Fidest – Agenzia giornalistica/press agency

Quotidiano di informazione – Anno 33 n° 244

Posts Tagged ‘ransomware’

Cyber risk, errore umano e ransomware

Posted by fidest press agency su domenica, 14 febbraio 2021

L’errore umano è stata la principale causa alla radice di incidenti e sinistri informatici a livello globale. Il ransomware (e la conseguente interruzione dell’attività) è invece il rischio più significativo quando si considerano le perdite della parte interessata, o in altre parole, i costi finanziari diretti per le imprese. Lo rivela il report “Cyber claims analysis” di Willis Towers Watson. Dalla ricerca emerge un trend di costante crescita degli attacchi ransomware. Questa tipologia di crimine informatico richiede bassi investimenti, comporta bassi rischi per i criminali e permette di ottenere alti profitti, consentendo anche a chi la compie di poter mantenere l’anonimato grazie ai pagamenti del riscatto sotto forma di criptovaluta. Un recente sviluppo in quest’ambito è il “ransomware-as-a-service”, in cui chi gestisce l’operazione collabora con altri criminali che distribuiscono il malware in cambio di una percentuale sui riscatti ottenuti. Camilla Brena, Head of Cyber Risks di Willis Towers Watson in Italia, ha commentato: “Gli impatti sull’azienda degli incidenti relativi alla sicurezza per errore umano e per attacchi di ransomware sono ben documentati ed entrambi hanno il potenziale di essere catastrofici da diversi punti di vista, compresi quelli operativi, finanziari e di reputazione. Anche se le due cose sono intrinsecamente legate in quanto il successo di un attacco ransomware dipende spesso dall’errore di un dipendente, i due eventi richiedono approcci leggermente diversi per l’identificazione, la valutazione e la gestione del rischio. Prendere di mira gli esseri umani è più rapido, più facile e ha tassi di successo molto più elevati – i cybercriminali hanno bisogno di avere fortuna solo una volta.”. Anche le perdite conseguenti al social engineering sono significative. L’Ingegneria Sociale – una serie di tecniche che si basano sullo studio dei comportamenti – consente di indurre una persona a compiere atti che non avrebbe volontariamente eseguito se non fosse stata tratta in inganno. Tra questi, esempi tipici sono la deviazione di pagamenti, la rivelazione di informazioni confidenziali o delle proprie credenziali, la concessione di autorizzazioni che permettono a criminali di accedere o utilizzare sistemi o applicazioni aziendali, il download di malware o virus e così via. I criminali traggono in inganno le vittime impersonando figure degne di fiducia. I casi più frequenti sono quelli in cui la falsa identità assunta è quella di un fornitore, mentre quelli più dannosi, a livello di perdite, sono quelli in cui il criminale finge di essere un CEO o un senior manager, cosiddette “fake president” In risposta diretta ai risultati del report, Willis Towers Watson ha introdotto due nuovi servizi di valutazione del rischio informatico, il Workforce Cyber Culture Assessment e il Ransomware Risk Assessment (RRA).

Posted in Diritti/Human rights, Economia/Economy/finance/business/technology | Contrassegnato da tag: , , | Leave a Comment »

