Tech
Ransomware: cos’è e come funziona la doppia estorsione?
Tempo di lettura: 3 minuti. Il malware del riscatto è così divenuto, di fatto, una delle più grandi minacce sia per la sicurezza informatica che, compromettendo spesso servizi essenziali, per la sicurezza e la privacy della nostra vita quotidiana

Nell’arco di un trentennio gli sviluppatori di ransomware ne hanno trasformato caratteristiche fino a realizzare pericolose entità malevole ibride capaci non solo semplicemente di cifrare dati chiedendo un riscatto ma anche di insidiarsi in rete, interrompere la continuità operativa e causare gravi fughe di dati. Il malware del riscatto è così divenuto, di fatto, una delle più grandi minacce sia per la sicurezza informatica che, compromettendo spesso servizi essenziali, per la sicurezza e la privacy della nostra vita quotidiana. Certamente il famigerato Wannacry nel 2017, con la sua diffusione globale ha segnato un punto di rottura gettando le basi verso quelli che sarebbero stati i nuovi modelli di ransomware.
Ransomware, la kill chain
Tutte le intrusioni che terminano con esito positivo la cosiddetta kill chain del ransomware, ovvero una serie di passaggi concatenati e propedeutici (information gathering, ricognizione interna e persistenza, movimento laterale e verticale, crittografia/esfiltrazione dei dati, esito finale) manifestano la consueta nota di riscatto da pagare in cambio di una chiave di decrittazione. Ciò spesso significa per la vittima, in assenza di una strategia che mitighi i rischi potenziali di ogni singolo passaggio, aver come ultima chance quella di pagare una cospicua somma di denaro per riuscire, senz’anche alcuna garanzia, a riappropriarsi dei propri dati e documenti.
Il modello multi estorsione
Mentre gli attacchi ransomware continuano, inesorabilmente, a colpire a livello globale le aziende causando danni significativi sia dal punto di vista finanziario che reputazionale e produttivo, il nuovo modello di ransomware impiega una vasta gamma di strumenti e tattiche per navigare nell’infrastruttura aziendale sfruttando come porta d’accesso vulnerabilità note che non sono state corrette, vulnerabilità 0-Day e soprattutto le vulnerabilità dell’elemento umano con tecniche di ingegneria sociale e phishing. In tutti i casi una volta fatta breccia nel sistema compromesso, gli autori malevoli possono sferrare un attacco multi estorsione. Oltre al blocco d’interi sistemi con la crittografa dei file e l’estorsione tradizionale, gli attaccanti utilizzano diverse altre componenti per costringere la vittima a pagare il riscatto:
- una doppia estorsione: in questo caso se il target colpito non paga il riscatto, rischia la pubblicazione dei dati violati sul dark web, dandoli in pasto ad ulteriori gruppi criminali;
- una triplice estorsione: una doppia estorsione con minaccia di un attacco DDoS;
- una quadrupla estorsione: ransomware con possibile esfiltrazione di dati o attacco DDoS e coinvolgimento diretto del bacino dei clienti del target.
Il modello RaaS
Il Ransomware as a Service (RaaS) è una derivazione malevola del modello di business Software as a Service con la quale gli sviluppatori forniscono agli affiliati strumenti già pronti allo scopo di sferrare attacchi ransomware. Gli utenti RaaS non devono essere esperti per usare gli strumenti, ma in base all’accordo contrattuale usufruire del servizio offerto:
- in abbonamento, pagando una tariffa fissa in criptovaluta, con supporto per la personalizzazione del payload e la gestione dei wallet;
- in affiliazione con una richiesta percentuale sul profitto (20% – 30% del riscatto pagato dalle vittime), comprensivo di supporto e strumenti su misura;
- in licenza piena, con kit ransomware preconfezionati, completi e pronti all’uso.
