Ransomware WannaCry, perché deve farci riflettere sulle backdoor

Ransomware WannaCry, perché deve farci riflettere sulle backdoor

L’attacco Ransomware WannaCry – che ha colpito di venerdì, ma che è stato contenuto in modo relativamente rapido – è riuscito ad infettare almeno 200.000 computer. Il software ha usato un difetto nel codice del sistema operativo Windows che sia Microsoft che altri hanno dichiarato sia stato sottratto all’Agenzia per la Sicurezza Nazionale, che si ritiene fosse del cyber-arsenale statunitense.

Ransomware WannaCry, basta alle backdoor

Gli esperti di privacy dicono che questo ransomware, che ha colpito almeno 150 paesi, è un esempio lampante del motivo per il quale le aziende tecnologiche non debbano creare delle backdoor nei programmi: sono proprio queste a causare gravi rischi per la sicurezza di codici e password.

“Questo è un ottimo esempio di quanto sia difficile mantenere dei segreti” ha dichiarato Cooper Quintin, un tecnico del personale della Electronic Frontier Foundation, una no-profit con sede a San Francisco.

La NSA: non abbiamo creato noi il Ransomware WannaCry

La NSA ha affermato di non aver creato strumenti ransomware. Il fatto che i ransomware WannaCry sembrino essere stati rubati da un gruppo statunitense legato al governo e che ora siano di dominio pubblico, però, ha fatto sì che si sollevasse una questione delicata. Sono in molti infatti a ritenere che alcuni tipi di armi riescano a finire nelle mani della criminalità con troppa facilità.

Pericoloso lo stoccaggio delle vulnerabilità

“Questo attacco fornisce ancora un altro esempio del perché lo stoccaggio delle vulnerabilità da parte dei governi rappresenti un problema” ha dichiarato Brad Smith, consulente legale di Microsoft “Abbiamo visto le vulnerabilità memorizzate dalla CIA prima su WikiLeaks, e ora questa vulnerabilità rubata dalla NSA ha interessato i nostri clienti di tutto il mondo, causando danni”.
I funzionari governativi e le forze dell’ordine hanno spinto le aziende tecnologiche a scrivere chiavi di sicurezza sia nei programmi informatici che nei sistemi operativi per poter avere accesso alle email, alle reti o agli smartphone dei sospetti criminali.
Ed è stato proprio questo il fulcro della battaglia legale tra Apple e l’FBI, durata ben 43 giorni lo scorso anno, nel momento in cui l’FBI ha chiesto aiuto ad Apple per hackerare l’iPhone usato dall’assalitore dell’attacco di San Bernardino, Syed Rizwan Farook. Durante la sua battaglia legale, Apple aveva sostenuto che non avrebbe fornito il codice per consentire all’FBI di entrare nell’iPhone di Farook, perché si sarebbe trattato di un precedente pericoloso che avrebbe potuto comportare danni ben più gravi e dilaganti.

il Ransomware WannaCry com un’arma rubata

In una pagina del Washington Post, all’epoca dei fatti, il vice presidente di Apple – Craig Federighi – sembrava preoccupato per il danno che il furto di tali strumenti avrebbe potuto comportare: “Il software ha un potenziale apparentemente illimitato per risolvere i problemi umani e può diffondersi in tutto il mondo in un batter d’occhio. Il codice dannoso si muove rapidamente e quando il software viene creato per la ragione errata, ha una capacità enorme ed esponenziale, capace di danneggiare milioni di persone “.

Ransomware WannaCry: un arma letale nelle mani sbagliate

L’attacco di ransomware WannaCry è collegato al codice che era stato creato da un gruppo governativo statunitense, che è poi finito in mani criminali. Un gruppo chiamato Shadow Brokers ha dichiarato di aver rubato questa vulnerabilità di Windows, detta anche exploit, e di averla pubblicata online a metà aprile, imponendo a Microsoft il rilascio di una patch per far fronte a questi difetti.
Ma questa azione non è stata sufficiente: poiché la vulnerabilità si trovava nei vecchi sistemi operativi Windows, gli utenti di tutto il mondo – che non avevano applicato la patch- sono rimasti vulnerabili e nel momento in cui un’organizzazione hacker – considerata la stessa dell’hack di Sony Pictures Entertainment – ha usato questo difetto per creare malware, è stata in grado di paralizzare decine di migliaia di computer.

