Tech
Ransomware: cos’è e come funziona la doppia estorsione?
Tempo di lettura: 3 minuti. Il malware del riscatto è così divenuto, di fatto, una delle più grandi minacce sia per la sicurezza informatica che, compromettendo spesso servizi essenziali, per la sicurezza e la privacy della nostra vita quotidiana

Tempo di lettura: 3 minuti.
Nell'arco di un trentennio gli sviluppatori di ransomware ne hanno trasformato caratteristiche fino a realizzare pericolose entità malevole ibride capaci non solo semplicemente di cifrare dati chiedendo un riscatto ma anche di insidiarsi in rete, interrompere la continuità operativa e causare gravi fughe di dati. Il malware del riscatto è così divenuto, di fatto, una delle più grandi minacce sia per la sicurezza informatica che, compromettendo spesso servizi essenziali, per la sicurezza e la privacy della nostra vita quotidiana. Certamente il famigerato Wannacry nel 2017, con la sua diffusione globale ha segnato un punto di rottura gettando le basi verso quelli che sarebbero stati i nuovi modelli di ransomware.
Ransomware, la kill chain
Tutte le intrusioni che terminano con esito positivo la cosiddetta kill chain del ransomware, ovvero una serie di passaggi concatenati e propedeutici (information gathering, ricognizione interna e persistenza, movimento laterale e verticale, crittografia/esfiltrazione dei dati, esito finale) manifestano la consueta nota di riscatto da pagare in cambio di una chiave di decrittazione. Ciò spesso significa per la vittima, in assenza di una strategia che mitighi i rischi potenziali di ogni singolo passaggio, aver come ultima chance quella di pagare una cospicua somma di denaro per riuscire, senz'anche alcuna garanzia, a riappropriarsi dei propri dati e documenti.
Il modello multi estorsione
Mentre gli attacchi ransomware continuano, inesorabilmente, a colpire a livello globale le aziende causando danni significativi sia dal punto di vista finanziario che reputazionale e produttivo, il nuovo modello di ransomware impiega una vasta gamma di strumenti e tattiche per navigare nell'infrastruttura aziendale sfruttando come porta d'accesso vulnerabilità note che non sono state corrette, vulnerabilità 0-Day e soprattutto le vulnerabilità dell'elemento umano con tecniche di ingegneria sociale e phishing. In tutti i casi una volta fatta breccia nel sistema compromesso, gli autori malevoli possono sferrare un attacco multi estorsione. Oltre al blocco d'interi sistemi con la crittografa dei file e l'estorsione tradizionale, gli attaccanti utilizzano diverse altre componenti per costringere la vittima a pagare il riscatto:
- una doppia estorsione: in questo caso se il target colpito non paga il riscatto, rischia la pubblicazione dei dati violati sul dark web, dandoli in pasto ad ulteriori gruppi criminali;
- una triplice estorsione: una doppia estorsione con minaccia di un attacco DDoS;
- una quadrupla estorsione: ransomware con possibile esfiltrazione di dati o attacco DDoS e coinvolgimento diretto del bacino dei clienti del target.
Il modello RaaS
Il Ransomware as a Service (RaaS) è una derivazione malevola del modello di business Software as a Service con la quale gli sviluppatori forniscono agli affiliati strumenti già pronti allo scopo di sferrare attacchi ransomware. Gli utenti RaaS non devono essere esperti per usare gli strumenti, ma in base all'accordo contrattuale usufruire del servizio offerto:
- in abbonamento, pagando una tariffa fissa in criptovaluta, con supporto per la personalizzazione del payload e la gestione dei wallet;
- in affiliazione con una richiesta percentuale sul profitto (20% – 30% del riscatto pagato dalle vittime), comprensivo di supporto e strumenti su misura;
- in licenza piena, con kit ransomware preconfezionati, completi e pronti all'uso.
Prevenire è meglio che curare
Nella maggior parte dei casi, gli attacchi potrebbero essere fermati o perlomeno mitigati seguendo alcune best practice di settore (che non sono ovviamente le uniche azioni di sicurezza da intraprendere. Andrebbe studiata una soluzione di sicurezza strutturale adeguata e ottimizzata per la propria realtà aziendale alfine di colmare ogni lacuna e punto debole):
- aggiornare periodicamente sistemi e applicazioni, mantenere un solido piano di gestione delle patch. Questo protegge dalle vulnerabilità note applicando gli aggiornamenti disponibili;
- utilizzare l'autenticazione a più fattori per gli account amministrativi critici, rendendo più difficile per gli aggressori abusare di credenziali compromesse per ottenere l'accesso al sistema;
- disattivare gli account amministrativi convenzionali, creandone altri in modo opportuno;
- limitare gli accessi remoti, qualora non protetti tramite autenticazione a più fattori;
- segmentare la rete tenendo separati e isolati i sistemi critici;
- custodire adeguatamente le copie di sicurezza, adottando strategie di backup secondo la regola 3-2-1, mantenendo almeno tre (3) copie dei dati aziendali in due (2) formati diversi, con una (1) copia offline e posizionata fuori sede. Ciò garantirebbe di poter ripristinare le funzionalità senza dover decrittografare file e pagare alcun riscatto;
- integrare nella propria cultura la consapevolezza della sicurezza e delle buone regole di condotta, verificandone l'attuazione con audit periodici.
Tech
Xiaomi 13T Pro: caratteristiche, specifiche e data di Lancio
Tempo di lettura: < 1 minuto. Xiaomi annuncia il lancio del nuovo 13T Pro, uno smartphone di fascia alta con caratteristiche all’avanguardia e prestazioni eccezionali. Scopri tutte le specifiche e la data di lancio.

