Connect with us

segnalaci un sito truffa

Tech

Minacce informatiche, superarle con la cooperazione ed il progresso tecnologico

Condividi questo contenuto

Tempo di lettura: 3 minuti. Secondo il rapporto di Fortiguard Labs i primi sei mesi del 2021 hanno visto un aumento significativo del volume e della complessità degli attacchi rivolti a individui, organizzazioni e infrastrutture critiche.

Pubblicato

il

Condividi questo contenuto
Tempo di lettura: 3 minuti.

Secondo il rapporto di Fortiguard Labs i primi sei mesi del 2021 hanno visto un aumento significativo del volume e della complessità degli attacchi rivolti a individui, organizzazioni e infrastrutture critiche.

Non solo le reti private come target

Mentre l’anno scorso gli attori delle minacce avevano spostato, per ovvi motivi, i propri interessi dai dispositivi delle infrastrutture aziendali a quelli delle reti domestiche e ai prodotti casalinghi, ora stanno prendendo di mira in modo aggressivo entrambi. In particolare le tecnologie adoperate dagli smart worker e le piattaforme di gestione dei contenuti e di sviluppo delle applicazioni aziendali.

L’escalation del ransomware

Ma l’aumento più significativo delle minacce informatiche è stato il ransomware, che ha visto un incredibile aumento di oltre dieci volte negli ultimi 12 mesi. Ciò è stato alimentato, in parte, dalla continua crescita del ransomware come servizio (RaaS). Oltre a noleggiare ransomware, alcuni operatori hanno iniziato a vendere l’accesso a reti aziendali compromesse, rendendo molto più facile il coinvolgimento di criminali meno esperti.

Le organizzazioni nel settore delle telecomunicazioni sono state le più colpite durante la prima metà del 2021, seguite da agenzie governative, fornitori di servizi di sicurezza, settore automobilistico e manifatturiero. Numerosi attacchi di alto profilo hanno paralizzato settori di importanza critica, influendo sulla vita quotidiana, sulla produttività e sul commercio: 

  • l’attacco Colonial Pipeline che ha interrotto la distribuzione di petrolio e benzina attraverso la costa orientale degli Stati Uniti,
  • l’attacco JBS Foods che ha portato a preoccupazioni per una possibile crisi globale nel commercio di carne;
  • l’attacco alla catena di approvvigionamento contro Kaseya VSA che ha avuto un forte impatto sui propri clienti.

Ma non è solo aumentato il volume degli attacchi ransomware, ma anche la loro ferocia. I criminali informatici hanno aggiunto livelli di estorsione per far pagare le vittime. Ciò include la combinazione della crittografia con il doxing (la minaccia di esporre pubblicamente i dati interni), l’aggiunta di attacchi DDoS  e il coinvolgimento diretto dei clienti del target per generare ulteriore confusione, panico e pressione.

Aumento delle attività botnet

Un’altra tendenza documentata negli ultimi sei mesi è stata l’aumento del volume degli attacchi botnet: la percentuale di organizzazioni che hanno rilevato questi tipi di attività è passata dal 35% al ​​51%. Tale aumento è stato guidato da un’impennata nell’uso di TrickBot, inizialmente un trojan bancario e poi evoluto in un toolkit sofisticato, modulare e multifase a supporto di una serie di attività illecite. 

Mirai è stata la botnet più diffusa, continuando ad aggiungere nuove armi informatiche al suo arsenale, sfruttando i dispositivi IoT, seguita anche da Gh0st che continua a svolgere un ruolo significativo nell’attività delle botnet.

L’importanza della cooperazione

Gruppi come l’Interpol e il Centro per la sicurezza informatica del World Economic Forum hanno avviato dialoghi internazionali per consentire una maggiore e migliore cooperazione nel rilevare e fermare le minacce e le gang della criminalità informatica, cercando di superare anche i limiti geopolitici. Le azioni pubblico/private intraprese nella prima metà del 2021, se continuate potrebbero segnare davvero un punto di svolta, puntando sulle collaborazioni pubbliche con fornitori di settore allo scopo di intraprendere azioni dirette contro il cyber crime.
Alcuni risultati si cominciano a intravedere, a seguito di una maggiore pressione da parte di attori cruciali cooperanti, ma che devono rappresentare solo un punto di partenza (come dimostrato dall’eliminazione coordinata di Emotet, una delle operazioni malware più prolifiche, e la sua recente e preoccupante recrudescenza):

  • l’interruzione delle operazioni ransomware Egregor, NetWalker e Cl0p, che rappresentano vittorie significative da parte dei governi globali e delle forze dell’ordine;
  • l’uscita volontaria di gruppi di criminalità informatica come DarkSide, Avaddon e Ziggy e il rifiuto da parte di alcuni forum underground di occuparsi di ransomware a seguito degli attacchi della Colonial Pipeline.

