, così come i server su cui risiedevano i dati”. La compagnia ha detto che non crede che le richieste e i sistemi di sottoscrizione, dove la maggior parte dei dati degli assicurati sono memorizzati, siano stati colpiti dall’attacco.

Tuttavia, Bloomberg ha riferito che CNA ha pagato un riscatto di 40 milioni di dollari agli attori della minaccia. CNA non ha confermato il pagamento.

4. Applus Technologies

Applus Technologies, che fornisce attrezzature di prova alle stazioni di controllo dei veicoli statali, ha subito un attacco ransomware che ha interrotto i suoi sistemi per settimane nella primavera del 2021. L’attacco ha messo fuori uso i servizi di ispezione in diversi stati.

Nel solo Massachusetts, dove Applus è utilizzato in migliaia di siti di ispezione, il Registro di Stato dei veicoli a motore (RMV) è stato costretto a estendere le scadenze per gli adesivi di ispezione del veicolo a tempo indeterminato. Una dichiarazione di Applus si riferiva al servizio come solo “temporaneamente interrotto”, ma settimane dopo, le ispezioni dei veicoli hanno continuato ad essere posticipate.

La causa dietro il lungo tempo di inattività non è chiara perché nella sua dichiarazione iniziale, Applus ha detto di aver rilevato e fermato un attacco malware a fine marzo. Ulteriori dettagli sull’attacco e il tipo di ransomware non sono stati rivelati. Il Massachusetts RMV ha ripreso i servizi di controllo degli adesivi nella maggior parte delle sedi il 17 aprile, mentre i servizi in altri stati sono ripresi più tardi nello stesso mese.

Attacchi ransomware 2021 cover

Conclusioni

Questi sono solo alcuni degli attacchi che sono andati a segno nel 2021. Come suggerito anche in apertura, ormai è chiaro che il reale prodotto di valore sulla rete siano i dati, per cui le aziende sono disposte a pagare cifre veramente considerevoli.

Per difendere la tua azienda da un attacco ransomware, non abbassare la guardia, perché nel 2021 sono ancora attacchi molto comuni. SOD può aiutare a difendere gli asset aziendali in vari modi, il più diretto è il servizio Acronis Cyber Protect per la gestione dei backup e la difesa dei dati. Ma anche il SOCaaS può aiutare nell’individuare i segnali di attacco ransomware prima che sia sferrato. Infine, anche un servizio di phishing etico potrebbe essere una valida scelta per investire nel capitale umano e fornir gli strumenti per riconoscere le minacce.

Contattaci per sapere come SOD può aiutare la tua azienda nella difesa dei dati.

Useful links:

ransomware ddos Hacker

Estimated reading time: 7 minuti

La minaccia di un attacco DDoS su larga scala è sufficiente per convincere le organizzazioni a piegarsi ad un attacco ransomware?

Potrebbe essere un buon momento per le aziende per investire nella protezione DDoS, poiché gli hacker hanno iniziato a utilizzare la minaccia di attacchi DDoS su larga scala per compiere attacchi ransomware verso le organizzazioni.

Secondo un nuovo post sul blog di Cloudflare, un’importante società, nella classifica Fortune Global 500, è stata bersaglio di un attacco ransomware DDoS (RDDoS) alla fine del 2020. Il gruppo attaccante sosteneva di essere il Lazarus Group, la divisione di hacking più grande e attiva della Corea del Nord.

Questo tentativo di estorsione faceva parte di un trend più ampio di campagne di riscatto che si è sviluppata per tutto l’anno scorso. I criminali informatici probabilmente continueranno a utilizzare metodi simili, dato che hanno avuto un discreto successo.

ransomware ddos Hacker

In cosa consiste un Ransomware DDoS?

A differenza di un attacco ransomware in cui i criminali informatici entrano nella rete di una società al fine di bloccare i loro file, gli attacchi RDDoS utilizzano la minaccia di oscurare il sito web dell’azienda con un sovraccarico di traffico e questo può essere paralizzante per il business.

Proprio come un’organizzazione può utilizzare il backup in cloud e altri servizi simili per proteggere i propri dati dal blocco in seguito a un attacco ransomware, la protezione DDoS assicura che il sito di un’azienda rimanga protetto se viene improvvisamente inondato da un sovraccarico di traffico.

Cos’è un attacco DDoS?

Prima di proseguire e per capire al meglio di cosa stiamo parlando.

DDoS è un acronico che significa Distributed Denial of Service. Gli attacchi di questo tipo prendono di mira siti web e servizi online. L’obiettivo è quello di sommergere il sito con più traffico di quello che il server o la rete possono ospitare. La finalità è quella di rendere il sito web o il servizio inutilizzabile.

Il traffico può consistere in messaggi in entrata, richieste di connessione o pacchetti falsi. In alcuni casi, le vittime vengono minacciate con un attacco DDoS o attaccate a basso livello. Questo attacco può essere combinato con una minaccia di estorsione di un attacco più devastante a meno che l’azienda non paghi un riscatto in criptovaluta. Nel 2015 e 2016, un gruppo criminale chiamato Armada Collective ha ripetutamente estorto denaro a banche, fornitori di host web e altre aziende con questo metodo.

Come funzionano gli attacchi DDoS?

La teoria dietro un attacco DDoS è semplice: inondare un server di richieste in modo che raggiunga il limite che le risorse disponibili permette. Se l’attacco va a buon fine, il suo server, servizio, sito web o rete è reso inutilizzabile.

Il modo principale in cui un DDoS è realizzato è attraverso una rete di computer controllati in remoto, hackerati o bot. Questi sono spesso chiamati “computer zombie”, li abbiamo visti anche nelle tecniche di Zombie Phishing. Questi zombie, organizzati in reti chiamate botnet, vengono utilizzati per inondare siti web, server e reti con più dati di quelli che possono ospitare.

Le botnet possono inviare più richieste di connessione di quanto un server possa gestire o inviare quantità enormi di dati che superano le capacità di larghezza di banda della vittima presa di mira. Le botnet possono variare da migliaia a milioni di computer controllati dai criminali informatici. Il tuo computer potrebbe fare parte di una botnet senza che tu lo sappia.

Quali sono i sintomi di un attacco?

Gli attacchi DDoS hanno sintomi distintivi. Il problema è che i sintomi sono così simili ad altri problemi che potresti avere con il tuo computer che può essere difficile capire senza una diagnosi professionale. I sintomi di un DDoS includono:

  • – Accesso ai file rallentato, sia in locale che in remoto
  • – Incapacità di accedere a un particolare sito web
  • – Disconnessione da Internet
  • – Problemi di accesso a tutti i siti web
  • – Quantità eccessiva di spam e-mail

La maggior parte di questi sintomi può essere difficile da etichettare come insolito. Comunque, se due o più si verificano per lunghi periodi di tempo, potresti essere vittima di un DDoS e conviene fare dei controlli.

ransomware ddos pc

Fenomenologia di un attacco Ransomware DDoS

Un attacco ransomware DDoS equivale al puntare una pistola contro qualcuno e chiedergli il portafoglio. Non si sa se l’arma è vera (o carica), ma per evitare uno spiacevole equivoco, si consegna il denaro.

In questi attacchi, infatti, gli hacker minacciano di compiere l’attacco, ma non ne hanno ancora eseguito nessuno. In alcuni casi sferrano un attacco di minore entità come azione dimostrativa.

L’attacco coperto nell’articolo di Cloudflare è iniziato come molti altri attacchi, con e-mail di riscatto inviate ai dipendenti dell’organizzazione. Queste e-mail contenevano una nota che recitava:

Si prega di eseguire una ricerca su Google di “Lazarus Group” per dare un’occhiata ad alcuni dei nostri lavori precedenti. Inoltre, eseguire una ricerca per “NZX” o “New Zealand Stock Exchange” nelle notizie. Non vuoi essere come loro, vero?