Prevenire è meglio che curare
Nella maggior parte dei casi, gli attacchi potrebbero essere fermati o perlomeno mitigati seguendo alcune best practice di settore (che non sono ovviamente le uniche azioni di sicurezza da intraprendere. Andrebbe studiata una soluzione di sicurezza strutturale adeguata e ottimizzata per la propria realtà aziendale alfine di colmare ogni lacuna e punto debole):
- aggiornare periodicamente sistemi e applicazioni, mantenere un solido piano di gestione delle patch. Questo protegge dalle vulnerabilità note applicando gli aggiornamenti disponibili;
- utilizzare l’autenticazione a più fattori per gli account amministrativi critici, rendendo più difficile per gli aggressori abusare di credenziali compromesse per ottenere l’accesso al sistema;
- disattivare gli account amministrativi convenzionali, creandone altri in modo opportuno;
- limitare gli accessi remoti, qualora non protetti tramite autenticazione a più fattori;
- segmentare la rete tenendo separati e isolati i sistemi critici;
- custodire adeguatamente le copie di sicurezza, adottando strategie di backup secondo la regola 3-2-1, mantenendo almeno tre (3) copie dei dati aziendali in due (2) formati diversi, con una (1) copia offline e posizionata fuori sede. Ciò garantirebbe di poter ripristinare le funzionalità senza dover decrittografare file e pagare alcun riscatto;
- integrare nella propria cultura la consapevolezza della sicurezza e delle buone regole di condotta, verificandone l’attuazione con audit periodici.
Tech
Il settore sanitario è in ritardo nell’utilizzo dell’intelligence del dark web
Tempo di lettura: < 1 minuto. Solo il 57% delle organizzazioni sanitarie ha integrato l’intelligence del dark web nelle proprie strategie di sicurezza, rispetto all’85% delle entità finanziarie.

Il settore sanitario mostra un ritardo nell’adozione dell’intelligence del dark web per rafforzare la sicurezza informatica, con solo il 57% delle organizzazioni che ne fanno uso, a differenza dell’85% delle entità finanziarie, come riporta HealthITSecurity.
Minore fiducia e consapevolezza nel settore sanitario
A differenza di altri settori, i responsabili della sicurezza delle informazioni nel settore sanitario mostrano una minore fiducia nella loro comprensione dei profili dei potenziali avversari e un’attenzione inferiore all’impatto delle attività criminali del dark web sulle loro aziende. Inoltre, attribuiscono meno importanza all’intelligence sulle minacce per rafforzare le loro difese informatiche, come rivelato da un rapporto di Searchlight Cyber.
Cambiamenti nel panorama della sicurezza informatica
Secondo Ben Jones, co-fondatore e CEO di Searchlight Cyber, il panorama della sicurezza informatica è cambiato notevolmente negli ultimi anni. Gli attori delle minacce non si concentrano più solo su organizzazioni ricche di risorse come banche e compagnie assicurative, ma colpiscono sempre più settori come la sanità, il petrolio e il gas e la produzione, sfruttando la natura critica di queste aziende per estorcere riscatti.
Tech
PlayStation VR2: vendite deludenti, necessario un taglio di prezzo?
Tempo di lettura: < 1 minuto. Il visore VR di Sony fatica a decollare, con vendite al di sotto delle aspettative. Sarà necessario un taglio di prezzo per rilanciare le sorti di PlayStation VR2?

Le vendite del visore PlayStation VR2 di Sony sembrano non decollare come previsto. Secondo un report di Bloomberg, dal lancio avvenuto il 22 febbraio, sono stati venduti solamente 270.000 visori in tutto il mondo. Le stime iniziali di Sony prevedevano la distribuzione di almeno due milioni di unità nel periodo di lancio, ma quest’obiettivo appare ora lontano da raggiungere.
Le cause del mancato successo di PlayStation VR2
Diversi fattori potrebbero aver contribuito al mancato successo del PlayStation VR2. In primo luogo, il visore è stato lanciato in un momento in cui la console PlayStation 5 è diventata più facilmente reperibile sul mercato, spingendo i consumatori a investire i propri soldi nella console piuttosto che nel visore.