La difesa del Governo USa

L’argomentazione da parte del governo, riportata dall’ex direttore dell’FBI James Comey, è stata che l’applicazione della legge sarebbe dovuta essere stata in grado di superare la crittografia e di accedere ai sistemi informatici per combattere criminali e terroristi che hanno accesso a strumenti digitali sempre più potenti per nascondere le loro attività.

Dare accesso alla polizia abbassa la sicurezza di tutti

È ragionevole sostenere che dare accesso ai software di qualsiasi tipo sulla base delle richieste di enti governativi o della polizia potrebbe aggiungere un certo grado di insicurezza “non qualificabile” ai software e ai dispositivi elettronici, ha dichiarato Adam Klein, del Center for New American Security di Washington DC, che studia la sicurezza nazionale e sorveglianza: “La vera domanda è se il valore sociale che consiste nel risolvere un certo numero di crimini sia inferiore o superiore al costo sociale che il rischio che tale furto creerebbe. Non so quale sia la risposta, ma non è una domanda frivola”.

Siamo ancora esposti ai Ransomware come WannaCry

Le aziende di tecnologia e gli avvocati della privacy temono che – semplicemente – non ci sia alcun modo di proteggere un sistema al 100%. Kristen Eichensehr, professore di legge presso l’Università della California a Los Angeles ha commentato: “Quello che abbiamo visto accadere con il ransomware WannaCry fa credere proprio questo e di certo ogni tribunale deve tenerne conto. Il governo ha dimostrato di essere persistentemente incapace di mantenere i propri strumenti sicuri”.
ransomware wannacry

Le aziende accumulano Bitcoin per paura di nuovi attacchi ransomware

Le aziende accumulano Bitcoin per paura di nuovi attacchi ransomware

L’attacco più recente, conosciuto come WannaCry, ha tenuto ostaggio di centinaia di migliaia di file nell’attesa del pagamento di un riscatto da circa $ 300 o $ 600 via Bitcoin, la valuta digitale sempre più popolare. Attualmente molte aziende stanno facendo scorta di denaro digitale a causa dell’incremento dei ransomware, secondo quanto dichiarato dagli esperti di cyber-security e dalle stesse aziende.

La corsa ai Bitcoin per pagare i futuri ransomware

“È uno degli strumenti che hanno a disposizione”, ha dichiarato Florin Lazurca, esperto di marketing tecnico per la sicurezza di Citrix Systems “pagare un riscatto consente di ripristinare sia i dati che la rete”.
Ma si tratta comunque di ripristini ottenuti cedendo alle richieste dei cyber-criminali, eppure, pagare rappresenta l’unica opzione per quelle aziende che hanno bisogno di accedere immediatamente ai loro dati, come gli ospedali e le istituzioni finanziarie.
Secondo la ricerca condotta da Citrix, circa un terzo delle aziende britanniche nel 2016 ha mantenuto una cache di soldi digitali come parte di una strategia per “ripristinare l’accesso a proprietà intellettuali importanti o a dati aziendali critici”. La stessa ricerca ha anche evidenziato che la metà delle imprese britanniche non esegue il backup dei dati quotidianamente, rendendo i propri dispositivi ancor più vulnerabili.

Tenere i Bitcoin a disposizione

È necessario tenere Bitcoin a disposizione – che attualmente scambia circa 1.800 dollari per unità – perché le agenzie governative non hanno necessariamente una correzione per le istituzioni una volta che gli hacker hanno preso possesso dei file e Bitcoin rimane il metodo di pagamento preferito dai cybercriminali.

“Il riscatto per i dati richiesto dai ransomware è in Bitcoin, perché non solo è facile da ottenere, ma attualmente rappresenta la moneta preferita dai criminali” ha dichiarato Bob Wice, leader di tecnologia, media e business del Beazley Group.
Bitcoin può essere memorizzato in un portafoglio digitale online oppure sul computer dell’utente. I cybercriminali preferiscono Bitcoin come pagamento per via della sua natura pressoché anonima. Qualsiasi transazione può essere visualizzata tramite il registro della valuta, ma i nomi non vengono collegati al conto, non richiede alcun intermediario bancario e funziona semplicemente come un trasferimento di file tra due persone o organizzazioni.