La quota attuale è di 20 Bitcoin (BTC). È un piccolo prezzo da pagare per quello che succederà se tutta la tua rete va giù. Ne vale la pena? Decidi tu!…

Se decidi di non pagare, inizieremo l’attacco alla data indicata e lo manterremo finché non lo farai. Distruggeremo completamente la vostra reputazione e faremo in modo che i vostri servizi rimangano offline finché non pagherete…”.

Gli aggressori hanno poi iniziato a inviare una grande quantità di traffico a uno dei data center globali dell’azienda, sparando gigabit di dati al secondo verso un singolo server. Questo ha portato ad un evento DDoS e ha generato una serie di spiacevoli inconvenienti.

Successivamente, i criminali hanno lanciato un attacco alla fine di una giornata di lavoro che è stato difficile da mitigare a causa del fatto che l’organizzazione stava ancora utilizzando dei servizi per mitigare gli attacchi precedenti.

Mitigare gli attacchi DDoS può essere abbastanza difficile quando un attacco è già in corso, motivo per cui le aziende dovrebbero considerare l’utilizzo di una protezione DDoS dedicata e proattiva.

Probabilmente vedremo un aumento di attacchi simili quest’anno, quindi ora è il momento di prendere le precauzioni necessarie o rischiare di avere il sito web dell’azienda abbattuto o, peggio, di dover pagare un riscatto per poter proseguire con i servizi offerti.

ransomware ddos network

La proposta di SOD per le aziende

Proprio per la possibilità che questi attacchi Ransomware DDoS diventino sempre più frequenti, pensiamo siamo un buon momento per valutare uno dei nostri servizi a riguardo.

CDN contro gli attacchi ransomware DDoS

Uno dei modi per mitigare gli attacchi è l’utilizzo di servizi CDN (Content Delivery Network) come Cloudflare. Questi servizi distribuiscono una copia statica del sito nei loro server sparsi nel mondo. Quando viene richiesto il sito da un client, la richiesta è elaborata dal server CDN più vicino, riducendo il tempo di caricamento.

L’utilizzo di questo tipo di servizi filtra l’accesso al sito aziendale distribuendo il traffico verso altri server che conservano una copia del sito.

In questo modo, non solo il sito viene caricato tramite il server CDN più vicino all’utente riducendo il tempo di caricamento, ma il traffico è distribuito territorialmente e quello che effettivamente raggiunge il server è una frazione di quello reale.

Per i clienti del servizio Webhosting di SOD la rete CDN di Cloudflare è messa a disposizione gratuitamente.

Per i nostri clienti che utilizzano servizi diversi, è necessario progettare una soluzione ad-hoc. Contattaci per saperne di più.

Useful links:

Link utili:

Cos’è il Phishing? Capire e prevenire attacchi di ingegneria sociale

Evitare i ransomware. Ecco perché è meglio non correre il rischio

Il SOC è utile per la tua azienda?

Proteggere un sito in wordpress pacchetto sicurezza

Ingegneria sociale: come gli hacker truffano le loro vittime

Ransomware a doppia estorsione: Cosa sono e come difendersi

Zombie phishing: attenzione alle email, potrebbero essere zombie

Evitare il Ransomware Cover

Tempo di lettura: 5 minuti

Le ransomware gang hanno preso di mira le aziende negli ultimi tempi, chiedendo pagamenti più grandi di quelli che possono estorcere ai consumatori. Il piano ha avuto molto successo. Secondo i nuovi dati il 70% delle aziende attaccate hanno pagato il riscatto per riavere i loro dati. Evitare il ransomware è una necessità, queste cifre lo dimostrano implicitamente. Se un così alto numero di aziende paga, è perché il rischio è troppo grande in termini di reputazione e perdite economiche collaterali.

I ricercatori di IBM Security’s X-Force hanno intervistato i dirigenti di 600 aziende di tutte le dimensioni e hanno scoperto che le organizzazioni colpite dal ransomware scelgono di pagare nella maggior parte dei casi.

I dati mostrano che il 20% delle organizzazioni compromesse hanno pagato riscatti di più di 40.000 dollari e il 25 per cento ha pagato tra i 20.000 e i 40.000 dollari. Questi numeri sono molto più alti di quello che i consumatori pagano tipicamente, che di solito è una cifra intorno a 500$-1.000$, a seconda della variante del ransomware.

Quando prendono di mira le imprese, i gruppi hacker mirano a paralizzare le organizzazioni criptando i dati finanziari, i database dei clienti, i dati di vendita e altre informazioni vitali.

Evitare il ransomware – i rischi degli attacchi

Nell’ultimo anno un certo numero di organizzazioni sono state colpite da gravi attacchi ransomware, compresi ospedali, università e altri. Per esempio, la San Francisco Municipal Transportation Authority è stata colpita da un attacco ransomware durante il fine settimana del Ringraziamento, una festività molto importante negli USA. L’attacco ha paralizzando i desktop all’interno dell’agenzia e costringendo i funzionari a spegnere le biglietterie automatiche. Inutile dire che questo attacco si è tradotto in una perdita enorme di indotto e la richiesta del riscatto.

Far entrare un malware nelle organizzazioni pubbliche non è così difficile come si potrebbe pensare, e spesso viene fatto con una singola e-mail.

Nei loro attacchi alle reti, i cyber criminali cercano i server che tengono in piedi l’azienda e criptano risorse fondamentali piuttosto che lavorare sugli endpoint dell’intera azienda.

Il punto di accesso è di solito un’e-mail di phishing con un allegato dannoso, inviato alla casella di posta elettronica di un dipendente. Nella maggior parte dei casi, l’allegato è un documento di Microsoft Office che chiede alla vittima di attivare le macro. Cliccare sul pulsante di attivazione delle macro è spesso una questione da poco per quegli utenti poco informati che vogliono solo far sparire l’avviso in cima al documento. Il malware viene eseguito non appena l’utente permette l’esecuzione delle macro. Il ransomware può anche arrivare attraverso qualsiasi altro allegato o attraverso kit di exploit che facilitano l’infezione senza alcuna azione speciale da parte dell’utente.

Le perdite economiche

La quantità di denaro che le imprese hanno pagato per riavere i loro dati non dovrebbe essere una sorpresa, considerando l’alternativa. Come avviene sempre più spesso, l’attacco non si limita a mettere sotto chiave i dati fino al pagamento della cifra richiesta. La minaccia continua con la diffusione dei dati se non si accetta di pagare un secondo riscatto. Alla fine si saranno pagati due riscatti e comunque non c’è una certezza che i dati non saranno divulgati. (È detto attacco a doppia estorsione).

Molte organizzazioni tengono questi attacchi nascosti per evitare l’umiliazione pubblica e la perdita di fiducia dei clienti. I dati del sondaggio di IBM mostrano che il 29% dei dirigenti di grandi aziende pagherebbe più di $50.000 per recuperare i dati finanziari.

Le forze dell’ordine, compresa l’FBI, e gli esperti di sicurezza consigliano alle vittime di ransomware di non pagare, per una serie di ragioni. In primo luogo, non c’è garanzia che l’attaccante consegni la chiave di decifrazione. In secondo luogo, i profitti del ransomware aiutano a finanziare altre operazioni di criminalità informatica.

