Tags Posts tagged with "ransomware"

ransomware

0 148

I malware e i ransomware continuano ad abbattersi sull’Italia, che risulta ai primi posti delle classifiche mondiali per questo genere di attacchi. Il nostro Paese è infatti l’ottavo al mondo più colpito dai malware e l’undicesimo (secondo in Europa) per quanto riguarda le incursioni ransomware. Il dato emerge da “Securing the Pandemic-Disrupted Workplace”, il report sulle minacce informatiche del primo semestre 2020, a cura di Trend Micro Research.

Le minacce a tema pandemia imperversano in tutto il mondo.

A livello globale il tema più utilizzato dai cybercriminali è stato quello legato alla pandemia. Trend Micro ha infatti bloccato 8,8 milioni di minacce in sei mesi, di cui il 92% via e-mail.Tra le minacce più rilevate le truffe Business Email Compromise (BEC), che hanno cercato di capitalizzare al meglio le pratiche di smart working introdotte negli ultimi mesi e i ransomware, che hanno visto le nuove famiglie crescere del 45%. Anche le vulnerabilità sono aumentate e la Trend Micro Zero Day Initiative (ZDI) ha pubblicato un totale di 786 avvisi, ovvero il 74% in più rispetto alla seconda metà del 2019, e con un particolare focus sui sistemi di controllo industriali.

Italia: i numeri della prima metà del 2020

  • Malware – Il numero totale di malware intercettati in Italia nella prima metà del 2020 è di 6.955.764. L’Italia è l’ottavo Paese più colpito al mondo
  • Ransomware – Nel primo semestre 2020 l’Italia è l’undicesimo Paese più colpito al mondo con una percentuale di attacchi del’1,33%. In Europa è seconda solo alla Germania con il 18,67% di attacchi subiti
  • Le minacce arrivate via mail sono state 151.884.242, tra cui 107.684 erano messaggi spam a tema COVID
  • Gli URL maligni visitati sono stati 6.064.101
  • Il numero di app maligne scaricate nella prima metà del 2020 è di 127.690
  • Nella prima metà del 2020 sono stati 2.907 i malware di online banking che hanno colpito l’Italia

In tutto il mondo, Trend Micro ha bloccato nel primo semestre un totale di 28 miliardi di minacce (27.823.212.959), quasi un miliardo in più rispetto allo stesso periodo dell’anno precedente. Il 93% di queste minacce è arrivato via mail.

0 239

I servizi di hosting sono la spina dorsale delle organizzazioni cybercriminali, indipendentemente dalle attività svolte che possono spaziare dallo spam ai ransomware. Capire come funziona il mercato underground relativo a questi servizi è quindi fondamentale ed è stato l’oggetto di studio dell’ultimo report in tre parti di Trend Micro Research, la divisione di Trend Micro, leader globale di cybersecurity, specializzata in ricerca&sviluppo e lotta al cybercrime. Il report si intitola “The Hacker Infrastructure and Underground Hosting: An Overview of the Cybercriminal Market”.

Negli ultimi cinque anni il mercato ha avuto molte evoluzioni ed esistono diverse tipologie di hosting underground e relativi servizi, che includono bulletproof hosting, virtual private networks (VPN), anonymizer e protezione da attacchi Distributed Denial of Service (DDoS). Questi servizi possono essere utilizzati per proteggere, mantenere l’anonimato, depistare le indagini, occultare la sede fisica e abilitare l’IP spoofing, ad esempio.

Per oltre un decennio, Trend Micro Research ha approfondito il modo in cui pensano i criminali informatici, invece di concentrarsi solo su ciò che fanno, e questo è fondamentale quando si tratta di proteggersi“. Ha affermato Gastone Nencini, Country Manager di Trend Micro Italia. “Oggi pubblichiamo il primo di una serie di tre approfondimenti su come i cybercriminali gestiscono le proprie esigenze infrastrutturali e sui mercati dedicati a questi prodotti. Speriamo che fornire alle Forze dell’Ordine uno studio su questo argomento possa contribuire a supportare la nostra missione di rendere il mondo digitale un posto più sicuro.

Il cybercrime è un settore altamente professionale, con compra-vendite e annunci che sfruttano tecniche e piattaforme di marketing legittime. Ad esempio, è stata trovata una pubblicità che prometteva server dedicati e compromessi con sede negli Stati Uniti a partire da soli $3, che diventavano $6 nel caso di disponibilità garantita per 12 ore. Molti di questi servizi sono scambiati all’interno di forum underground, alcuni dei quali sono solo su invito, ma altri sono chiaramente pubblicizzati e venduti tramite social media e piattaforme di messaggistica legittime come Twitter, VK e Telegram.

La linea tra business legittimo e criminalità è sempre più difficile da distinguere. Alcuni provider di hosting hanno una clientela legittima e pubblicizzano apertamente su internet, ma possono esserci dei rivenditori focalizzati solo sul cybercrime, senza che il provider lo sappia.