80.000 dollari in Bitcoin per WannaCry

Finora, i riscatti di WannaCry consistono in più di 80.000 dollari, ha riferito la Chainalysis. Non si tratta di una quantità considerevole se si pensa alla portata dilagante del malware. Inoltre, la maggior parte del denaro è stato incassato attraverso transazioni individuali, il che significa che le grandi aziende – probabilmente – avevano preso precauzioni adeguate e quindi hanno potuto non pagare il riscatto. Tuttavia, molte aziende si sentono costrette a mantenere Bitcoin a disposizione, nel caso di attacchi di ransomware futuri.

Scarsa prevenzione sui ransomware

“Ho sentito dire spesso che le agenzie di intelligence e le forze dell’ordine agiscano su base reattiva” ha commentato il dottor Simon Moores, ex ambasciatore della tecnologia britannica e presidente del Congresso annuale internazionale sul crimine. “Una volta che qualcuno entra in un sistema, non c’è molto da fare.”

Moores ha spiegato che le aziende hanno accettato questo tipo di hacking come una realtà di fatto, secondo i risultati ottenuti da Citrix. Sebbene Moores abbia rifiutato di nominare le società coinvolte, ha fatto sapere che numerose organizzazioni gli avevano fatto sapere di avere delle scorte di denaro elettronico in caso di attacco. Perché spesso non hanno altra opzione.

Ransomware quadruplicati

Secondo il Beazley Group, il numero di attacchi ransomware si è quadruplicato nel 2016. Prova che gli attacchi raddoppieranno nel 2017 – già notando un aumento del 35 % dopo il primo trimestre finanziario.

Il gruppo assicurativo, specializzato in cyber-risk, ha aiutato a gestire oltre 5.000 casi di hacking sin dal 2009 definendo il ransomware sì “cattivo”, ma a basso rischio. Non si tratta infatti di un sistema particolarmente sofisticato, ma il suo volume massiccio in termini di portata lo rende vincente.

WannaCry: da dove arriva il ransomware?

WannaCry: da dove arriva il ransomware?

WannaCry, il ransomware che davvero sta facendo piangere centinaia di migliaia di persone nel mondo e anche in Italia arriva probabilmente dalla Corea del Nord.
I ricercatori della Cybersecurity hanno comunicato che il ransomware WannaCry – che ha infettato i computer di tutto il mondo nel corso dello scorso weekend – sia stato sviluppato utilizzando lo stesso codice utilizzato per l’hack di Sony Pictures avvenuto nel 2014, facendo sollevare l’ipotesi che si tratti di hacker che hanno stretti contatti con la Corea del Nord.

Le indagini su WannaCry

Gli investigatori hanno inoltre affermato di aver rilevato un codice simile a quello utilizzato da una rete oscura della criminalità informatica, implicata nell’attacco di Sony, ovvero il gruppo Lazarus, anche se è stato sottolineato che saranno necessarie ulteriori indagini per confermare questa ipotesi.

Neutralizzare WannaCry

Sia i ricercatori del settore privato che gli investigatori governativi hanno cercato di neutralizzare le nuove versioni di WannaCry “potenzialmente criminali o appartenenti a stati nazionali stranieri” secondo quanto dichiarato da Tom Bossert, il consigliere della sicurezza nazionale di Trump.

I funzionari della sicurezza di tutto il mondo hanno espresso sollievo nel momento in cui la diffusione del virus sembrava essersi arrestata. Nel momento in cui il ransomware ha congelato i file, infatti, era già stato richiesto un riscatto a centinaia di migliaia di computer in almeno 150 paesi, inclusi gli Stati Uniti.

wannacry ransomware

Il Ransomware WannaCry è sttao rubato

Il virus – sviluppato e poi rubato all’Agenzia Nazionale per la Sicurezza Nazionale statunitense – che si avvale di una vulnerabilità di Windows, sembrava essere il lavoro di nuovi hacker, secondo quanto hanno detto gli esperti. In termini economici si tratta di un attacco minore (nonostante la vastità di dispositivi colpiti) in quanto finora sembra che i riscatti raccolti si aggirino attorno ai 50.000 dollari.