La guerra al ransomware è reale

Posted by fidest press agency su martedì, 1 settembre 2020

Negli ultimi anni, questa forma di attacco è diventata una minaccia particolarmente efficace contro le aziende. Abbiamo assistito ad ingenti attacchi che hanno reso le multinazionali, ma anche i governi, vulnerabili e incapaci di portare avanti le attività chiave per il business. Nel 2017, WannaCry ha bloccato i reparti IT ospedalieri di tutta Europa, con oltre 200.000 computer colpiti, confermando il potenziale distruttivo del ransomware.Sebbene WannaCry e Petya siano ancora gli attacchi ransomware più rilevanti, secondo lo studio di Europol 2019 Internet Organized Crime Threat Assessment (IOCTA), questa forma di cyber-attacco è in aumento. Le aziende devono saper riconoscere questa minaccia e prendere provvedimenti per prepararsi, difendersi ed essere pronte a porvi rimedio. Si tratta di un passo fondamentale per evitare di fornire in un secondo momento una risposta non pianificata e probabilmente inefficace a un attacco ransomware. In questo senso, una difesa efficace e una strategia a più livelli è composta da tre elementi chiave: formazione, implementazione e rimedio. Inoltre, avere un approccio ultra-resiliente per il backup, il recupero e il ripristino dei dati è vitale per garantire la continuità aziendale in caso di emergenza. I principali punti di ingresso per il ransomware sono il Remote Desktop Protocol (RDP) o altri meccanismi di accesso remoto, il phishing e gli aggiornamenti software. Sapere che questi sono i tre meccanismi principali di ingresso è un grande aiuto per capire dove investire per essere resilienti dal punto di vista del vettore dell’attacco.
L’altra modalità d’ingresso più frequente è il phishing email. Sarà capitato a tutti di vedere un messaggio di posta elettronica un po’ strano e scritto non correttamente. La cosa giusta da fare è cancellarlo. Non tutti gli utenti gestiscono queste situazioni allo stesso modo, però. Ci sono strumenti per valutare il rischio di successo di un attacco di phishing che l’azienda può utilizzare, come ad esempio Gophish e KnowBe4. Questi strumenti di autovalutazione, in combinazione con attività di formazione per aiutare i dipendenti a identificare le e-mail o i link di phishing, possono essere una modalità efficace di prima difesa. Il terzo aspetto è il rischio di sfruttare le vulnerabilità. Mantenere aggiornati i sistemi è una responsabilità informatica consolidata e sempre molto importante. Anche se non è un compito particolarmente affascinante, potrebbe essere un rapido aiuto nel caso in cui un attacco ransomware sfruttasse una vulnerabilità nota e corretta. E’ fondamentale tenere aggiornati gli asset IT critici: sistemi operativi, applicazioni, database e firmware dei dispositivi. Una serie di ceppi di ransomware, tra cui WannaCry e Petya, si sono basati su vulnerabilità scoperte in precedenza che sono state successivamente corrette.

Posted in Economia/Economy/finance/business/technology, Uncategorized | Contrassegnato da tag: , , | Leave a Comment »

Mitigare un attacco ransomware

Posted by fidest press agency su martedì, 12 maggio 2020

A cura di Rick Vanover, Senior Director, Product Strategy di Veeam. I danni che un attacco ransomware può infliggere alle imprese sono davvero sconcertanti. Le aziende che ritengono di non avere altra scelta se non quella di pagare i criminali informatici per poter accedere di nuovo ai propri file, non solo mettono a rischio il loro denaro, ma mettono in discussione anche la loro reputazione. Secondo il recente report di Cybersecurity Ventures, si prevede che nel 2021 i costi derivati da attacchi ransomware a livello globale ammonteranno a più di 20 miliardi di dollari.Il miglior rimedio per un attacco ransomware è la prevenzione, ma all’interno del panorama delle minacce informatiche ciò non è sempre possibile. Lo studio di Cybersecurity Ventures prevede che nel 2021 ci sarà un attacco ransomware contro aziende ogni 11 secondi. In definitiva, quasi tutti i sistemi informatici sono attaccabili: le aziende devono essere pronte a cyberattacchi che non possono essere fermati e devono avere un piano B nel caso in cui dovesse accadere il peggio.Disporre di backup offsite e offline, nonché di una solida strategia di disaster recovery, può aiutare le aziende a ripristinare i dati crittografati dai criminali informatici. I rischi e le potenzialità di un attacco ransomware sono però molteplici: ecco perché le aziende hanno bisogno di un piano di prevenzione e devono essere sicure che i dati dei backup non possano essere utilizzati contro di loro.