Nel caso di bulletproof hoster, legati al cybercrime in maniera più definita, si tratta di hosting provider generalmente regolari che cercano di diversificare il proprio business per soddisfare le esigenze di un cliente specifico. Per un sovrapprezzo, si possono spingere ai limiti consentiti dalla legge.

Comprendere dove, come e a quale prezzo sono venduti questi servizi, è la migliore strategia per contrastare questo fenomeno.

0 192

Molte realtà stanno concentrando tutti i loro sforzi per affrontare la crisi globale che le vede coinvolte e la sicurezza, per questo motivo, potrebbe essere passata in secondo piano. Ma i cybercriminali non si sono fermati. Fortinet, leader globale nel settore delle soluzioni di cybersecurity ampia, integrata e automatizzata, ha analizzato l’andamento dei ransomware negli ultimi mesi: i lavoratori da remoto, un tempo protetti dal perimetro della rete aziendale, sono stati presi di mira con falsi contenuti relativi al Covid-19 e altri attacchi ai social network. Gli hacker hanno sondato nuovi scenari, alla ricerca di vulnerabilità e nella speranza di cogliere impreparate le aziende nell’implementare adeguate protezioni e controlli di sicurezza.

In questo periodo i nostri FortiGuard Labs hanno monitorato attivamente il panorama delle minacce e abbiamo assistito a un aumento significativo di minacce che colpiscono gli utenti attraverso il phishing e i siti web infetti”, commenta Antonio Madoglio, Director Systems Engineering Italy & Malta di Fortinet. “Le email possono contenere allegati malevoli, il che spiega perché abbiamo registrato un aumento del 131% nel numero dei virus a marzo di quest’anno e abbiamo assistito a una riduzione degli attacchi tradizionali”. È probabile che gli incidenti dovuti a ransomware aumentino dal momento che gli hacker cercano di utilizzare i dispositivi degli utenti finali compromessi come canale di ritorno verso un network centrale che potrebbe non essere più sorvegliato con la stessa attenzione di una volta.

Cosa possono fare le aziende?

Siamo in un momento di transizione all’economia digitale particolarmente vulnerabile. Le aziende devono prendere provvedimenti per proteggere i loro network e le loro risorse dal problema dei ransomware, sempre più sofisticati. Anche se ogni sistema di rete è diverso, ecco 10 consigli che ogni azienda può iniziare ad implementare da subito per ridurre il rischio di ransomware o altre minacce avanzate.

  1. Assicurarsi che tutti i dispositivi endpoint abbiano un livello di sicurezza avanzato, come soluzioni anti-exploit e EDR.
  2. Verificare che siano presenti soluzioni di controllo dell’accesso al network e l’autenticazione multi-factor.
  3. Utilizzare NAC per ispezionare e bloccare i dispositivi che non soddisfano i criteri di sicurezza.
  4. Segmentare il network in zone di sicurezza per prevenire la diffusione di una minaccia e legare i controlli di accesso alla segmentazione dinamica.
  5. Assicurarsi che il recupero del ransomware faccia parte del proprio BCDR, identificare il team di recovery, eseguire le esercitazioni e preassegnare le responsabilità in modo che i sistemi possano essere ripristinati rapidamente in caso di una violazione riuscita.
  6. Assicurarsi che le soluzioni CDR (Content Disarm and Recovery) siano in grado di disattivare allegati malevoli.
  7. Utilizzare un accesso rete zero-trust che includa l’analisi dei virus in modo che gli utenti non possano infettare applicazioni, dati o servizi business-critical.
  8. Prevenire le applicazioni SaaS non autorizzate con una soluzione CASB.
  9. Utilizzare strumenti di analisi forense per identificare la provenienza di un’infezione, la sua durata nell’ambiente e assicurarsi di averla rimossa da ogni dispositivo.
  10. Raccogliere rapidamente le informazioni sulle minacce e gli attacchi attivi sulle reti e agire tempestivamente, utilizzando l’automazione, ove possibile. Questo è fondamentale per fermare un attacco avanzato ed evitare che progredisca.

La maggior parte delle aziende dovrebbe avere una strategia per il lavoro da remoto. Questo è il momento perfetto per rivedere i passi sopra illustrati, fare una revisione approfondita delle policy di sicurezza e apportare gli interventi necessari. Innanzitutto, bisogna dare delle priorità: ogni passo fatto ora per rendere più rigorose le policy è una minaccia evitata. Una preoccupazione in meno.

0 163

Negli ambienti cybercriminali underground cresce la richiesta di nuovi servizi come deepfake (per la creazione di video contraffatti realistici), ransomware e bot basati su intelligenza artificiale. É quanto emerge dall’ultima ricerca Trend Micro, leader globale di cybersecurity, dal titolo “Shifts in Underground Markets, Past, Present, and Future”.