Come difendersi per evitare il ransomware

Il phishing rimane uno dei metodi chiave con cui viene tentato un attacco ransomware. In seguito all’aumento recente del lavoro da remoto, è indispensabile ribadire l’importanza di stare attenti quando si aprono e-mail e allegati. Se i dipendenti hanno dei sospetti su qualcosa, dovrebbero segnalarlo.

Le organizzazioni dovrebbero anche assicurarsi di avere una buona strategia di patch e applicare gli ultimi aggiornamenti di sicurezza. Questo impedisce ai criminali informatici di approfittare delle vulnerabilità conosciute per distribuire malware.

Aggiornare regolarmente i backup dovrebbe essere una priorità, perché se accade il peggio e l’organizzazione cade vittima di un attacco ransomware, la rete può essere ripristinata senza pagare il riscatto.

SOD fornisce soluzioni per le situazioni elencate tramite il servizio SOCaaS. Puoi assicurarti la protezione di un Security Operation Center senza dover investire per il suo finanziamento iniziale.

Il sistema controlla tramite un’intelligenza artificiale le azioni dei computer collegati alla rete. Non appena viene rilevata un’azione sospetta, anche legittima, vengono avvisati i tecnici che possono indagare sulla natura del fatto. I sistemi SIEM di nuova generazione e l’analisi comportamentale tramite UEBA, collaborano per offrire una sicurezza a 360°.

SOD mette a disposizione anche sistemi di backup intelligente anti-ransomware tramite Acronis Cyber Protect Cloud. Con questo strumento al tuo fianco, i dati aziendali e dei clienti sono al sicuro. Ogni tentativo di attacco viene individuato e mitigato immediatamente, intanto, grazie a backup dinamici, i dati sono immediatamente ripristinati.

Evitare il ransomware può essere relativamente facile: basta prestare attenzione a ogni operazione che si esegue sui computer. A volte, purtroppo, questo non è sufficiente. È il momento in cui avere investito in un sistema di sicurezza di qualità farà la differenza.

Per domande o richieste non esitare a contattarci, saremo lieti di rispondere alle domande e proporti una soluzione su misura per le tue esigenze.

Ransomware a doppia estorsione Cover

Estimated reading time: 8 minuti

Cercando di alzare la posta in gioco e guadagnare più soldi con il ransomware, i criminali informatici utilizzano sempre più spesso una tattica nota come ransomware a doppia estorsione. Non solo criptano i dati e chiedono un riscatto alla vittima per riottenere l’accesso. Minacciano anche di caricarli online se le loro condizioni non vengono soddisfatte.

Facciamo un passo indietro, il ransomware è uno dei tipi più comuni di minaccia informatica. Prende di mira un’azienda ogni 14 secondi ed è costato $11,5 miliardi solo nel 2019. In genere, gli hacker che effettuano questi attacchi violano un sistema per rubare i dati e cancellarli se la vittima non paga un riscatto.

Ransomware a doppia estorsione

Perché gli hacker prediligono i ransomware a doppia estorsione?

L’ascesa del ransomware a doppia estorsione dimostra che i criminali informatici espandono costantemente il loro arsenale. Paolo Passeri, direttore di cyber intelligence della ditta di software Netskope, dice che questi attacchi sono diventati popolari perché sono il modo più semplice per gli hacker di guadagnare.

Dice Passeri: “Con gli attacchi ransomware a doppia estorsione, anche se è disponibile un backup, gli aggressori possono mettere più pressione sulla vittima per pagare il riscatto. La maggiore pressione deriva dalle potenziali gravi conseguenze di una fuga di dati, per esempio danni economici e di reputazione. Gruppi come REvil sono ancora più creativi: non fanno semplicemente trapelare i dati, li monetizzano mettendoli all’asta sul dark web e mettendo ancora più pressione sulle loro vittime.”

Quando conducono un attacco ransomware a doppia estorsione, gli hacker cominciano a dedicare più tempo alla strategia generale. Passeri avverte che i truffatori non stanno più adottando un approccio opportunistico. Stanno, invece, selezionando attentamente il loro obiettivo e il metodo di attacco per aumentare il denaro che guadagnano dai riscatti. Spiega: “gli attori della minaccia selezionano le loro vittime, scegliendo organizzazioni i cui affari possono essere colpiti da una fuga di dati“.

Lo spear phishing è il mezzo principale per distribuire ransomware a doppia estorsione, ma i criminali informatici stanno anche sfruttando le vulnerabilità nei dispositivi on-premises come i concentratori VPN. “Negli ultimi mesi, quasi tutte le principali tecnologie VPN hanno subito gravi vulnerabilità che sono state sfruttate per attacchi simili”, dice Passeri.

“Questo è spiacevole, data la situazione attuale con telelavoro forzato dove queste tecnologie di accesso remoto giocano un ruolo cruciale nel garantire la continuità aziendale durante il Covid-19. Questi sistemi sono direttamente esposti a Internet, quindi gli attori della minaccia possono scansionarli e successivamente sfruttare qualsiasi vulnerabilità scoperta”.

Rischi del Doxing: la diffusione dei dati privati

Il ransomware a doppia estorsione fornisce ai criminali informatici maggiori opportunità, permettendo loro di estorcere due volte alle vittime. Possono chiedere un primo pagamento per decriptare i file e un secondo per non renderli pubblici.

Questa tecnica, conosciuta anche come doxing, è stata usata da un numero crescente di gruppi ransomware nell’ultimo anno. Le conseguenze del doxing sono più gravi per la vittima, quindi spesso si abbassano alle richieste. Questo significa più soldi nelle tasche dei criminali informatici per finanziare nuovi ceppi di ransomware e sostenere altre attività criminali.

I miglioramenti nel malware e gli incentivi finanziari per gli hacker hanno portato alla crescita degli attacchi ransomware a doppia estorsione. In passato il ransomware criptava i file e gli hacker rubavano i dati, ma era raro fare entrambe le cose.

Ora abbiamo bot che possono scansionare il web alla ricerca di dati non protetti, rubarli, criptarli o cancellarli e lasciare una nota di riscatto per il proprietario, il tutto in un unico attacco automatizzato. L’hacker può poi riscuotere un riscatto per i dati e vendere i dati ad altri criminali, facendo il doppio gioco con il minimo sforzo.

Ransomware a doppia estorsione Doxing

Una tattica aggressiva

Nell’ultimo anno c’è stato un afflusso di attacchi ransomware a doppia estorsione. Gli hacker hanno guadagnato trazione alla fine del 2019 quando dei gruppi di alto profilo come Maze hanno iniziato a sfruttare aggressivamente questa tattica.

In questi casi particolarmente aggressivi, l’hacker estraeva una copia dei dati prima di criptarli. In questo modo l’aggressore non solo impedisce alla vittima di accedere ai suoi dati, ma tiene anche una copia dei dati per sé.

Per rivendicare la responsabilità e fare pressione sulla vittima durante il processo di negoziazione, l’attaccante spesso rilasciava piccole porzioni di dati online. Se le trattative si bloccano o falliscono, l’aggressore pubblica tutti i dati sottratti o li vende a terzi. Questo crea una significativa violazione nei confronti della vittima.

Cosa fare

Per difendersi da questi attacchi, ci sono diversi passi che le aziende dovrebbero fare. Per esempio, mantenere i sistemi aggiornati per garantire che le vulnerabilità conosciute siano risolte. È anche imperativo che le organizzazioni abbiano un approccio di sicurezza a più livelli che includa l’uso di strumenti di prevenzione della perdita di dati. Un esempio è il servizio offerto da SOD Acronis Cyber Protect Cloud. Il sistema può fermare l’estrazione o la cifratura dei dati che dà inizio a questi attacchi di doppia estorsione.

Ma cosa possono fare le organizzazioni se non riescono a mitigare con successo uno di questi attacchi?