Al centro dell’attacco il gruppo Lazarus

Ma le rivelazioni che evidenziano le somiglianze con gli attacchi precedenti lanciati dal gruppo Lazarus hanno spinto verso una nuova valutazione. I ricercatori di Kaspersky hanno definito questa scoperta come “l’indizio più significativo relativo alle origini di WannaCry “. Nel frattempo, altri investigatori stanno esaminando la possibilità di collegamenti con Lazarus.
“Nonostante questi risultati non indichino un legame definitivo tra Lazarus e WannaCry, crediamo che ci siano connessioni sufficienti per giustificare ulteriori indagini”, ha spiegato la società di sicurezza Symantec nella sua analisi del virus. La Symantec ha dichiarato di aver identificato “la presenza di strumenti utilizzati esclusivamente da Lazarus su macchine già colpite da versioni precedenti di WannaCry “.

WannaCry dalla Corea in tutto il mondo

Il gruppo Lazarus è stato collegato a una serie di cyber-attacchi aggressivi che risalgono almeno al 2009, destinati principalmente a obiettivi in Corea del Sud e negli Stati Uniti, ma anche tra istituzioni finanziarie in Polonia e nel Bangladesh.
Il gruppo Lazarus è stato collegato all’hack di dati subito da parte della Sony, che includeva email dei dipendenti, informazioni sugli stipendi dei dirigenti e copie di film prodotti dalla Sony che non erano ancora state rilasciate. Alcuni di questi dati sono stati pubblicati online, proprio in concomitanza del lancio – da parte dell’azienda – di un film particolarmente critico sulla Corea del Nord.

Quanto hanno incassato i creatori di WannaCry?

“Crediamo che il gruppo Lazarus sia molto esteso e che lavori principalmente sulle operazioni di infiltrazione e spionaggio” hanno dichiarato gli analisti di Kaspersky dopo l’episodio Sony. “Chiaramente le operazioni del gruppo si estendono in tutto il mondo”.
I pagamenti dei riscatti raccolti fino ad ora, forniscono indizi aggiuntivi. A causa del modo in cui funzionano sia bitcoin che il denaro elettronico, i pagamenti sono pubblici, e ciò permette ai funzionari e ai ricercatori di controllare i conti digitali sui quali vengono depositati i pagamenti delle vittime, consentendo di calcolare quanti soldi siano stati pagati. Per Wannacry si è calcolato poco più di 50.000 dollari al momento Ma scoprire chi ci sia dietro a questi conti è ben più difficile.
wannacry ransomware

Si stanno diffondendo nuova varianti di Wannacry Italia

Sono state riscontrate nuove varianti del virus, ma finora nessuna di queste nuove versioni ha avuto un grande effetto, ma i funzionari della sicurezza rimangono vigili.

“Solo uno sembra aver ottenuto una trazione molto limitata”, ha dichiarato Costin Raiu, direttore del team globale di ricerca e analisi di Kaspersky. “Le altre varianti sembrano essere state patchate manualmente da soggetti sconosciuti e non sono stati creati dagli autori originali WannaCry”.

Nel Regno Unito, il servizio sanitario nazionale sembrava essere in gran parte tornato in funzione già lunedì. L’NHS ha detto che sette dei circa 50 trust NHS interessati, stessero ancora affrontando gravi problemi. Altri stavano segnalando altri problemi, di natura minore.
La società di cybersecurity cinese Qihoo 360 ha affermato che 29.372 istituti, tra cui uffici governativi, banche e ospedali sono stati infettati durante il fine settimana. L’agenzia francese di sicurezza digitale ANSII ha riferito che solo una manciata di organizzazioni è stata coinvolta.
Bossert, consigliere di sicurezza nazionale di Trump, ha detto ai giornalisti che era stato riscontrato “un numero limitato di parti interessate negli Stati Uniti, tra cui la FedEx” comunicano che il numero di computer colpiti da hack in tutto il mondo fosse salito a 300.000 già lunedì.
La Renault ha comunicato di aver interrotto la produzione in alcune delle sue fabbriche in Francia e in Slovenia per via del virus. In Germania, i passeggeri ferroviari hanno pubblicato immagini su Twitter delle schermate di partenza e di arrivo presso l’operatore ferroviario tedesco Deutsche Bahn, mostrando il segnale rosso WannaCry.
In un’intervista all’Agence France-Presse, il portavoce dell’Europol Jan Op Gen Oorth ha dichiarato “Il numero delle vittime sembra non essere aumentato e finora la situazione sembra essere stabile in Europa, il che rappresenta un successo. Sembra che durante il weekend gli addetti alla sicurezza Internet abbiano svolto il proprio compito al meglio, gestendo tempestivamente gli aggiornamenti del software di sicurezza”.