Lo studio rivela anche che i cybercriminali hanno perso la fiducia reciproca e questo ha generato un maggior utilizzo delle piattaforme di e-commerce e delle piattaforme di comunicazione come Discord, che garantiscono un maggiore livello di anonimato. È nato anche un nuovo servizio, denominato DarkNet Trust, che serve per verificare la reputazione dei vendor e aumentare l’anonimato degli utenti. Si nota come nei mercati underground si prediligano i pagamenti diretti tra il venditore e il compratore, verifiche multiple delle transazioni in cripto valuta, messaggi  crittografati, e siti che non usano JavaScript.

Cambiano anche i trend dei servizi e dei prodotti richiesti, a causa dell’evolversi delle tecnologie. Negli ultimi 5 anni per esempio, i servizi di crittografia sono passati da 1.000 a 20 dollari al mese e quelli delle botnet da 200 dollari al giorno a 5. Rimangono stabili i prezzi dei ransomware, dei trojan per accesso remoto (RAT), dei servizi spam e di raccolta delle credenziali. Crescono le richieste per le botnet IoT con malware inediti, che possono costare fino a 5.000 dollari, e per i servizi di fake news e cyber propaganda, con elenchi di elettori in vendita a migliaia di dollari, e account di piattaforme di gaming come Fortnite a 1.000 dollari l’uno.

Altri dati interessanti sottolineano un forte interesse per i servizi di deepfake, bot basati sull’intelligenza artificiale per forzare e aumentare illegalmente i profitti sui siti di scommesse, servizi di “access as a service,” ovvero vendita di accessi alle reti aziendali, che possono valere anche fino a 10.000 dollari e account di dispositivi wearable usati per truffare le coperture in garanzia, al fine di ottenere dispositivi nuovi in sostituzione.

Questo studio sottolinea le nostre capacità di threat intelligence, che ci permettono di proteggere al meglio i clienti e i partner”. Ha affermato Lisa Dolcini, Marketing Manager Trend Micro Italia. “Monitoriamo costantemente gli ambienti del cybercrimine underground e questo ci permette di avere una chiara idea di quello che dobbiamo affrontare nel presente, ma soprattutto nel futuro”.

Gli sforzi delle Forze dell’Ordine si sono rivelati determinanti. Molti forum sono stati chiusi e quelli ancora aperti subiscono molti attacchi DDoS e problemi di log-in che ne compromettono la usabilità.

Si prevede che questi trend saranno ancor più accentuati nei prossimi mesi, a seguito della pandemia COVID-19, poiché le opportunità di attacco continueranno ad evolvere. Per proteggersi contro i nuovi attacchi cybercriminali, Trend Micro raccomanda di adottare una difesa multilivello.

0 146

I malware e i ransomware continuano a flagellare l’Italia, che nel 2019 risulta il secondo Paese più colpito in Europa dai ransomware. Nelle classifiche mondiali invece, l’Italia è settima per attacchi malware subiti e quarta per macromalware. I dati emergono da “The Sprawling Reach of Complex Threats” il report di Trend Micro Research sulle minacce informatiche che hanno colpito l’anno passato.

Mondo: tornano a crescere gli attacchi ransomware

In tutto il mondo tornano a crescere i ransomware, che in Italia non si erano mai fermati. Nel 2018 il nostro Paese era infatti primo per attacchi in Europa. A livello generale Trend Micro ha rilevato nel 2019 un aumento del 10% di questo genere di attacco, nonostante una decrescita delle nuove famiglie del 57%, bloccando un totale di oltre 61 milioni di ransomware. Il settore più colpito rimane quello della sanità, con oltre 700 organizzazioni attaccate in tutto il mondo. Un altro trend che si mantiene in costante crescita è quello delle vulnerabilità, nel 2019 la Zero Day Initiative Trend Micro ha scoperto il 171% di vulnerabilità critiche in più rispetto all’anno precedente. Per proteggersi dalle moderne minacce, Trend Micro raccomanda una strategia di connected threat defense che metta al sicuro i gateway, le reti, i server e gli endpoint.

Italia: cosa è successo nel 2019

  • Ransomware – Nel 2019 l’Italia è stato il secondo Paese più colpito in Europa, con il 12,68% dei ransomware di tutto il continente. La percentuale è uguale al 2018. Al primo posto l’Italia è stata preceduta dalla Germania, segue la Francia.
  • Malware – Il numero totale di malware intercettati in Italia nel 2019 è di 17.120.526. L’Italia occupa la posizione numero sette a livello mondiale
  • Visite a siti maligni – Le visite ai siti maligni sono state 7.915.566. I siti maligni ospitati in Italia e bloccati sono stati 851.725
  • Le minacce arrivate via mail sono state 384.376.157
  • Online Banking – i malware di online banking intercettati sono stati 4.326
  • App maligne – Il numero di app maligne scaricate nel 2019 è di 185.747
  • Exploit Kit – Gli attacchi Exploit Kit sono stati 4.222

In tutto il mondo, Trend Micro ha bloccato nel 2019 un totale di 52 miliardi di minacce (52.265.509.014).