Le organizzazioni dovrebbero cercare di includere un’ultima linea di difesa che isoli e fermi immediatamente la crittografia illegittima. Questo mitiga il rischio quando la sicurezza tradizionale basata sulla prevenzione è stata compromessa o bypassata. Anche i processi di backup robusti, comprese le copie off-line (air-gap backup), dovrebbero essere presi in considerazione per rendere più difficile ai criminali criptare o disabilitare gli archivi di dati critici.

Conseguenze

Se un’organizzazione diventa vittima di un attacco ransomware a doppia estorsione, ci sono spesso conseguenze disastrose. I gruppi di criminali sono sempre più sfacciati, anche i nomi distopici come Maze, Netwalker e REvil, sono un indice di questa inclinazione. Il loro orgoglio li porta a mostrare i dati esfiltrati come trofei online e sponsorizzare persino concorsi clandestini di hacking per mostrare il loro malware. In una sorta di cyber show-off.

Per le vittime le conseguenze possono essere devastanti. Travelex, un servizio di cambio valuta, è andato in amministrazione controllata con la perdita di 1.300 posti di lavoro nel Regno Unito a seguito di un attacco ransomware. Durante il colpo, la cyber gang REvil ha chiesto all’azienda di pagare 6 milioni di dollari in 48 ore. L’azienda ha dovuto fare i conti con la minaccia di pubblicazione dei dati della carta di credito, dei numeri di assicurazione nazionale e delle date di nascita dei suoi clienti.

Chiaramente è fondamentale che le aziende facciano tutto il possibile per identificare e fermare questi attacchi prima che causino danni maggiori. Prevenire questi attacchi in modo proattivo è molto meglio che mitigarne gli effetti, con tutti i costi finanziari e i danni alla reputazione che comportano.

La maggior parte degli aggressori ottiene l’accesso attraverso un errore umano. Per questo, insieme a misure tecniche come la gestione interna dell’accesso ai dati e il back-up, l’addestramento del personale e la vigilanza sono elementi chiave nelle difese di un’organizzazione.

Le vittime hanno essenzialmente due scelte, entrambe costose: se si rifiutano di pagare, affrontano una catastrofica violazione di dati con esposizione a dolorose multe normative e richieste civili; se pagano il riscatto, non hanno comunque alcuna garanzia di restituzione dei dati.

Ransomware a doppia estorsione Conseguenze

Gestire i ransomware a doppia estorsione

Anche se essere colpiti da un ransomware può infliggere un duro colpo a qualsiasi azienda, le compagnie dovrebbero essere prudenti quando viene chiesto loro di pagare un riscatto. Farlo potrebbe comportare rischi ancora maggiori. Non c’è certezza che questi hacker non chiederanno altri soldi senza rilasciare comunque i dati.

È importante per le aziende mettere in sicurezza le loro reti e condurre test di simulazione per mitigare la minaccia del ransomware. Tali attacchi simulati aiuteranno ad evidenziare le vulnerabilità all’interno dell’organizzazione senza il rischio di affrontare seri problemi finanziari e di dover rispondere a domande molto difficili da parte dei clienti.

Implementare forti misure di resilienza è il modo migliore per prevenire il ransomware a doppia estorsione. Il ransomware è spesso un’infezione secondaria. Gli attori delle minacce cercano di sfruttare le vulnerabilità conosciute, in particolare in relazione ai protocolli di accesso remoto e alle applicazioni che sono fondamentali per lavorare da casa.

Critico per mitigare tutto ciò, è assicurarsi che le vulnerabilità vengano patchate in modo tempestivo e che i log dei dati di rete vengano monitorati per rilevare qualsiasi attività insolita o esfiltrazione di dati. C’è quindi una potenziale finestra di opportunità per rimediare a qualsiasi infezione primaria (che precede il ransomware) e quindi impedire che si sviluppi il processo per la richiesta di riscatto.

Educazione

Le organizzazioni devono educare il personale sui rischi del ransomware a doppia estorsione e su come viene eseguito. Anche gli utenti individuali possono essere di grande aiuto essendo consapevoli del potenziale degli allegati non sicuri. Dovrebbero, inoltre, essere prudenti nel cliccare qualsiasi link e-mail ricevuto in qualsiasi comunicazione, in particolare con la recente ricomparsa di Emotet, un malware noto.

Ci sono due strategie di difesa per affrontare il ransomware a doppia estorsione. Innanzi tutto, backup robusti, per assicurarsi di non avere le mani legate se gli hacker ottengono il controllo dei dati. Poi, la crittografia, per assicurarsi che se un aggressore minaccia di esporre i dati, anche questo sia protetto.

Questi approcci dovrebbero poi essere incorporati in una strategia più ampia: un attento monitoraggio della rete che potrebbe permettere di tagliare fuori gli aggressori, e la promozione dell’educazione informatica dei dipendenti a non cadere vittima di attacchi di phishing che spesso sono la causa principale di un incidente ransomware.

La minaccia del ransomware a doppia estorsione è innegabile, con i criminali informatici che prendono attentamente di mira e creano questi attacchi nel tentativo di aumentare le dimensioni dei riscatti.

Spesso le organizzazioni pensano di non avere altra scelta che pagare il riscatto per evitare la fuga di dati sensibili. Ma in realtà si tratta di un gioco di roulette russa e le informazioni rubate possono ancora farsi strada online. Quindi l’attenzione deve concentrarsi sulla prevenzione e sulla mitigazione del rischio.

WastedLocker Ransomware Cover
Tempo di lettura: 6 min

WastedLocker e’ un software per attacchi ransomware che ha iniziato a colpire imprese e altre organizzazioni nel maggio 2020. E’ noto per le sue elevate richieste di riscatto che raggiungono milioni di dollari per vittima. E’ il prodotto di un gruppo di criminali informatici altamente qualificati che operano da oltre un decennio: Evil Corp.

Chi c’e’ dietro a WastedLocker Ransomware

Il gruppo dietro a WastedLocker si fa chiamare Evil Corp e alcuni degli individui ad esso associati hanno una lunga storia nel mondo del cyber crime. Il gruppo e’ meglio conosciuto per aver gestito il malware e la botnet Dridex dal 2011, ma e’ stato anche responsabile della creazione di programmi ransomware nel corso degli anni.

Attraverso vari episodi di attacchi criminali, il gruppo ha sviluppato fin dal 2011 malware diretti soprattutto alle aziende statunitensi. Sono per questo noti alle forze dell’ordine gia’ da tempo. Dopo un periodo di inattivita’, il gruppo e’ ricomparso a gennaio del 2020 e la loro attivita’ e’ ripresa come al solito, con vittime che compaiono nelle stesse regioni di prima.

WastedLocker e’ un programma completamente nuovo della Evil Corp che ha iniziato a infettare le organizzazioni a maggio 2020. Non condivide il codice con BitPaymer (un software precedentemente usato) ma mostra altre similitudini nella nota del riscatto e nella personalizzazione per-victim. La mancanza di attivita’ della Evil Corp tra marzo e maggio potrebbe essere spiegata dal gruppo che stava lavorando allo sviluppo di questa nuova cyber threat cosi’ come di altri tools che compongono il suo set di strumenti.

WastedLocker Hacker

Come funziona

Secondo i rapporti di Symantec, la catena di infezione per WastedLocker inizia con un framework di attacco basato su JavaScript. Il framework, chiamato SocGholish, viene distribuito come un falso aggiornamento del browser da avvisi visualizzati su siti web legittimi ma compromessi. I siti web di notizie hackerate sono un vettore comune.