Nessuno al sicuro: Colpito anche un ministro di Putin

Il presidente russo Vladimir Putin, il cui ministro dell’interno è stato dichiarato vittima degli attacchi, ha accusato gli Stati Uniti di aver creato il ransomware, per poi aggiungere “Siamo consapevoli che questi virus creati dai servizi segreti, possano danneggiare i propri autori e creatori”.
Putin ha ricordato che la Russia aveva invitato i funzionari dell’amministrazione Obama “ad esaminare le questioni della sicurezza” al fine di sviluppare un accordo intergovernativo. E Putin prosegue “Purtroppo la nostra proposta è stata respinta e la precedente amministrazione ha dichiarato di essere pronta a tornare alla nostra proposta, ma niente è stato fatto in pratica”.
La Russia è stata accusata di aver guiato degli hacker al fine di influenzare l’esito delle elezioni presidenziali degli Stati Uniti del 2016.

Europol: Wannacry è un attacco senza precedenti

L’Europol ha descritto l’attacco WannaCry come “senza precedenti”.
Le nuove varianti del virus emerse sembravano inefficaci perché fatte rapidamente. I ricercatori rimangono in allerta nei confronti di versioni più sofisticate che potrebbero sfruttare al meglio le restanti vulnerabilità.
Diversi governi, agenzie di sicurezza e società di ricerca hanno invitato gli utenti a non pagare i riscatti per paura che possano ispirare altri attacchi. Tuttavia, non è chiaro se coloro che avevano provveduto al pagamento avessero ricevuto il ripristino dell’accesso o meno.

Cosa dice Microsoft su WannaCry

La Microsoft, durante il fine settimana, ha sollecitato i propri clienti ad essere più aggressivi, invitandoli ad installare la patch di sicurezza che aveva rilasciato qualche settimana fa. Ma la realtà rimane che milioni di macchine sono probabilmente in esecuzione su versioni precedenti del suo ultimo sistema operativo Windows, o mancano di risorse di sofisticazione organizzativa per poter installare la patch attraverso il loro web dei sistemi IT che risulta di difficile fruizione.

Proteggersi da Wannacry: basta una patch

“Il fatto che così tanti computer restino vulnerabili due mesi dopo il rilascio di una patch, illustra a pieno questo aspetto” ha scritto Brad Smith, presidente di Microsoft, “Poiché i cyber-criminali diventano sempre più sofisticati nelle loro azioni, non è possibile che i clienti si possano proteggere dalle minacce se non aggiornano i loro sistemi”.
Nel Regno Unito il segretario sanitario Jeremy Hunt è stato avvertito già la scorsa estate sul fatto che le organizzazioni del servizio sanitario nazionale fossero a rischio di cyber-attacchi. Una valutazione compiuta su un campione di 60 ospedali aveva portato a ritenere che un potenziale cyberattack stava diventando sempre più probabile in particolare da quando l’NHS si è spostato sempre dalla documentazione cartacea ai file digitali.

Tutta colpa di Windows?

In una relazione di luglio presentata ad Hunt si affermava che “Gli hardware e i software informatici che non possono più essere supportati andavano sostituiti urgentemente”. E sin dal 2014, il governo ha caldeggiato la NHS affinché aggiornassero rapidamente i propri sistemi ed evitassero i continuare ad usare Windows. Eppure sembra che molti di questi allarmi non siano stati presi in considerazione.
Il governo britannico ha annunciato che convocherà una task force di emergenza per discutere del cyberattack.wannacry ransomware

Vulnerabilità nei chip Intel consentono agli hacker di attaccare i pc

Vulnerabilità nei chip Intel consentono agli hacker di attaccare i pc

È stata scoperta una vulnerabilità nei chip Intel che da circa un decennio consente agli hacker di ottenere il completo controllo a distanza di PC Windows senza bisogno di una password.