 

I malware e i ransomware continuano ad abbattersi sull’Italia, che risulta ai primi posti delle classifiche mondiali per questo genere di attacchi. Il nostro Paese è infatti il quarto al mondo più colpito dai malware e il dodicesimo per quanto riguarda le incursioni ransomware. Il dato emerge da “Evasive Threats, Pervasive Effects”, il report sulle minacce informatiche del primo semestre 2019, a cura di Trend Micro Research.

A livello globale, il report mostra come nei primi sei mesi dell’anno gli attacchi fileless siano cresciuti del 265% e come gli attaccanti stiano sviluppando minacce sempre più invisibili ai tradizionali filtri di security, nel momento in cui possono essere eseguite nella memoria del sistema, risiedere nel registro o abusare di strumenti legittimi. Nella prima metà dell’anno sono aumentati anche gli exploit kit, registrando un +136%. Ma la minaccia maggiormente rilevata rimane quella dei malware per il cryptomining, liberati nei server e negli ambienti cloud. Anche i router coinvolti in possibili attacchi sono cresciuti del 64%. Gli schemi di digital extorsion sono aumentati vertiginosamente del 319% dalla seconda metà del 2018 e le truffe Business Email Compromise si confermano tra le maggiori minacce, con un aumento del 52%.

Italia: i numeri della prima metà del 2019

  • Malware – Il numero totale di malware intercettati in Italia nella prima metà del 2019 è di 9.336.995. L’Italia è il quarto Paese più colpito al mondo. Sul podio Stati Uniti, Giappone e Francia
  • Ransomware – Nel primo semestre 2019 l’Italia è il dodicesimo Paese più colpito al mondo con una percentuale di attacchi del’1,96%. In Europa perde il triste primato mantenuto per tutto il 2018 ed è seconda solo alla Germania
  • Le minacce arrivate via mail sono state 225.602.240
  • Gli URL maligni visitati sono stati 3.886.272
  • Il numero di app maligne scaricate nella prima metà del 2019 è di 12.660, in crescita rispetto alle 10.662 della prima metà del 2018
  • Nella prima metà del 2019 sono stati 2.146 i malware di online banking che hanno colpito l’Italia. In crescita rispetto ai 1.901 del primo semestre 2018
  • Gli Exploit Kit rilevati sono stati 1.308, in linea con la media del Paese

In tutto il mondo, Trend Micro ha bloccato nel primo semestre un totale di 27 miliardi di minacce (26.804.076.261), 6 miliardi in più rispetto allo stesso periodo dell’anno precedente.

Il 91% di queste minacce è entrato nelle reti attraverso la posta elettronica. Per mitigare questo genere di minacce avanzate è necessario una smart defense profonda, capace di correlare i dati attraverso i gateway, le reti, i server e gli endpoint, per identificare e fermare l’attacco al meglio.

Fortinet, leader mondiale nelle soluzioni di cyber sicurezza integrate e automatizzate, presenta il Global Threat Landscape Report per il secondo trimestre 2019.

La varietà e il livello di sofisticazione sempre maggiori dei metodi di attacco deve far pensare a come i cybercriminali siano in grado di sfruttare al massimo, a loro vantaggio, velocità e connettività. Pertanto, è importante difendersi adeguatamente e dare la giusta priorità alla sicurezza informatica: solo così le aziende sono nelle condizioni di gestire al meglio e mitigare i rischi informatici. Un approccio di sicurezza completo basato sul Security Fabric, che abbraccia la segmentazione e l’integrazione, l’intelligence sulle minacce e l’automazione combinata con il machine learning è essenziale per essere vantaggioso”, ha commentato Phil Quade, Chief Information Security Officer di Fortinet.

Di seguito i principali highlights emersi:

  • La ricerca rivela che i criminali informatici continuano a cercare nuove opportunità di attacco e stanno sfruttando sempre più tecniche di evasione e tattiche anti-analisi man mano che i loro tentativi diventano più sofisticati.
  • Il Threat Landscape Index ha raggiunto un nuovo traguardo nel trimestre che si è appena concluso. È aumentato di quasi il 4% anno su anno. Il punto più alto durante tale periodo di tempo è anche il picco di chiusura del secondo trimestre del 2019. L’aumento è stato guidato da una crescente attività di malware e exploit.
  • Per una visione completa e dettagliata del Threat Landscape Index e dei sottoindici per exploit, malware e botnet, nonché alcuni importanti dati per i CISO, fare riferimento al blog.