Inoltre, il prezzo di ingresso elevato di 599 euro in Europa, escludendo il costo del software e degli eventuali accessori, potrebbe aver scoraggiato molti potenziali acquirenti. Anche la lineup di lancio, con titoli come Horizon Call of the Mountain che non hanno riscosso il successo sperato, e la mancanza di compatibilità con i giochi PSVR della precedente generazione, potrebbero aver limitato l’appeal del dispositivo.
Un taglio di prezzo per rilanciare le vendite?
Di fronte a queste difficoltà, secondo Bloomberg, Sony dovrebbe valutare un taglio di prezzo del visore e puntare su una campagna di marketing più aggressiva per aumentare la base installata del PlayStation VR2. Un prezzo più accessibile e una maggiore promozione potrebbero infatti stimolare l’interesse dei consumatori e dare nuova linfa alle vendite del dispositivo.
Tech
Lista completa dei dispositivi compatibili con iOS 17: sorprese e delusioni
Tempo di lettura: < 1 minuto. Scopri se il tuo iPhone sarà compatibile con il prossimo iOS 17 e quali sono le novità attese

Apple ha annunciato ufficialmente che la conferenza WWDC 2023 si terrà dal 6 al 10 giugno, con la possibilità di svelare dettagli sul tanto atteso headset MR. Tuttavia, il vero protagonista dell’evento sarà senza dubbio il sistema operativo iOS 17, che dovrebbe includere numerose funzionalità richieste dagli utenti.
Le novità di iOS 17
Secondo le indiscrezioni, iOS 17 manterrà un’interfaccia utente simile a quella attuale, ma si concentrerà maggiormente sullo sviluppo della funzione Dynamic Island, a causa della presenza di un foro per la fotocamera sullo schermo dell’iPhone 15.
Dispositivi compatibili con iOS 17
Purtroppo, come di consueto, Apple potrebbe abbandonare il supporto per alcuni modelli di iPhone meno recenti. Si vocifera che l’iPhone 8 e l’iPhone X potrebbero non essere compatibili con iOS 17, anche se queste informazioni non sono ancora del tutto confermate.
L’importanza dell’iPhone X
L’iPhone X rappresenta un punto di svolta per Apple e il mercato degli smartphone in generale, grazie all’introduzione dello schermo full screen e della tecnologia Face ID. Molti esperti ritenevano che quest’ultima sarebbe durata circa dieci anni, ma al momento non si sono verificati cambiamenti significativi. La possibile esclusione dell’iPhone X dall’aggiornamento a iOS 17 potrebbe rappresentare una grande delusione per molti utenti.
Ecco la lista completa:
- iPhone SE (2nd Gen or later)
- iPhone XR
- iPhoneXs Max
- iPhone Xs
- iPhone 11 Pro Max
- iPhone 11 Pro
- iPhone 11
- iPhone 12 Pro Max
- iPhone 12 Pro
- iPhone 12
- iPhone 12 mini
- iPhone 13 Pro Max
- iPhone 13 Pro
- iPhone 13
- iPhone 13 mini
- iPhone 14 Pro Max
- iPhone 14 Pro
- iPhone 14 Plus
- iPhone 14
-
L'Altra Bolla2 settimane fa
Perchè la “mostruosa” Elly Schlein non “puzza di antisemitismo”
-
Editoriali2 settimane fa
Il CSIRT risolve i problemi o ha bisogno di fare le denunce alla Postale?
-
Inchieste2 settimane fa
Zuckerberg licenzia altri 10.000 dipendenti, abbandona NFT e Metaverso, e copia Telegram
-
Tech2 settimane fa
Telegram introduce la modalità “risparmio batteria”
-
Inchieste1 settimana fa
Sanremo multato per il conflitto di interessi della Ferragni con Meta
-
Inchieste1 settimana fa
ACN finalista su LinkedIn: spegnetegli i social
-
Inchieste1 settimana fa
Killnet assalta gli ospedali e Phoenix colpisce missione EOSDIS della NASA
-
Inchieste1 settimana fa
Meta vuole sottopagare la Musica italiana, ma va difesa perchè la SIAE è il male