La vulnerabilità scoperta nei chip Intel

Il bug “critico”, che è stato reso noto da Intel la scorsa settimana, è una funzionalità della tecnologia Active Management di Intel (più comunemente nota come AMT), che consente agli amministratori IT di eseguire la manutenzione in remoto – così come altre attività – su intere flotte di computer, proprio come se stessero compiendo di persona operazioni come aggiornamenti dei software o la pulizia dei dischi rigidi. La tecnologia AMT consente anche che un amministratore controlli da remoto sia la tastiera che il mouse del computer anche a PC spento.

Hacker colpiscono i chip dal browser

L’AMT è stato reso disponibile tramite web browser, affinché il PC remoto fosse accessibile anche spento per mezzo di una protezione via password impostata dall’amministratore. Il problema che si pone è che un hacker può facilmente immettere una password ed entrare nella console web, grazie a dei rundown tecnici.

Gli studi effettuati

I ricercatori della Embedi che hanno scoperto il bug hanno spiegato che un difetto nell’account di default “admin” per l’interfaccia web, elabori le password dell’utente in modo efficace, permettendo a chiunque di accedere senza inserire alcuna chiave nel comando di registrazione.

“Non c’è dubbio che si tratti di un errore di programmazione, ma non è più possibile mantenere il silenzio sulla questione” hanno commentato i ricercatori. Nel frattempo anche i ricercatori della Tenable hanno confermato quanto scoperto dalla Embedi e hanno postato un’analisi dettagliata del meccanismo del bug.

Nel frattempo i consulenti di Intel hanno affermato che i sistemi – compresi desktop, computer portatili e server – che risalgono al 2010 / 2011 e che eseguono firmware 6.0 e versioni successive, riscontrano tutti questo problema.
chip intel

Sicurezza IT, in Italia la paura è il cyberspionaggio

Sicurezza IT, in Italia la paura è il cyberspionaggio

I responsabili IT temono di essere vittima di azioni di cyberspionaggio. Questo è quello che rivela l’ultima ricerca Trend Micro, che ha intervistato oltre 2.400 responsabili decisionali IT in Europa e Stati Uniti per fare luce sullo stato attuale della cybersecurity.

Le minacce che colpiscono le aziende italiane sono numerose e di diversa natura, il 79% degli intervistati ha affermato infatti di aver subito un attacco di notevoli dimensioni nel 2016, il 25% di aver subito più di 11 attacchi, mentre il 9% è stato attaccato più di 25 volte. Si tratta di percentuali di infezioni informatiche tra le più alte in Europa. La minaccia prevalente nel 2016 è stata il ransomware, con l’84% dei responsabili IT che ha dichiarato di essere stato infettato almeno una volta e il 31% di essere stato colpito cinque o più volte. Al secondo posto il phishing (22%) e a seguire altre tipologie di malware (20%), lo spionaggio informatico (20%), i “dipendenti canaglia” (20%) e la compromissione di account/identità (20%).

E per i prossimi 12 mesi?

La minaccia più temuta dai responsabili IT è appunto il cyberspionaggio, per il 36% degli intervistati (percentuale più alta nel mondo). A seguire gli attacchi mirati (22%), quelli Business Email Compromise (11%) e i ransomware (7%) che sembrano intimorire meno rispetto l’anno passato.

I responsabili IT italiani fanno del loro meglio per proteggersi dalla crescente varietà e dal volume delle minacce, ma riconoscono che ci sono delle sfide da affrontare per avere successo nella lotta al cybercrime, come una mancanza di comprensione reale delle minacce (28%), le infrastrutture obsolete (28%) e la mancanza di innovazione da parte dei fornitori (27%). Anche le organizzazioni hanno poi i loro punti deboli. Quelli maggiormente citati dal campione sono le impostazioni di sicurezza obsolete (16%) e la sicurezza dei dispositivi non adeguata (15%), nel momento in cui il 91% dei responsabili IT italiani è convinta che smartphone, tablet, laptop e i dispositivi indossabili aumenteranno il livello delle minacce in futuro. Le soluzioni principali per far fronte alle minacce mobile sono la formazione dei dipendenti (32%), la containerizzazione dei software per separare attività personali e lavorative (30%) e misure di sicurezza obbligatorie (26%).