Il framework SocGholish e’ distribuito come file ZIP. Una volta aperto ed eseguito, avvia una catena di attacchi che comporta il download e l’esecuzione di script PowerShell e la backdoor di Cobalt Strike. La Evil Corp ha usato questa stessa tecnica di distribuzione in passato per distribuire il Dridex Trojan, quindi fa parte del suo arsenale da molto tempo.

Una volta che gli hacker hanno accesso ad un computer, iniziano a distribuire vari strumenti per rubare credenziali degli utenti. Inoltre, possono anche aumentare i privilegi ed effettuare un lateral movement verso altre macchine. L’obiettivo degli aggressori e’ quello di identificare e ottenere l’accesso a sistemi di alto valore come i server. In seguito implementano sulle macchine compromesse un file binario ad hoc per le vittime.

L’uso di strumenti di hacking manuale e di amministrazione di sistema fanno parte di una tendenza osservata negli ultimi anni. Secondo questo trend, i criminali informatici stanno adottando sempre piu’ spesso tecniche di attacco che in passato erano associate all’attivita’ di spionaggio informatico. Questa tendenza pone un serio problema per le organizzazioni piu’ piccole che non hanno i budget e le risorse IT per dispiegare le difese contro minacce avanzate, ma sono un bersaglio frequente per i gruppi del ransomware e altri cybercriminali finanziariamente motivati.

WestedLocker nel dettaglio

WastedLocker usa una combinazione di crittografia AES e RSA nella sua routine di crittografia che e’ simile ad altri programmi ransomware. Ogni file e’ criptato con una chiave AES a 256 bit unica generata on-the-fly. Queste chiavi AES insieme ad altre informazioni sui file criptati sono poi criptate con una chiave RSA pubblica a 4096-bit che e’ codificata nel binario WastedLocker. Gli aggressori conservano la parte privata della coppia di chiavi RSA necessaria per recuperare le chiavi AES e decrittare i singoli file.

Secondo un’analisi di Kaspersky Lab, la routine di cifratura e’ forte e correttamente implementata. Quindi le vittime non possono recuperare i loro file senza la chiave RSA privata dell’aggressore. Poiche’ si tratta di una minaccia ransomware distribuita manualmente e personalizzata per ogni bersaglio, gli aggressori generano coppie di chiavi RSA uniche per ogni vittima. Cioe’, la chiave ricevuta da un’organizzazione dopo aver pagato il riscatto non funzionera’ per decriptare i file di un’altra organizzazione colpita.

Alcuni aspetti distintivi di WastedLocker

Il WastedLocker ransomware ha un meccanismo che permette agli aggressori di dare priorita’ a certe directory durante la routine di cifratura. Questo e’ probabilmente usato per assicurare che i file piu’ importanti e preziosi vengano cifrati prima nel caso in cui il processo di cifratura venga rilevato dagli amministratori di sistema e fermato mentre e’ in corso.

Il malware appende un’estensione ai file composta dal nome della vittima e la parola “wasted“. Inoltre, genera un file di testo con la nota di riscatto per ogni file, il che significa che ogni directory conterra’ centinaia o migliaia di copie della nota di riscatto.

WastedLocker e’ progettato per cancellare le copie shadow (i backup di default fatti dal sistema operativo Windows) e cerca di criptare i file in rete, inclusi i backup remoti.

Dopo gli attacchi di luglio 2020

Il Securonix Threat Research Team (STR) sta attivamente indagando sui dettagli degli attacchi critici di Wastedlocker ransomware. Questi, secondo quanto riferito, hanno gia’ colpito piu’ di 31 aziende, di cui 8 sono aziende Fortune 500.

Impatto

Ecco i dettagli chiave riguardanti l’impatto degli attacchi ransomware WastedLocker:

Il ransomware WastedLocker e’ relativamente nuovo, usato da EvilCorp, che in precedenza usava il trojan Dridex per distribuire il ransomware BitPaymer in attacchi contro organizzazioni governative e imprese negli Stati Uniti e in Europa.
Il gruppo Evil Corp si concentra attualmente su attacchi mirati su molteplici vittime dell’industria negli ultimi mesi. Garmin e’ una delle ultime vittime di alto profilo attaccate (confermato ufficialmente da Garmin il 27 luglio).
– L’importo del riscatto piu’ recente richiesto e’ stato di 10 milioni di dollari e sembra essere basato sui dati finanziari della vittima. In base ai dettagli disponibili, il riscatto e’ stato probabilmente pagato.
– Ad oggi, sembra essere stato utilizzato uno schema di mono-estorsione, cioe’ con la sola crittografia e nessuna o minima perdita di dati.

WastedLocker hacker

Come difendersi

In seguito all’analisi degli attacchi e dei dati a disposizione, vogliamo suggerire metodologie di mitigazione e prevenzione degli attacchi.

– Rivedere le politiche di conservazione dei backup. Assicurarsi che questi siano archiviati in una posizione che non puo’ essere acceduta/criptata dall’operatore che ha piazzato il ransomware mirato. Per esempio, valutare il  write-only remote backup.
Implementare un programma di formazione sulla sicurezza degli utenti finali (dipendenti dell’azienda). Dato che gli utenti finali sono i bersagli del ransomware, e’ meglio che questi siano al corrente dei rischi attuali. E’ importante che siano consapevoli della minaccia del ransomware e di come si verifica.
Patch dei sistemi operativi, software e firmware dell’infrastruttura. Considerare la possibilita’ di sfruttare un sistema di gestione delle patch centralizzato.
Mantenere backup regolari e con air-gap dei dati critici dell’azienda/infrastruttura. Una strategia di backup e recupero con air-gap significa assicurarsi che almeno una copia dei dati dell’organizzazione sia offline e non accessibile da alcuna rete.
Implementare il monitoraggio della sicurezza, in particolare per gli obiettivi di alto valore, per rilevare in anticipo eventuali attivita’ di posizionamento di operatori ransomware dannosi.

Come sempre, noi di SOD siamo a disposizione per una consulenza e per suggerirti quali servizi puoi implementare per la sicurezza della tua azienda. Contattaci per sapere come possiamo aiutarti a mantenere alte le difese aziendali.

Link utili:

I Ransomware piu’ pericolosi nel 2020

Ransomware critici: esempi di attacchi andati a segno

Acronis Active Protection: difesa dai ransomware

SIEM in informatica: la storia

Contattaci

Ransomware Critici Cover

Ultimamente ci sono stati casi critici di ransomware degni di nota. L’Universita’ Tor Vergata ha subito un attacco che ha messo fuori gioco circa un centinaio di computer. L’accesso ai sistemi da parte di docenti e studenti e’ stato bloccato. L’attacco ha interessato una serie di documenti legati alla ricerca su COVID-19 che sono stati criptati e quindi resi inaccessibili. A settembre, inoltre, altri due casi degni di nota hanno scosso strutture ospedaliere. Il primo e’ avvenuto in Germania, a Düsseldorf, dove una donna ha persona la vita in seguito a un attacco che ha bloccato anche i macchinari che la tenevano in vita. Il secondo e’ accaduta negli USA a ha coinvolto l’UHS (Universal Health Services). In quel caso l’assistenza ai pazienti e’ stata mantenuta in sicurezza, ma le applicazioni informatiche erano fuori uso.

Per chi non lo sapesse, gli attacchi di tipo ransomware avvengono in questo modo: gli assalitori prendono possesso dei dati presenti su un computer e li rimuovono o li sottopongono a crittografia. Li rendono, in definitiva, inutilizzabili e intimano alla vittima il pagamento di un riscatto per liberare nuovamente i dati.