Tempo di lettura: minuto.
Xiaomi ha annunciato il lancio del suo nuovo smartphone, il Xiaomi 13T Pro. Il dispositivo promette prestazioni eccezionali e caratteristiche all'avanguardia, posizionandosi come uno dei principali concorrenti nel mercato degli smartphone di fascia alta.
Caratteristiche e specifiche
Il Xiaomi 13T Pro si distingue per il suo potente processore, un ampio display e una batteria di lunga durata. Il dispositivo offre anche una fotocamera di alta qualità che permette agli utenti di catturare immagini nitide e dettagliate. Xiaomi ha prestato particolare attenzione alla qualità costruttiva e al design, rendendo il 13T Pro un dispositivo elegante e robusto.
Data di lancio
La data di lancio del Xiaomi 13T Pro è stata fissata per il prossimo mese. Gli utenti interessati dovranno quindi attendere ancora poco per poter acquistare questo attesissimo smartphone. Xiaomi ha già reso noto che il dispositivo sarà disponibile in diverse varianti di colore, permettendo così agli utenti di scegliere quella che preferiscono.
Prezzo
Anche se il prezzo ufficiale non è ancora stato annunciato, si prevede che il Xiaomi 13T Pro sarà venduto a un prezzo competitivo, in linea con gli altri modelli di fascia alta presenti sul mercato. Questo lo rende una scelta ideale per chi è alla ricerca di un dispositivo potente e funzionale senza dover spendere una fortuna.
Tech
macOS Sonoma 6.1: Apple rilascia importanti correzioni di sicurezza
Tempo di lettura: < 1 minuto. macOS Sonoma 6.1 arriva con importanti correzioni di sicurezza. Scopri tutti i dettagli sulle patch di sicurezza e le migliorie apportate da Apple.

Tempo di lettura: minuto.
Apple ha recentemente rilasciato l'aggiornamento macOS Sonoma 6.1, apportando numerose e significative correzioni di sicurezza. Scopriamo insieme quali sono le migliorie introdotte e perché sono così cruciali per gli utenti Mac.
L'aggiornamento macOS Sonoma 6.1 è stato rilasciato da Apple con l'obiettivo di migliorare la sicurezza del sistema operativo. Questo aggiornamento include correzioni per diverse vulnerabilità che potevano essere sfruttate da malintenzionati per compromettere i dispositivi degli utenti. Apple ha lavorato attivamente per identificare e risolvere queste falle di sicurezza, garantendo così una maggiore protezione per tutti gli utenti Mac.
Dettagli sulle correzioni di sicurezza
Le correzioni di sicurezza incluse nell'aggiornamento sono essenziali per proteggere i dispositivi dagli attacchi informatici. Apple non ha fornito dettagli specifici sulle vulnerabilità corrette, ma ha sottolineato l'importanza di installare l'aggiornamento per garantire la sicurezza e la protezione dei dati degli utenti.
Come ottenere l'aggiornamento
Gli utenti possono scaricare e installare l'aggiornamento macOS Sonoma 6.1 direttamente dalle Impostazioni del sistema, assicurandosi così di avere l'ultima versione del sistema operativo con tutte le correzioni di sicurezza necessarie.
Tech
Google Pixel 8: data di rilascio e nuovo design in vetro opaco svelati
Tempo di lettura: < 1 minuto. Scopri i dettagli sul Google Pixel 8: data di rilascio confermata e nuovo design in vetro opaco. Disponibile dal 12 ottobre, con preordini aperti dal 4 ottobre.

Tempo di lettura: minuto.
Le ultime indiscrezioni sul Google Pixel 8 non si fermano. Oggi emergono nuovi dettagli che mostrano il retro in vetro opaco del Pro e una conferma della data di rilascio per entrambi i dispositivi.
Secondo quanto riportato, Three IE ha condiviso una pagina di preordine per Pixel 8 e Pixel 8 Pro, confermando che i nuovi dispositivi di Google saranno disponibili anche in Irlanda. I preordini saranno aperti il 4 ottobre, mentre le consegne sono previste per il 12 ottobre. Se si effettua il preordine di uno dei due modelli entro le 15:00 dell'11 ottobre, il nuovo telefono sarà consegnato entro il 12 ottobre. Questa data coincide con quanto precedentemente riportato riguardo la disponibilità dei nuovi telefoni nei negozi.
Design in vetro opaco del Pixel 8 Pro
Le nuove immagini mostrano il Pixel 8 Pro in nero con un retro in vetro opaco. Nonostante l'origine incerta delle immagini, esse rivelano chiaramente questa caratteristica del design, almeno per la variante nera. Resta da vedere se questa caratteristica sarà presente anche in altre varianti di colore.
Annuncio ufficiale
Google annuncerà ufficialmente il Pixel 8 e il Pixel 8 Pro il 4 ottobre, confermando così le precedenti indiscrezioni riguardo la data di lancio dei nuovi dispositivi.
- Editoriali2 settimane fa
Vannacci è diventato ricco grazie alle armi spuntate del Mainstream
- L'Altra Bolla2 settimane fa
Elon Musk e X Corp. contro lo stato della California sulla legge AB 587
- Editoriali2 settimane fa
Zelensky fa uso di cocaina? I dubbi e le paure su un alleato “tossico”
- L'Altra Bolla2 settimane fa
Corte d’appello USA: Governo Biden e l’FBI hanno viziato le opinioni social
- L'Altra Bolla3 settimane fa
YouTube sperimenta pulsante “Iscriviti” luminoso
- DeFi3 settimane fa
MetaMask ecco la funzione di scambio ETH in valuta fiat
- L'Altra Bolla2 settimane fa
YouTube e l’intelligenza artificiale insieme per la creatività pubblicitaria
- Tech2 settimane fa
Google Pixel 8: le novità che fanno crescere l’attesa