Al contrattacco con misure di sicurezza avanzate

L’87% degli intervistati comprende le sfide che la propria impresa deve affrontare per quanto riguarda il cyberspazio e tutto ciò che ruota attorno. In questo, gli Italiani sono secondi solo ai francesi in ambito europeo. I responsabili IT italiani sono attratti da strumenti di sicurezza avanzata come il machine learning e l’analisi del comportamento. L’85% ritiene che questi tool siano efficaci per bloccare le minacce informatiche e più di tre quarti (77%) dichiara di utilizzarli già, mentre l’88% inizierà a farlo nei prossimi 12-18 mesi.
Il solo utilizzo della sicurezza avanzata nella lotta contro le minacce moderne non è sufficiente. La stragrande maggioranza degli intervistati (89%) preferisce impiegare più livelli di protezione, anche se questo approccio ha costi maggiori. Quasi un terzo (31%), ad esempio, ritiene che il machine learning è più efficace se integrato in una soluzione di questo tipo. Più della metà (63%) dichiara poi che un’unica soluzione integrata offerta da un solo fornitore ha più valore rispetto a un approccio che impiega i prodotti migliori del settore di diversi fornitori.

I dati globali

La maggioranza del campione (20%) indica che anche a livello mondiale è il cyberspionaggio la minaccia più temuta. A seguire gli attacchi mirati (17%) e il phishing (16%). Per quanto riguarda il cyberspionaggio è l’Italia il Paese dove è più temuto (36%), poi Francia (24%), Germania (20%) e Paesi Bassi (17%).
La sfide maggiori da affrontare sono la crescente imprevedibilità dei cyber criminali (36%), l’assenza di comprensione delle minacce (29%) la fatica a tenere il passo con il panorama in rapida evoluzione e la crescente complessità dell’attività cybercriminale (26%).

Il 64% delle aziende su scala globale ha subito un attacco di grandi dimensioni negli ultimi 12 mesi e il ransomware è stato la tipologia di minaccia più comune, con il 69% degli intervistati che ha affermato di essere stato attaccato almeno una volta nel periodo esaminato. Anche a livello internazionale è interessante notare come solamente il 10% delle aziende ritenga che il ransomware costituirà una minaccia nel 2017.

Proteggiti dai ransomware e dalle altre minacce scarica gratis l’ebook

Proteggiti dai ransomware e dalle altre minacce scarica gratis l’ebook

Una guida realistica per combattere i ransomware e le ultime minacce informatiche.
Parallelamente all’incremento di utenti, dispositivi, app e infrastrutture backend nella vostra azienda, aumenta anche la difficoltà di controllare tutti gli endpoint e di comprendere la loro vulnerabilità. Esiste il reale rischio che gli aggressori conoscano la vostra infrastruttura meglio di voi stessi. Molte aziende pensano di essere protette poiché soddisfano i requisiti delle norme sulla sicurezza informatica. Ma la verità è che tale conformità non è sufficiente: il panorama delle minacce cambia troppo velocemente. Per esempio, ogni giorno vengono scoperte circa 10.000 nuove varianti di malware per Windows.
Inoltre, vengono costantemente sviluppati e messi a disposizione nuovi metodi di attacco, consentendo anche ad hacker assolutamente inesperti di violare aziende che si attengono alle norme di conformità.

I ransomware e le nuove minacce

Conosciamo tutti le storie dei ransomware, con cui gli aggressori spesso chiedono riscatti “abbordabili” per decifrare i file infetti.
La maggior parte delle aziende paga immediatamente, trasformando i ransomware in una prospettiva allettante anche per gli hacker inesperti e che cercano un guadagno veloce. L’esfiltrazione e la vendita di dati preziosi richiede tempo e capacità, mentre bloccare i sistemi chiave e chiedere qualche bitcoin è di una facilità allarmante. Tuttavia, il riscatto è solamente uno degli aspetti dell’attacco: i costi reali derivano dal tempo di fermo dei sistemi fondamentali. Ecco perché capire a fondo gli aspetti fondamentali della prevenzione dagli attacchi è più importante che mai.

Clicca qui sotto e ottieni gratuitamente il tuo eBook “Guida pratica alla protezione degli Endpoint” per non farti cogliere impreparato dalle nuove minacce informatiche e massimizzare la sicurezza del tuo network.

Scarica l’eBook

Digitalic X 2017