Gli hacker alzano il tiro sulle tattiche di evasione

Molti moderni strumenti malware includono già funzionalità per eludere antivirus o altre misure di rilevamento delle minacce, ma i cybercriminali stanno perfezionando e sofisticando le loro pratiche di offuscamento e anti-analisi, per evitare di venire scoperti.

Ad esempio, un’importante campagna antispam dimostra come gli hacker stiano usando e modificando queste tecniche per eludere i controlli. La campagna prevede l’uso di un’email di phishing con un allegato file excel con una macro malevola. La macro è pensata per disabilitare gli strumenti di sicurezza, eseguire arbitrariamente i comandi, provocare criticità e danni di memoria e garantire il funzionamento solo su sistemi giapponesi. Sembra impossibile documentare una proprietà particolare, una variante xlDate.

Un altro esempio riguarda una variante del trojan bancario Dridex che cambia i nomi e gli hash dei file ogni volta che la vittima accede, rendendo difficile individuare il malware su sistemi host infetti.

L’uso crescente di tecniche anti-analisi e tattiche di evasione più ampie deve far riflettere sulla necessità di sistemi di difesa multi-layered e rilevamento di minacce behavior-based (approccio comportamentale).

Gli attacchi nel mirino puntano al lungo termine

Il malware infostealer Zegost è protagonista di una campagna di spear phishing e contiene tecniche avanzate. Come altri infostealer, l’obiettivo principale di Zegost è raccogliere ed estrapolare informazioni dal dispositivo della vittima. Tuttavia, se paragonato ad altri infostealer, Zegost è configurato in modo unico per rimanere nel radar. Include, ad esempio, funzionalità progettate per cancellare i log degli eventi del sistema. Questo tipo di pulizia non si vede nel tipico malware. Un altro interessante sviluppo nelle capacità di evasione di Zegost è un comando che ha mantenuto l’infostealer “in stasi” fino a dopo il 14 febbraio 2019, momento in cui ha iniziato la sua routine di infezione.

Gli attori della minaccia dietro Zegost utilizzano un arsenale di exploit per assicurarsi di stabilire e mantenere una connessione con le vittime, rendendola una minaccia a lungo termine.

Il ransomware continua a evolversi, verso attacchi sempre più mirati

Gli attacchi a più città, governi locali, enti e sistemi educative, servono a ricordare che il ransomware non sta sparendo, ma continua a rappresentare una seria minaccia per moltissime  realtà, adesso e in  futuro. I ransomware stanno evolvendo: da attacchi di massa a sempre più mirati verso le realtà percepite come disponibili e aperte a pagare un riscatto. In alcuni casi, per massimizzare le opportunità, i criminali informatici conducono una precisa ricognizione prima di diffondere il loro ransomware e lo fanno su sistemi accuratamente selezionati.

Ad esempio, il ransomware RobbinHood è progettato per attaccare l’infrastruttura di rete di un’organizzazione ed è in grado di disabilitare i sistemi di Windows che impediscono la crittografia dei dati e di disconnettersi dalle unità condivise.

Un ransomware più recente, chiamato Sodinokibi, potrebbe diventare un’altra minaccia per le imprese. A livello di funzionamento non è molto diverso dalla maggior parte dei ransomware in circolazione. È problematico a causa del vettore di attacco, che sfrutta una vulnerabilità più recente, che consente l’esecuzione arbitraria di codice e non richiede alcuna interazione dell’utente, come invece altri ransomware forniti tramite email di phishing.

Indipendentemente dal vettore, il ransomware continua a rappresentare una seria minaccia per le aziende oggi e in futuro, e fa riflettere sull’importanza di dare priorità alla formazione e alla consapevolezza del patching e della sicurezza informatica. Inoltre, le vulnerabilità di Remote Desktop Protocol (RDP), come BlueKeep, mettono in guardia sul fatto che i servizi di accesso remoto possono essere opportunità per i criminali informatici e che possono anche essere utilizzati come vettore di attacco per diffondere i ransomware.

Nuove opportunità nell’area di attacco digitale

Tra la stampante domestica e l’infrastruttura critica c’è un’ampia gamma di sistemi di controllo per uso residenziale e per piccole imprese. Questi sistemi intelligenti attirano relativamente meno l’attenzione dei cybercriminali rispetto alle controparti in ambito industriale, ma questa situazione è destinata a cambiare. Si osserva infatti un aumento dell’attività indirizzata a questi dispositivi, come ad esempio i sistemi di controllo ambientale, telecamere e sistemi di sicurezza. Si è scoperto che una signature relativa alle soluzioni di gestione degli edifici è stata attivata nell’1% dei casi dalle aziende: potrebbe non sembrare molto, ma è comunque un dato più alto di quanto comunemente si vede per i prodotti ICS o SCADA.