Ma questa cooperazione deve anche essere combinata con i progressi della tecnologia nel classificare le tattiche e le tecniche avversarie allo scopo di descrivere come gli attori delle minacce trovano le vulnerabilità e costruiscono le infrastrutture dannose.

Solo la cooperazione e la conoscenza potrà consentire ai difensori di identificare e rispondere meglio alle minacce attuali ed emergenti (elusione delle difese, esfiltrazione dei dati compromessi) che possono mettere a serio rischio l’economia globale contemporanea.

Commenti da Facebook

Tech

Cos’è lo smishing e come proteggersi

Condividi questo contenuto

Tempo di lettura: 2 minuti. La diffusione nell’utilizzo dei dispositivi mobili, ha certamente contribuito alla diffusione dello smishing

Pubblicato

il

Risposta al messaggio di testo
Condividi questo contenuto
Tempo di lettura: 2 minuti.

Tra le varianti del phishing esiste il cosiddetto smishing ovvero una truffa on line che utilizza falsi messaggi di testo inviati da telefoni cellulari per ottenere informazioni personali o distribuire malware. La diffusione nell’utilizzo dei dispositivi mobili, ha certamente contribuito alla diffusione dello smishing. Essere meno inclini a dubitare della legittimità di un messaggio SMS (nel caso delle e-mail di spam gli utenti sono ormai informati rispetto ai rischi connessi, questo non succede invece nel caso degli SMS) e la rapidità di reazione dell’utente ad una richiesta di risposta immediata solitamente urgente, certamente rappresentano i punti di forza per gli attacchi di smishing.

Anche per questa declinazione del phishing i criminali informatici si affidano alle tecniche di ingegneria sociale per guadagnare la fiducia di una vittima e aumentare la probabilità che questa riveli informazioni o conceda consensi di installazione.

Questi messaggi fraudolenti spesso inserendosi tra i messaggi legittimi ricevuti già in precedenza potrebbero veicolare anche link che reindirizzano verso un sito contraffatto simile a quello ufficiale del presunto mittente o che fanno scaricare delle applicazioni .apk malware.

I testi degli SMS fraudolenti spesso affermano che c’è un problema con utenze, oppure presumono blocchi della carta di credito, adeguamenti a politiche di sicurezza o consegne di pacchi da parte di corrieri, con avvisi di giacenza e attesa.

Smighing, un possibile modus operandi

Solitamente si riceve un messaggio in apparenza proveniente dalla propria banca o da un corriere che invita, con vari espedienti, a visitare una pagina di landing che sembra proprio quella afferente al mittente del messaggio.

La presunta pagina web ufficiale potrebbe invitare a inserire credenziali e codici dispositivi oppure per dare maggiore credito a scaricare un’app. In quest’ultimo caso in seguito al download, è probabile che l’app richieda per un corretto funzionamento l’accesso ai servizi di accessibilità che in realtà servirebbe per ottenere il controllo completo del dispositivo per un attacco overlay o per installare uno spyware. Alcuni di questi messaggi fraudolenti potrebbero tramite tecniche di spoofing visualizzare anche il nome di un’azienda piuttosto che visualizzare un numero di telefono sconosciuto o estero.

Consigli di protezione

Certamente i numeri sospetti meritano attenzione ma non è detto che siano illegittimi, quindi bisogna procedere sempre con cautela in caso di dubbi: una rapida ricerca online potrebbe per esempio svelare l’associazione tra il numero in esame e una truffa. Un buon modo per non lasciarsi ingannare è informarsi quanto più possibile.

Cosa fare quando ormai è troppo tardi?

Qualora sia stato appurato di aver dato seguito alle indicazioni di un sms truffa (click sul link ricevuto e scaricato un file oppure compilato un modulo) conviene quanto prima controllare i movimenti dei propri conto correnti, modificare le proprie password utilizzate per social network, e-mail, applicazioni di home banking e nei casi di infezione malware bonificare il proprio dispositivo, ripristinandolo, nei casi peggiori, alle impostazioni di fabbrica.