Posted in Economia/Economy/finance/business/technology | Contrassegnato da tag: , , | Leave a Comment »

Bio-Rad Makes Progress Recovering from Recent Ransomware Attack

Posted by fidest press agency su martedì, 17 dicembre 2019

Bio-Rad Laboratories, Inc. (NYSE: BIO and BIOb) a global leader of life science research and clinical diagnostic products, today announced that the Company is making good progress recovering from a ransomware attack that was detected on Bio-Rad’s network on December 5, 2019. Once the malicious software was detected, Bio-Rad immediately took certain systems offline as part of its comprehensive response to contain the activity. The Bio-Rad website and telephone communications have been brought back online. Bio-Rad is continuing to restore affected systems and return to normal operations and the Company has resumed taking orders and shipping product. Our global ERP system was not affected by the attack, and we have found no evidence of unauthorized access, transfer, or misuse of data or personal information.
Bio-Rad Laboratories, Inc. (NYSE: BIO and BIOb) is a global leader in developing, manufacturing, and marketing a broad range of innovative products for the life science research and clinical diagnostic markets. With a focus on quality and customer service for over 65 years, our products advance the discovery process and improve healthcare. Our customers are university and research institutions, hospitals, public health and commercial laboratories, biotechnology, pharmaceutical, as well as applied laboratories that include food safety and environmental quality. Founded in 1952, Bio-Rad is based in Hercules, California, and has a global network of operations with more than 8,000 employees worldwide. Bio-Rad had revenues exceeding $2.2 billion in 2018. For more information, please visit http://www.bio-rad.com.

Posted in Estero/world news | Contrassegnato da tag: , , | Leave a Comment »

L’ultima frontiera dei ransomware: la cura di Dr. Shifro

Posted by fidest press agency su venerdì, 7 dicembre 2018

Nel 2017 i ransomware sono stati i protagonisti del mondo della cybersecurity e non solo con gli attacchi WannaCry, NotPetya e Bad Rabbit. Anche durante l’anno che si sta per concludere i ransomware hanno continuato a rappresentare una grave minaccia: basti ricordare l’attacco che ha paralizzato Atlanta a gennaio 2018, impedendo ai servizi vitali della città di funzionare, oppure ai numerosi attacchi che colpiscono il settore sanitario. Il settore sanitario è, di fatto, quello più martoriato: le richieste in media girano intorno ai 10mila dollari, ma in alcuni casi si è arrivati anche a richieste di riscatto di quasi 3 milioni di dollari.Secondo i dati del “2018 Internet Organized Crime Threat Assessment” di Europol, il mercato ransomware vale intorno i 5 miliardi di dollari. Si tratta di uno strumento di attacco base per i criminali informatici di tutto il mondo che ha anche permesso la nascita di industrie parallele come offerte di ransomware-as-a-service (RaaS), che permettono a coloro che hanno un know-how tecnico molto basso di entrare in azione diffondendo il ransomware costruito dai più esperti. Inoltre, sono nati anche i programmi di affiliazione ransomware per consentire ai creatori di ransomware di richiedere una quota ai loro affiliati che diffondono questo malware.Il ransomware è, quindi, un settore in grande crescita e, come dimostra l’ultima scoperta targata Check Point Software Technologies, tiene in serbo numerose opportunità di sviluppo.Il team di ricerca della società israeliana ha individuato, infatti, un’azienda di consulenza IT russa, denominata ‘Dr. Shifro’, che in caso di attacco ransomware, dichiarava di sbloccare legalmente i file criptati, ma di fatto pagava direttamente l’autore dell’attacco compiendo un’azione davvero proficua e speculando sulla vittima.In caso di attacco, infatti, un’azienda può compiere una di queste tre azioni:
• ripristinare tutti i file bloccati, grazie a un piano di back-up presente;
• pagare il riscatto all’attore delle minacce e responsabile del blocco dei file;
• pagare un consulente IT che potrebbe essere in grado di sbloccare i file senza pagare il riscatto.
Per coloro che non dispongono di un piano di back-up o non vogliono pagare l’importo del riscatto, la terza opzione può risultare quella ideale. È, però, in questo scenario che si è mossa la società consulenza Dr. Shifro. L’azienda ha attirato i sospetti di Check Point, perché proponeva in rete solo un servizio, ossia aiutare le vittime dei ransomware a sbloccare i loro file.Inoltre, la società di consulenza prometteva azioni di cyber-magia in grado di sbloccare file prigionieri dal ransomware Dharma/Crisis per il quale non è disponibile alcuna chiave di decrittografia. Tutto ciò ha portato il team di ricerca a investigare e a scoprire che la società denominata Dr. Shifro aveva contattato il creatore del ransomware e stava stringendo un accordo che avrebbe permesso di sbloccare i file della vittima in cambio del pagamento di un riscatto pari a 1300 dollari. Questa stessa cifra sarebbe stata poi il costo che l’azienda avrebbe fatto pagare alla vittima con l’aggiunta di altri 1000 dollari.