I criminali informatici sono sempre più alla ricerca di nuove opportunità per mirare ai dispositivi di controllo nelle case e nelle aziende. A volte questo tipo di dispositivi non rientrano nell’ambito della gestione IT tradizionale. La sicurezza dei sistemi residenziali intelligenti e delle piccole imprese merita un’attenzione elevata soprattutto perché l’accesso potrebbe avere gravi conseguenze a livello di security. Ciò è particolarmente rilevante per gli ambienti di lavoro remoti in cui è importante l’accesso sicuro.

Come proteggere la propria azienda: sicurezza ampia, integrata e automatizzata

La Threat Intelligence, che è dinamica, proattiva e disponibile in tempo reale, può aiutare a identificare le tendenze che mostrano l’evoluzione dei metodi di attacco e individuare le priorità di cyber hygiene. Il valore e la capacità di agire sull’intelligence delle minacce vengono drasticamente ridotti se non può essere attuabile in tempo reale su ogni dispositivo di sicurezza. Solo un security fabric ampio, integrato e automatizzato può fornire protezione per l’intero ambiente di rete, dall’IoT all’edge, dal network core e ai multi-cloud alla velocità sufficiente e in scala.

Overview su Report e Index

L’ultimo Fortinet Threat Landscape rappresenta una panoramica trimestrale, risultato da FortiGuard Labs. I dati di ricerca sono a livello globale e locale. Nel report è incluso anche l’indice Fortinet Threat Landscape (TLI), composto da singoli indici per tre aspetti centrali e complementari che sono gli exploit, i malware e i botnet, in un determinato trimestre.

Bitdefender, società leader globale nella sicurezza informatica che protegge più di 500 milioni di sistemi nel mondo, annuncia oggi un nuovo strumento di decrittografia per contrastare l’ultima versione del ransomware GandCrab. Realizzato in collaborazione con Europol, polizia rumena, DIICOT, FBI, NCA, Metropolitan Police, e con gli uffici di polizia di Francia, Bulgaria e di altre forze dell’ordine, il componente di decrittografia neutralizza le ultime versioni di GandCrab – la più prolifica famiglia di malware in grado di crittografare i file.

Il nuovo strumento consente alle vittime di riconquistare l’accesso alle informazioni e ai file sottratti dagli hacker, senza pagare alcun riscatto. Il nuovo strumento di decrittografia è utilizzabile per le versioni 1 e 4, e per quelle da 5 a 5.2, l’ultima utilizzata dai criminali informatici.

I precedenti strumenti di decrittografia per il ransomware GandCrab rilasciati da Bitdefender e dalle forze dell’ordine in collaborazione, hanno aiutato più di 30.000 vittime a recuperare i dati e a risparmiare più di 50 milioni di dollari senza pagare alcun riscatto.

GandCrab, che ha fatto la sua prima apparizione nel gennaio 2018, è cresciuto rapidamente grazie al suo schema di monetizzazione basato su affiliati, che gli ha permesso di raggiungere una quota enorme, vale a dire il 50% del mercato dei ransomware ad agosto 2018.

Nelle recenti interazioni su forum clandestini privati, i criminali informatici dietro a GandCrab hanno affermato di aver estorto più di 2 miliardi di dollari alle loro vittime. Gli sforzi congiunti di Bitdefender e delle forze dell’ordine partner hanno indebolito la posizione di questi hacker e hanno spinto gli affiliati criminali a diffidare del servizio, portando alla fine e alla chiusura definitiva della rete illecita.

I nostri sforzi nel fornire sempre strumenti di decrittografia aggiornati per le vittime di GandCrab hanno indebolito i criminali che operano attraverso questo ransomware colpendo e interrompendo i loro meccanismi di monetizzazione“, hanno dichiarato i rappresentanti di Bitdefender.Oltre a risolvere la situazione di chi è stato colpito da questo tipo di attacchi, tutti gli sforzi compiuti in questa direzione hanno contribuito a creare una mentalità positiva tra le ultime vittime, che preferiscono aspettare un nuovo decodificatore piuttosto che cedere alle richieste di riscatto dei criminali“.

Per prevenire le infezioni ransomware, gli utenti dovrebbero implementare una soluzione di sicurezza con diversi livelli di difesa, eseguire regolarmente il backup dei dati ed evitare di aprire gli allegati che arrivano da email indesiderate con mittenti sconosciuti.

Bitdefender e le forze dell’ordine partner consigliano alle vittime di non cedere alle richieste di riscatto dei malintenzionati che diffondono il ransomware. Dovrebbero invece eseguire il backup delle informazioni crittografate e informare immediatamente la polizia.

Il nuovo strumento di decrittografia è disponibile da oggi e può essere scaricato gratuitamente da Bitdefender Labs e No More Ransom Project.