I costi di un attacco

Secondo il report Cost of a data Breach, un attacco ransomware critico puo’ costare mediamente $4.44M. E’ una cifra impressionante che dovrebbe far riflettere sul valore dei dati gestiti dalle aziende e sulla protezione degli stessi

Vediamo nel dettaglio alcuni attacchi e quali conseguenze hanno avuto.

Un ransomware fatale

ransomware critici ambulanza

Per la prima volta, una donna muore dopo un attacco informatico a un ospedale. Il 9 settembre 2020, un attacco ransomware critico, sferrato a un ospedale di Düsseldorf, ha fatto si’ che i sistemi vitali a cui la paziente era collegata non funzionassero piu’ correttamente. La vittima ha dovuto essere trasferita in un altro ospedale il piu’ rapidamente possibile. Per piu’ di 30 chilometri, i paramedici hanno lottato per la vita della vittima, ma alla fine senza successo.

Molte domande rimangono in sospeso riguardo a questo caso, prima tra tutte come mai le macchine che tenevano in vita la donna fossero collegate a una rete violabile. Le indagini proseguono mostrando comunque come la rete debba essere protetta per la sicurezza anche fisica degli utenti, per evitare tragiche conseguenze.

Un attacco alla ricerca

ransomware critici tor vergata

All’Universita’ di Tor Vergata sono stati bloccati gli accessi di studenti e docenti con un attacco ransomware critico che ha reso inaccessibili dei documenti riguardanti la ricerca sul COVID-19. Gli aggressori sono riusciti in poche ore a penetrare nei sistemi e a criptare i file sui dischi rigidi. A distanza di un mese, ancora non era stato chiesto alcun riscatto. 

Un attacco di questo genere potrebbe rallentare la ricerca, ostacolandone il processo. Anche se non fosse richiesto alcun riscatto, i danni sarebbero comunque tangibili.

Attacco all’UHS

Per fortuna finito meglio dell’attacco di Düsseldorf, un altro episodio ha colpito ambienti vicino alla sanita’. Le strutture che utilizzano i sistemi dell’UHS (Universal Health Services) hanno visto bloccarsi gli accessi al sistema a causa di un attacco. Fortunatamente non ci sono state vittime e le cura ai pazienti sono state garantite per tutto il tempo, come dichiarato dall’UHS stesso.

Altri attacchi ransomware critici

Attacchi ransomware critici avvengono di continuo e possono avere risvolti non immediati. Per esempio, Fragomen, uno studio legale di New York, ha subito un attacco e un conseguente data breach che ha coinvolto i dati personali di alcuni dipendenti di Google. 

Un altro attacco ha colpito Enel, a cui e’ stato chiesto un riscatto di €14M in bitcoin. L’attacco fa riferimento al download di dati privati, contatti, database, documenti finanziari e riguardanti i clienti per un totale pari a 4,5 TB. Enel non ha fornito alcun comunicato in merito all’attacco. 

Correre ai ripari

Purtroppo gli attacchi ransomware sono tra i piu’ subdoli e fastidiosi, perche’ fanno leva anche su un fattore psicologico della vittima che vede una via di uscita (il pagamento) e cerca essa stessa di coprire l’accaduto per non perdere la reputazione. Purtroppo, in seguito a un attacco riuscito, i dati sono comunque violati e la sicurezza si e’ rivelata non efficace.

Come fare quindi per assicurarsi che questi attacchi siano neutralizzati? Bisogna implementare misure di sicurezza adeguate per impedire per quanto possibile gli attacchi e fornire una risposta veloce in situazioni critiche. 

Servizi di sicurezza

Servizi come quelli offerti in partnership con Acronis e il SOCaaS di SOD sono strumenti essenziali per la difesa dei propri dati e della rete aziendale. Il primo servizio proposto mette in sicurezza i dati tramite backup e monitora i cambiamenti dei file. Non appena viene rilevato un tentativo di criptazione, i dati vengono bloccati e messi in sicurezza per evitare il peggio. Nel malaugurato caso che l’attacco vada a buon fine, i backup riducono la gravita’ delle conseguenze e scongiurano la perdita effettiva dei dati.

Il SOC as a Service e’ una soluzione a tutto tondo che monitora tutta l’infrastruttura IT a cui si fa riferimento. La difesa non e’ specifica per un tipo di attacco, ma si concentra invece nel rilevare anomalie, anche nel comportamento degli utenti, che possono indicare attacchi in corso di ogni tipo. 

Prevenzione

Infine, per verificare che il proprio sistema sia protetto, e’ possibile richiedere servizi preventivi come Vulnerability Assessment e Penetration Test. Questi mettono alla prova le infrastrutture con attacchi controllati in modo da stimolare la risposta della sicurezza e individuare le aree che vanno rinforzate. Consigliamo di implementare questo tipo di servizi regolarmente durante l’anno come misura preventiva.

Se hai domande sui servizi o vuoi parlarci della tua situazione per richiedere un intervento, non esitare a contattarci, saremo lieti di rispondere alle tue domande.

Link utili:

I Ransomware piu’ pericolosi nel 2020

Acronis Active Protection: difesa dai ransomware

Testa la tua azienda con attacchi di phishing etico

Servizi cloud per le piccole imprese locali

Sicurezza: pentest e verifica delle vulnerabilita’


Contattaci

I Ransomware più pericolosi
Tempo di lettura: 5 min

La minaccia ransomware (o cyber estorsione) e’ in aumento. Nel 2020 si e’ registrato un picco nel numero di incidenti segnalati e nella quantita’ di hacker che tentano di estorcere denaro alle organizzazioni. E’ importante che ogni organizzazione faccia tutto il possibile per combattere questi criminali ed essere informati e’ un elemento chiave. In questo articolo vediamo i ransomware piu’ pericolosi del 2020.

Il 2020 sta volgendo al termine e forse non stupisce, vista la situazione mondiale, che si e’ registrato un picco di attacchi ransomware notevole, soprattutto nel primo trimestre. In quel periodo, secondo alcune fonti, ha raggiunto un picco del 25% rispetto al trimestre precedente.

I ransomware piu’ pericolosi

Maze

Secondo un consulente dell’FBI per il settore privato, “Attori informatici sconosciuti hanno preso di mira diverse imprese statunitensi e internazionali con il ransomware Maze dall’inizio del 2019. Maze cripta i dati sul file system di un computer infetto e le relative condivisioni di file di rete. Una volta che la vittima e’ stata compromessa, ma prima dell’evento di cifratura, gli attori estraggono i dati”.

“Dopo l’evento di cifratura, I cyber criminali chiedono un riscatto specifico per la vittima pagato in Bitcoin (BTC) per ottenere la chiave di decifratura. Una campagna internazionale Maze si e’ rivolta al settore sanitario, mentre il suo dispiegamento negli Stati Uniti e’ stato piu’ vario”.

L’FBI ha osservato per la prima volta l’attivita’ di Maze ransomware contro le vittime statunitensi nel novembre 2019. Dalla sua osservazione iniziale, Maze ha utilizzato diversi metodi per l’intrusione, tra cui la creazione di siti di criptovalute dall’aspetto malevolo e campagne di malspam che impersonano agenzie governative e noti fornitori di sicurezza. E’ sicuramente tra i ransomware piu’ pericolosi e insidiosi e ha fatto parecchi danni nell’ultimo anno.

REvil ransomware

Potreste aver sentito parlare di REvil Ransomware a causa di una recente violazione dei media e degli avvocati dello spettacolo Grubman Shire Meiselas & Sacks. Hanno confermato la notizia che il loro studio e’ stato vittima di un attacco di Ransomware. L’attacco e’ avvenuto a inizio 2020.