Commenti da Facebook
Prosegui la lettura

Tech

Tutorial Python 3 – #1.Installazione + Primo Programma Hello world

Pubblicato

il

Condividi questo contenuto
Tempo di lettura: < 1 minuto.
Commenti da Facebook
Prosegui la lettura

Tech

Che cosa sono i trojan horse. Impariamo a conoscerli

Condividi questo contenuto

Tempo di lettura: 2 minuti. Il trojan si nasconde all’interno di programmi apparentemente innocui restando silente, raccogliendo informazioni o sfruttando vulnerabilità dei sistemi ospitanti per ogni tipo di attività dannosa

Pubblicato

il

Cavallo di Troia
Condividi questo contenuto
Tempo di lettura: 2 minuti.

Mentre i virus si replicano infettando altri file o computer, i trojan fungono da esca, consentendo ad altro software malevolo di infiltrarsi mascherato e di celare il proprio intento.

Il trojan che deriva il nome dal mito greco del cavallo di Troia, si nasconde all’interno di programmi apparentemente innocui inducendo gli utenti a scaricarlo, restando silente nel computer, raccogliendo informazioni o sfruttando vulnerabilità dei sistemi ospitanti per ogni tipo di attività dannosa. La loro versatilità e capacità di passare inosservati, ha reso i trojan uno dei tipi di di malware preferiti dal cyber crime.

La peculiarità del trojan è propria quella di poter convincere l’ignara vittima che si tratti di un programma legittimo inducendone l’utilizzo: un videogame, un file audio o persino un messaggio pubblicitario. Per tutti questi motivi è molto importante prestare attenzione ai siti web non sicuri ed essere prudenti nell’eseguire i download.

Trojan, azioni malevole tipiche

Solitamente i trojan, allo scopo di consentire l’accesso ad altri malware riescono a eludere i sistemi di sicurezza. In genere un trojan può essere impiegato per estendere una botnet: spesso, i criminali informatici non sono interessati ai dati e alle informazioni dell’utente, ma piuttosto a poter sfruttare il sistema colpito come strumento interno a una rete controllata. Alcune altre varianti possono assumere anche funzionalità tipiche di uno spyware, in attesa di accessi ad account, immissione di dati bancari e credenziali da inviare verso server remoti presidiati e colpire non solo pc windows ma anche computer Linux, Mac, smartphone e tablet.

Come detto i trojan non rappresentano un problema solo per notebook e pc desktop, in quanto possono attaccare anche i dispositivi mobili. Anche in questo caso si presentano sotto forma di programmi legittimi, sebbene in realtà siano false versioni contenenti malware, in genere negli store pirata e non ufficiali, spingendo gli utenti al download. Ma purtroppo anche i marketplace ufficiali potrebbero contenere app contraffatte, sfuggite ai controlli di sicurezza. Non a caso gli utenti Android sono stati spesso vittima su Google Play store. Mentre la pratica del jailbreak sui dispositivi iPhone potrebbe rendere anche gli utenti Apple vulnerabili ai trojan consentendo di installare pacchetti di terze parti non aitorizzati da Apple.

Possiamo dire che i trojan a differenza dei virus e dei worm non sono in grado di propagarsi o autoreplicarsi, e solitamente vengono principalmente impiegati per l’eliminazione, il blocco, la modifica e la copia di dati e per la compromissione delle prestazioni di computer o reti.

Come capire se si è stati infettati da un trojan

Certamente, per prima cosa, è consigliabile verificare che tra i programmi installati non ce ne sia qualcuno non voluto o sospetto, facendo ricorso alle funzionalità del pannello installazione applicazioni per gli utenti PC.

Potrebbe essere anche utile:

  • controllare l’elenco completo di tutto il software installato, controllando la chiave regedit di Windows dedicata (HKEY_CURRENT_USER/ SOFTWARE);
  • valutare le prestazioni PC visualizzando dalla “Gestione attività” la scheda “Processi”, controllando quali programmi utilizzano la CPU e la memoria del computer;
  • prevenire le infezioni tramite un antivirus affidabile. 

Come evitare l’infezione

Oltre agli accorgimenti appena accennati, poiché bisogna ricordare come il fattore umano sia “l’anello più debole nella catena della sicurezza informatica”, senza ombra di dubbio anche l’utente deve dare il proprio contributo positivo nelle attività di prevenzione, prestando attenzione ai download, alle condivisioni di file e contenuti multimediali pirata ed essere consapevole dei rischi correlati al phishing e al malspam.

Commenti da Facebook
Prosegui la lettura
abbonati gratis a Matrice Digitale
segnalaci un sito truffa, scam, phishing

Tendenza