0 852

I ransomware continuano a colpire l’Italia, che nel 2018 risulta il primo Paese in Europa e il decimo Paese nel mondo più interessato da questo fenomeno. Il dato emerge da “Catturati nella rete: Districare la matassa di minacce vecchie e nuove”, il report di Trend Micro Research sulle minacce informatiche che hanno colpito l’anno passato.

Se il trend ransomware si conferma nel nostro Paese, a livello globale si assiste a una diminuzione del 91% rispetto al 2017. La scena cybercriminale sta cambiando, sia nell’approccio che nelle tattiche. Questo è dimostrato da un aumento del 237% nel mining di cripto valute e dalla crescita del 269% degli URL di phishing.

Gli attacchi oggi sono più studiati, in contrasto con tecniche del passato, che miravano più a colpire grandi quantità di utenti. Questo si riflette nell’aumento del 28% degli attacchi BEC (Business Email Compromise), che hanno sottratto una cifra media di $132,000 ad attacco. Questa è una tipologia di truffa che non prevede l’utilizzo di malware e riesce a oltrepassare le tradizionali soluzioni di sicurezza. Le aziende devono implementare soluzioni smart che analizzano lo stile di scrittura della mail, per identificare i tentativi di frode. È a questo, ad esempio, che serve la soluzione Trend Micro Writing Style DNA. Nel 2018 sono aumentate anche le vulnerabilità, con la Zero Day Initiative (ZDI) Trend Micro che ne ha scoperte più di ogni altro anno, incluso un aumento del 224% dei bug in ambito Industrial Control System. In questo ambito, i cybercriminali spesso sfruttano vulnerabilità per le quali sono già state rilasciate delle patch, ma che le aziende non hanno ancora implementato.

Italia: cosa è successo nel 2018:

  • Ransomware – Nel 2018 l’Italia è stato il Paese più colpito in Europa, con il 12,92% dei ransomware di tutto il continente e tra i 10 più colpiti al mondo. Questa la top ten globale: Stati Uniti, Brasile, India, Vietnam, Messico, Turchia, Indonesia, Cina, Bangladesh e Italia
  • Malware – Il numero totale di malware intercettati in Italia nel 2018 è di 26.353.635. L’Italia occupa la posizione numero 12 in questa categoria, a livello mondiale
  • Visite a siti maligni – Le visite a siti maligni sono state 10.182.915, l’Italia occupa la posizione numero 18 a livello mondiale. I siti maligni ospitati in Italia e bloccati sono stati 1.485.794
  • Le minacce arrivate via mail sono state 611.651.947. L’Italia occupa la posizione numero 12 in questa categoria, a livello mondiale
  • Online Banking – i malware di online banking intercettati sono stati 4.295. L’Italia occupa la posizione numero 18 nel mondo
  • App maligne – Il numero di app maligne scaricate nel 2018 è di 25.128
  • Exploit Kit – Gli attacchi Exploit Kit sono stati 2.656. L’Italia occupa la posizione numero 10 al mondo

In tutto il mondo, Trend Micro ha bloccato nel 2018 un totale di 48 miliardi di minacce (48.387.151.118).

0 1079

“La tecnologia è una cosa strana. Ti porta grandi doni con una mano, e con l’altra ti pugnala alle spalle”, scrisse lo scrittore e scienziato C. P. Snow sul New York Times, nel 1971. Suona ancora vero oggi. Ogni nuovo strumento o tecnologia che usiamo introduce nuove vulnerabilità, dando ai criminali informatici opportunità di guadagno economico, e ai gruppi con sfondo politico nuove occasioni per spiare gli individui o causare disagi e danni agli avversari.

In questa continua corsa agli armamenti di sicurezza, quali saranno le prossime vulnerabilità delle nostre reti e dei nostri dispositivi? Ecco le previsioni per il 2019 di Check Point® Software Technologies Ltd., principale fornitore di soluzioni di cybersecurity a livello globale.

Ransomware e malware si moltiplicano

Il ransomware è stato una gallina dalle uova d’oro per i criminali, oltre che un diversivo per scopi più distruttivi: ad esempio, Petya sembrava un ransomware ma causava danni bloccando i dati. Tutti i tipi di utenti, dai consumatori alle aziende, sono diventati preda dei ransomware, creando il ragionevole sospetto che questi continueranno a crescere. Possiamo aspettarci di vedere attacchi su larga scala e ben orchestrati in tutto il mondo sulla falsariga dell’attacco di WannaCry che si è verificato a maggio del 2017. Possiamo anche aspettarci di vedere i criminali diventare creativi nelle loro tattiche di estorsione, come ad esempio “se contagi due contatti, ti restituiremo i dati a un costo inferiore”.

Nel complesso, dal momento che i sistemi operativi rafforzano la loro sicurezza, prevediamo un calo nell’uso degli exploit per colpire le vulnerabilità, a favore di un aumento nell’uso di tecniche di hacking di base basate sull’errore umano. Tuttavia, stanno emergendo attacchi mirati che utilizzano sofisticati strumenti sponsorizzati da alcune nazioni, e il tasso di attacco probabilmente continuerà a salire.