Diverse celebrita’ di primo piano, clienti dello studio legale, hanno subito potenzialmente una fuga di dati. Il contratto del tour di Madonna e’ stato presumibilmente divulgato.

Gli aggressori hanno raddoppiato la richiesta di riscatto a 42 milioni di dollari e hanno minacciato di rilasciare informazioni dannose sul presidente Trump.

SNAKE (EKANS) Ransomware

Ekans Ransomware e’ una variante del malware che infetta i sistemi di controllo industriali per interrompere le operazioni fino al pagamento di un riscatto. Gli analisti della sicurezza dicono che Ekans e’ uno spin-off di Snake Ransomware e che finora ha infettato le fabbriche legate al settore automobilistico ed elettronico, in particolare Honda.

Secondo quanto riferito, gli hacker hanno preso di mira i server Honda con una variante di malware per la crittografia dei file denominata Ekans, costringendo le autorita’ dell’azienda a mandare a casa gli operai dell’unita’ di produzione quando i dispositivi automatizzati installati sono diventati non operativi.

Anche se Honda non ha mai ammesso che i suoi server sono stati interrotti a causa di un attacco informatico, ha ammesso che la sua infrastruttura IT e’ stata interrotta per motivi imprecisati.

Questo ransomware risulta particolarmente pericoloso per aziende che potrebbero dover bloccare la produzione a causa dell’attacco.

Trickbot Ransomware – il pericolo in una petizione

Una campagna di email di phishing che chiede di votare in forma anonima sulla campagna Black Lives Matter sta diffondendo il malware TrickBot che ruba informazioni. Nato come Trojan bancario, il TrickBot si e’ evoluto per eseguire una varieta’ di comportamenti dannosi.

Questo comportamento include la diffusione laterale attraverso una rete, il furto di credenziali salvate nei browser, il furto di database di Active Directory Services, il furto di cookie e chiavi OpenSSH, il furto di RDP, VNC e PuTTY Credentials e altro ancora. TrickBot collabora anche con operatori ransomware, come Ryuk, per dare accesso a una rete compromessa per distribuire il ransomware.

Mailto (conosciuto come Netwalker Ransomware)

NetWalker e’ apparso sulla scena a meta’ del 2009. Simili ad altre famiglie di ransomware ben supportate, gli operatori si rivolgono ad entita’ di alto valore globali. Gli obiettivi del gruppo si estendono a diverse industrie e abbracciano anche i settori dell’istruzione, della medicina e quello governativo.

NetWalker raccoglie i dati dai suoi obiettivi e viene utilizzato dagli operatori come leva attraverso le minacce per pubblicare o rilasciare i dati nel caso in cui la vittima non soddisfi le loro richieste. Ad oggi, i dati rubati appartenenti a dodici diverse vittime di NetWalker sono stati divulgati pubblicamente. Gli aggressori dietro le campagne NetWalker sono noti per utilizzare utilita’ comuni, kit di strumenti post-sfruttamento e tattiche di Living-off-the-Land (LOTL) per esplorare un ambiente compromesso e sottrarre il maggior numero possibile di dati. Questi strumenti possono includere mimikatz (e relative varianti), varie PSTools, AnyDesk, TeamViewer, NLBrute e altri ancora.

Negli ultimi mesi, si e’ assistito al passaggio di NetWalker ad un modello di consegna RaaS (Ransomware as a Service), che potenzialmente aprira’ la piattaforma ad un numero crescente di criminali intraprendenti. Piu’ recentemente, abbiamo osservato le campagne spam di NetWalker che utilizzano esche legate al COVID-19 per attirare le vittime ad avviare l’infezione.

Conclusioni

I ransomware sono attacchi particolarmente subdoli e pericolosi, che non solo mirano a raccogliere dati, ma fanno leva sulle dinamiche tipiche di un riscatto.

SOD, attraverso il servizio Acronis Cyber Protect Cloud, puo’ difendere i dati da questo tipo di attacco. La protezione avviene analizzando i comportamenti degli utenti e individuando operazioni sospette. L’intervento in caso di attacco e’ immediato e permette di recuperare, nella maggior parte dei casi, i dati attaccati.

Grazie a un sistema di backup, al blocco dell’azione di cifrazione dei dati e all’analisi del comportamento, Acronis Cyber Protect e’ un ottimo servizio contro i piu’ pericolosi attacchi ransomware, capace di individuare i comportamenti sospetti prima che diventino realmente pericolosi per i dati.

Link utili:

Ransomware
Tempo di lettura: 4 min

Acronis Active Protection e’ una tecnologia anti-ransomware avanzata. Protegge attivamente tutti i dati dei vostri sistemi: documenti, dati di ogni tipo e file di backup Acronis. E’ una tecnologia disponibile per i sistemi operativi Windows e Mac OS X e protegge dalle piu’ recenti azioni ransomware come Petya, WannaCry, Locky e Osiris.

Cos’e’ un Ransomware?

Il Ransomware e’ un tipo di malware particolarmente doloroso. Il malware e’ un “software ostile o intrusivo” introdotto illegalmente nel vostro sistema per motivi malevoli. Quando il ransomware infetta il sistema blocca l’accesso ai dati. Chi ha introdotto il malware fara’ quindi una richiesta in denaro per sbloccare i dati. Il meccanismo e’ quello del riscatto, insomma.

Per difendersi da questo tipo di attacco, e’ necessario monitorare costantemente le attivita’ che avvengono nel sistema. 

Individuare i pattern

Acronis Active Protection osserva costantemente gli schemi nel modo in cui i file e i dati vengono modificati. Un insieme di comportamenti puo’ essere tipico e atteso. Un altro puo’ segnalare un processo sospetto che ha il fine di avviare azioni ostili contro i dati.

L’approccio di Acronis e’ il seguente: esaminare queste azioni e confrontarle con i modelli di comportamento malevolo. Questo modo di procedere puo’ essere eccezionalmente potente nell’identificazione di attacchi ransomware, anche da varianti che non sono ancora state segnalate. La piu’ recente versione di Acronis Active Protection aggiunge ulteriori schemi comportamentali per migliorare il rilevamento dei ransomware.

Acronis ha investito molto in una nuova infrastruttura dedicata al Machine Learning utilizzata per la telemetria e l’elaborazione dei dati. Il primo passo del processo e’ un’analisi dello stack trace. E’ possibile rilevare il codice malevolo utilizzando l’analisi dello stack trace di un processo basata sull’approccio del machine learning.

I dati da studiare e analizzare sono i dump / frame dello stack trace che sono inviati come input al modulo Acronis Machine Learning. L’output dell’analisi sara’ il verdetto: dati puliti o infetti. Questo approccio porta la protezione attiva su un nuovo livello, specialmente quando si parla di minacce mai usate prima (dette Zero Day).

Il sistema non richiede firme di alcun tipo, ma crea piuttosto un modello di cio’ che e’ accettabile e cio’ che non lo e’. In questo modo, quando gli hacker troveranno una nuova vulnerabilita’ o un nuovo approccio per infiltrarsi nel sistema, difficilmente potranno superare questo controllo del comportamento fatto grazie ai modelli di applicati da Acronis.

Difesa contro minacce avanzate

Acronis Active Protection e’ in grado di rilevare minacce ransomware molto sofisticate che normalmente appaiono come operazioni legittime. La rilevazione degli attacchi avviene grazie all’applicazione di euristiche avanzate e machine learning, ma non solo.

Infatti, vengono adottati anche speciali approcci matematici per calcolare l’entropia dei file, in modo da poter capire se il file e’ stato modificato anche se l’intestazione rimane la stessa. Molte soluzioni anti-ransomware, invece, agiscono solo in base alle intestazioni dei file.