Posted in Economia/Economy/finance/business/technology | Contrassegnato da tag: , | Leave a Comment »

La sicurezza informatica dopo l’attacco ransomware: Cosa riserva il futuro?

Posted by fidest press agency su mercoledì, 17 maggio 2017

CyberSecurity“L’infezione ransomware su larga scala di settimana scorsa è un chiaro segno delle sfide sempre maggiori che deve affrontare la sicurezza informatica. Nella più grande epidemia di ransomware mai registrata, si stima che oltre 100.000 computer siano stati infettati, dalla Russia a Taiwan, comprese istituzioni come Telefonica, FedEx, Deutsche Bahn e la NHS.”Il ransomware è una variazione del Wana Decryptor, un ceppo emerso due settimane fa. Il suo rapido successo è attribuito al fatto che sfrutta una vulnerabilità di Windows che non è stata risolta su tutti i sistemi. Diverse figure chiave tra cui Edward Snowden e Microsoft hanno puntato il dito contro la NSA.I dati della NSA su questo exploit sono stati rivelati al pubblico da un’organizzazione di hacker conosciuta come Shadow Brokers prima che la NSA fornisse ai fornitori le informazioni su come applicare la patch. L’anno scorso è stato rivelato che la NHS aveva migliaia di computer che ancora funzionavano con Windows XP, che non è più supportato da Microsoft dal 2014. Il mancato aggiornamento dei sistemi operativi e delle applicazioni è un altro fattore chiave che ha contribuito all’infezione ransomware nel Regno Unito. Dato l’elevato profilo di questa vulnerabilità, Microsoft ha rilasciato una patch di sicurezza anche per i sistemi più vecchi, per proteggerli.
L’ascesa del ransomware può essere attribuita alla proliferazione di strumenti facili da usare e di servizi di ransomware-as-a-service acquistabili nel mondo sommerso del crimine informatico. Questi strumenti possono essere facilmente personalizzati e hanno aiutato a creare una lista crescente di attacchi di successo che hanno creato profitti per i malfattori.
Frost & Sullivan crede che ci stiamo avvicinando a un cambio di tendenza per la sicurezza informatica, sia in ambito governativo sia nel settore privato, nonostante rimangano degli ostacoli chiave, come la mancanza di comprensione tecnica e la reticenza ad investire. Le aziende devono investire pesantemente per rispondere in modo adeguato alla crescente minaccia dei crimini informatici, in tutti i campi: tecnologia, personale interno addetto alla sicurezza e formazione del personale per poter riconoscere ed evitare le minacce informatiche. I settori chiave come quello della sanità saranno costretti ad adattarsi dai governi se non lo faranno di propria spontanea volontà; la sicurezza informatica in ambito sanitario registrerà un tasso di crescita annuale del 13,6 per cento solo negli Stati Uniti.” (foto: CyberSecurity)

Posted in Cronaca/News, Spazio aperto/open space | Contrassegnato da tag: , , , | Leave a Comment »