Preoccupazioni per il cloud

L’utilizzo del server-less computing e del data storage nel cloud sta diventando sempre più diffuso nel mondo degli affari. Tuttavia, vale la pena ricordare che la tecnologia cloud e l’infrastruttura che la supporta è relativamente nuova e in continua evoluzione e che esistono ancora gravi problemi di sicurezza che forniscono una backdoor agli hacker per accedere ai sistemi aziendali e diffondersi rapidamente attraverso le reti. Idee sbagliate circa le responsabilità e il livello di sicurezza necessario per operare in sicurezza all’interno di un ambiente cloud sono comuni, così come le errate configurazioni che lasciano la porta aperta alle violazioni.

Durante il 2017, oltre il 50% delle violazioni alla sicurezza gestite dal team di risposta agli incidenti di Check Point era correlato al cloud e oltre il 50% riguardavano la violazione di account di app SaaS o server hosted. Con l’aumento dell’utilizzo di servizi di condivisione di file basati su cloud, le perdite di dati continueranno a essere una delle principali preoccupazioni per le organizzazioni che si spostano verso il cloud. Questo si è visto anche di recente quando una violazione della società di consulenza Deloitte ha permesso agli hacker di accedere ai dati riservati di diversi clienti.

La crescente adozione di email basate su SaaS, come Office 365 e la G-Suite di Google, è un obiettivo attraente per i cybercriminali.

Incidenti mobile

I dispositivi mobile fanno parte del tessuto IT aziendale ovunque, eppure continuano a essere raramente, se non mai, protetti in modo appropriato, nonostante il rischio che presentano. Continueremo a scoprire difetti nei sistemi operativi mobile che evidenziano la necessità per le organizzazioni di adottare un approccio più serio alla protezione della loro infrastruttura mobile e dei dispositivi endpoint contro malware, spyware e altri attacchi informatici.

I malware mobile continueranno a proliferare, in particolare i malware per il mobile banking, dato che l’industria del Malware as a Service (MaaS) continua a crescere. Il MaaS consente, infatti, agli autori delle minacce di ridurre gli ostacoli tecnici necessari per lanciare un attacco. I cryptominer sono saliti alla ribalta nel 2017 e possiamo aspettarci di vedere altri malware crittografici rilasciati su dispositivi mobile per il mining di criptovalute nel prossimo futuro.

Infrastrutture critiche

Quasi tutte le infrastrutture sono infatti state progettate e costruite prima dell’avvento della minaccia di attacchi informatici e, per questo motivo, anche i più semplici principi di sicurezza informatica non sono stati presi in considerazione all’interno dei progetti. Indipendentemente dal fatto che l’obiettivo coinvolga reti telefoniche/mobile, reti elettriche, centrali elettriche o impianti di trattamento delle acque, la nostra fortuna è che non ci sia stato un attacco su vasta scala e di successo su infrastrutture critiche che impattano su milioni di persone… ancora. L’attacco DDoS contro il servizio di domain directory di DynDNS nel 2016, che ha causato un’interruzione di Internet e che ha colpito utenti di grandi aziende del Web come Netflix e Amazon, offre un’idea di ciò che è possibile fare con un attacco informatico a un’infrastruttura critica. Un attacco di questo tipo e scala avverrà, e non sarebbe sorprendente vederlo accadere nei prossimi 12 mesi.

Internet delle cose (insicure)

Dal momento che sempre più dispositivi smart vengono integrati nel tessuto delle reti aziendali, le organizzazioni dovranno iniziare a utilizzare migliori pratiche di sicurezza per le proprie reti e i dispositivi stessi. La potenziale superficie di attacco si espande con la crescita dell’utilizzo dei dispositivi IoT e gli attacchi ai dispositivi IoT compromessi continueranno a crescere. Vedremo nuove varianti degli attacchi Mirai e BlueBorne nel 2018. Migliori pratiche di sicurezza nell’IoT saranno fondamentali per prevenire attacchi su larga scala e potrebbero persino essere imposte da normative internazionali.

Per ogni opportunità di business creata dal nostro mondo iperconnesso, quella stessa iperconnettività crea opportunità per i cybercriminali. Ogni ambiente è un potenziale obiettivo: reti aziendali, cloud, dispositivi mobile e IoT. La difesa di queste reti richiede proattività ovvero bloccare preventivamente le minacce prima che possano infettare e danneggiare. Utilizzando l’intelligence delle minacce per potenziare le misure di sicurezza unificate e consolidate, le aziende possono automaticamente proteggere, da nuovi ed emergenti tipi di attacco, tutti gli ambienti. La proattività unita all’innovazione segna la strada per vincere la corsa agli armamenti della sicurezza informatica.