Un modo in cui i criminali potrebbero scegliere di compromettere i file sarebbe quello di attaccare il software di backup stesso per corrompere i file di backup che crea. Per proteggersi da questo, Acronis ha implementato un robusto meccanismo di autodifesa che non permettera’ ai criminali di interrompere il lavoro dell’applicazione Acronis o il contenuto dei file di backup. Inoltre, Acronis Active Protection controlla il Master Boot Record dei computer basati su Windows. Quindi, non permettera’ di apportare modifiche illegittime per impedire di avviare il computer. 

Come interviene

Se l’attacco ransomware inizia a criptare i file, Acronis rileva e arresta rapidamente questo processo. Poiche’ Acronis e’ una soluzione di backup, tutti i dati che sono stati esposti e crittografati prima dell’arresto del processo possono essere recuperati da una varieta’ di fonti. Questo e’ notevole, considerando che, non solo le soluzioni anti-ransomware comunemente non possono terminare un attacco una volta iniziato, ma non hanno nemmeno modo di recuperare i file crittografati dall’attacco.

Acronis Active Protection rileva e devia gli attacchi e ripristina i file di qualsiasi dimensione.

Le metodologie rilevano e deflettono gli attacchi e ripristinano in modo avanzato i file. Questi approcci di protezione non solo sono all’avanguardia rispetto ai criminali, ma sono piu’ innovativi e avanzati di qualsiasi altra metodologia anti-ransomware disponibile.

La soluzione di Acronis e’ in grado di individuare:

– Hacker che cercano di infettare o compromettere i backup locali o nel cloud
– Attacchi ridotti e solitamente piu’ difficili da individuare (per esempio cambiare solo una piccola porzione di un documento o una foto stoccata in profondita’ nel disco rigido)
– Gli aggressori che escogitano nuovi modi creativi per tentare di modificare i file in modo malizioso

Conclusioni

L’applicazione dell’intelligenza artificiale nel campo della cyber security ha permesso di fare passi da gigante nella difesa e sta rendendo la vita estremamente complicata per gli hacker. La ricerca di soluzioni innovative, ormai, e’ orientata all’implementazione del machine learning per cercare di cogliere i comportamenti maliziosi piuttosto che gli attacchi stessi. Acronis Active Protection agisce in quest’ottica e lo fa in modo efficace, offrendo una protezione completa ed efficiente dagli attacchi ransomware.

Le minacce non terminano una volta verificata la sicurezza dei propri sistemi e del perimetro, bisogna adottare soluzioni di difesa e verifica costante per assicurare i propri dati nel modo migliore possibile.

Link utili:

Secure Online Desktop - Acronis Active Protection
Acronis Data Cloud 7.8 ha definitivamente lasciato il posto ad Acronis Cyber Cloud 7.9: la distribuzione della nostra più recente soluzione è stata completata in tutto il mondo. Quali sono le novità per te e per i tuoi clienti?

  • La soluzione ti aiuta a differenziare il tuo marchio per emergere rispetto ai concorrenti: il nuovo nome della soluzione Acronis Cyber Cloud richiama infatti quella protezione dati di nuova generazione di cui i tuoi clienti non possono più fare a meno: la cyber-protezione totale che solo tu puoi offrire.
     
    Passaggio successivo: informa i tuoi clienti che la tua infrastruttura informatica è ad oggi più sicura grazie alle nuove funzionalità di Acronis.
  • Difendi i dati dei clienti con la protezione dal mining di criptovalute integrata, che mette al sicuro i PC da questo tipo di malware. La nuova funzionalità preserva le risorse e il traffico di rete grazie a una tecnologia di machine learning che rileva e blocca le potenziali minacce.
     
    Passaggio successivo: aggiorna gli agenti di backup all’ultima versione (12.5.1.12960) e attiva la protezione contro il mining di criptovalute nella finestra “Opzioni di protezione” di Acronis Active Protection.
  • Proteggi i dati dei clienti archiviati in G Suite con il backup di G Suite per Gmail, Drive (inclusi i Drive dei team), Contatti e Calendario, e assicura un ripristino rapido e affidabile.
     
    Passaggio successivo: contattaci per attivare il servizio.
 
 
[btnsx id=”2929″]
 
 
Articoli correlati:
Backup per G-suite
Due modi per implementare il tuo BaaS (Backup as a Service)
Acronis Disaster Recovery Cloud
[Modifica del nome] Acronis Data Cloud -> Acronis Cyber Cloud
Garanzia Assicurativa Cyber Risk

Alla luce dei recenti attacchi informatici e dell’aumentare dei ransomware (come WannaCry e Petya) la Secure Online Desktop in collaborazione con Broker Busani Stefano di Union Brokers (vedi PRESENTAZIONE BROKER) è lieta di presentare la Garanzia Assicurativa Cyber Risk come valido strumento per aumentare la sicurezza dei propri dati.

 

Garanzia Assicurativa Cyber Risk – Descrizione

La Garanzia Assicurativa Cyber Risk protegge il cliente anche se il danno è stato da lui causato. Lo protegge da tutte le richieste di risarcimento anche se il danno è dovuto a:

  • – errore;
  • – Negligenza;
  • – Violazione;
  • – Omissione di doveri;
  • – Colpa grave;
  • – Illecito per:
    •  – violazione della Sicurezza della Rete;
    •  – Malware;
    •  – Hacking;
    • – Attacchi D.O.S. (Denial of Service);
    • – Accesso o Uso NON autorizzato;
    • – Privacy.

Copre anche la Cyber estorsione: cioè le somme che l’assicurato paga per porre fine ad un evento di Cyber-Estorsione (cioè una minaccia ricevuta al sistema informatico al fine di richiedere denaro all’assicurato).

Include anche la perdita di dati: causati da errore umano, errore di programmazione, black out, atti informatici dolosi, attacchi D.O.S., Malware, Hacking, uso o accesso NON autorizzato.

Copre tutte le spese che derivano da questi eventi e copre le spese per legali, periti e i costi sostenuti.

Quando avvengono purtroppo questi eventi l’azienda resta ferma a volte per giorni , a volte purtroppo per settimane!

La garanzia assicurativa Cyber Risk copre anche le perdite economiche derivanti da aver interrotto l’attività!

 

[btnsx id=”2929″]

A chi si rivolge?

Questo prodotto si rivolge a tutte le società di piccole e medie dimensioni con fatturato inferiore a €25milioni. Escluse quelle di vendita al dettaglio.

 

Cosa è necessario fare in pratica?

Per sottoscrivere la polizza è sufficiente rivolgersi a noi, che seguiremo il cliente nell’analizzare il grado di rischio della sua attività fino a parametrizzare per lui la corretta garanzia contro l’evento Cyber.

 

Business Case

Prestigioso hotel 5stelle in Tirolo (Austria), le chiavi di tutte le camere dell’hotel sono chiavi elettroniche a scheda, gli hacker si impossessano del sistema informatico dell’Hotel e bloccano l’apertura di tutte le porte delle camere dell’hotel. I clienti sono in preda al panico, nel mentre scatta la richiesta di versamento di alcune decine di migliaia di euro da parte degli hackers: l’hotel non ha altra scelta: paga. La polizza rimborsa l’hotel di quanto l’hotel ha versato agli hackers.

 

[btnsx id=”2929″]

Episodi come quello accaduto ieri ci ricordano sempre più l’importanza di avere un backup. Il Backup in Cloud può essere una valida contromisura ai Ransomware.

http://www.tgcom24.mediaset.it/mondo/hacker-europol-cyberattacco-senza-precedenti-serve-indagine_3071352-201702a.shtml

Customers

Newsletter

{subscription_form_2}