La protezione e la formazione con Kaspersky Endpoint Security Cloud

Tratto da Blog Kaspersky
Autore: Nikolay Pankov – 21/10/2020
 
 

La carenza sul mercato di specialisti della sicurezza informatica, già evidente negli ultimi anni, è diventata particolarmente problematica nel 2020. La pandemia, che ha costretto in molti a passare allo smart working, ha anche evidenziato la necessità di cambiare le strategie di sicurezza in molte aziende. Anche le piccole imprese si sono rese conto che le competenze dei loro amministratori IT non sono più sufficienti per garantire la continuità del business e proteggere le informazioni aziendali.

I dirigenti si trovano di fronte a una scelta: assumere un ulteriore specialista in sicurezza informatica oppure offrire una formazione avanzata specializzata al personale IT esistente. Entrambi gli approcci sono validi ma, per quanto riguarda la seconda strategia, possiamo darvi una mano.

Il nuovo panorama delle minacce

La persona che può spiegare meglio cosa è cambiato dall’inizio dell’isolamento sociale e dell’obbligo di restare in casa, è lo stesso amministratore IT. Al team IT è stato affidato il compito di rendere lo smart working il più comodo possibile per i lavoratori; nella maggior parte dei casi sono stati in grado di affrontare la sfida, fornendo l’accesso ai sistemi informatici aziendali, creando nuovi servizi e aiutando i dipendenti a risolvere le difficoltà che si sono presentate.

Tuttavia, nel giro di poche settimane, è diventato chiaro a molti che i nuovi processi richiedevano anche nuovi meccanismi di sicurezza. Ciò è accaduto principalmente perché cybercriminali di ogni tipo si sono attivati inviando messaggi di phishing e sferrando attacchi BEC ai dipendenti che lavorano da casa (anche i tentativi di attacchi di forza bruta sugli strumenti di accesso remoto hanno visto una crescita esplosiva).

I dipendenti hanno complicato la situazione. Trovandosi in ambienti per loro non famigliari e poco comodi, molti si sono presi l’onere di cercare strumenti per facilitare il lavoro di squadra. In molti casi, non si sono preoccupati di chiedere l’approvazione degli specialisti IT per l’utilizzo di tali applicazioni e servizi, e raramente si sono interessati della messa in sicurezza.

Di conseguenza, gli amministratori IT non solo hanno dovuto tenere d’occhio una serie di nuovi fattori sul proprio posto di lavoro, ma hanno dovuto anche pensare a nuovi modi per rendere il lavoro a distanza il più sicuro possibile. Acquisire una conoscenza più approfondita dell’attuale panorama delle minacce e avere una migliore comprensione di ciò che accade nelle workstation dei dipendenti da remoto, di conseguenza, è diventato di fondamentale importanza.

Kaspersky Endpoint Security Cloud

La soluzione Kaspersky Endpoint Security Cloud può aiutare gli amministratori IT a proteggere le workstation dei dipendenti.

Essendo su cloud e non richiedendo un hardware aggiuntivo, Kaspersky Endpoint Security Cloud non impone un carico inutile sulle risorse IT. Allo stesso tempo, l’amministratore può gestire la soluzione da un’unica console su cloud.

Uno degli ultimi aggiornamenti delle sue funzionalità è un meccanismo per il rilevamento dei sistemi shadow IT, ovvero i servizi su cloud che i dipendenti utilizzano per lavorare con i dati aziendali senza aver informato i tecnici.

E’ stata poi rilasciata una nuova funzionalità sperimentale, chiamata Cybersecurity for IT Online, uno strumento di formazione a cui si può accedere direttamente dalla stessa console. Il corso di formazione porta le conoscenze dei manager delle soluzioni IT al livello di un esperto di sicurezza principiante.

Al momento, la formazione si concentra specificamente sul miglioramento della comprensione dei software dannosi. Agli utenti viene insegnata la classificazione di base dei malware e come riconoscere i comportamenti pericolosi e sospetti; inoltre, vengono assegnati loro dei compiti interattivi in un ambiente simulato. In questo modo, acquisiscono le competenze di uno specialista nel rilevamento degli incidenti.

Questa funzionalità è stata implementata nella versione beta della soluzione, e gli esperti Kaspersky sono pronti ad ampliare la gamma di lezioni disponibili, qualora vi sia una richiesta in tal senso. Un’altra novità di questa versione di Kaspersky Endpoint Security Cloud è rappresentata dalle guide video sui prodotti, accessibili anche dalla console. Le guide aiuteranno i dipendenti a configurare la nuova soluzione senza dover cercare tra i manuali.

Per ulteriori informazioni: dircom@argonavis.it

23 Ottobre 2020

Phishing: attenzione alle false email provenienti dall’OMS

Tratto da BitMAT
Autore: Redazione BitMAT – 08/10/2020
 
 
Phishing: attenzione alle false email provenienti dall'OMS
 

I criminali informatici hanno ampiamente sfruttato l’emergenza sanitaria che negli ultimi mesi ha occupato le prime pagine di tutti i media, utilizzandola più volte come esca per diffondere numerosi malware. La strategia è stata spesso quella di nascondere i malware all’interno di documenti falsi sulla diffusione del coronavirus. Molti venivano diffusi come allegati di una mail contenenti le istruzioni su come proteggersi dal virus. In realtà, questi file contenevano diverse minacce tra cui Trojan e worm, in grado di distruggere, bloccare, modificare o copiare i dati, oltre ad interferire con il funzionamento dei computer o delle reti di computer. In questi giorni i ricercatori di Kaspersky hanno rilevato un’ulteriore minaccia che utilizza la stessa strategia. A fine settembre è stato rilevato uno schema di phishing che ha preso di mira gli utenti italiani. Circa 1.000 utenti italiani di soluzioni Kaspersky hanno ricevuto una mail, apparentemente inviata dall’OMS (Organizzazione Mondiale della Sanità) contenente una lettera in cui venivano indicate tutte le precauzioni da mettere in atto contro l’infezione.

La mail contiene in realtà un allegato dannoso attraverso il quale viene scaricato un Trojan: Trojan-Downloader.MSOffice.Agent.gen.

Phishing: attenzione alle false email provenienti dall'OMS

Tatyana Shcherbakova, security expert di Kaspersky ha dichiarato: “Abbiamo rilevato link simili in diverse lingue che sostenevano di contenere misure precauzionali emanate dall’OMS durante la prima ondata della pandemia. Dal momento che i tassi di infezione sono nuovamente in aumento, questo tipo di truffa è apparso nuovamente. L’OMS viene spesso utilizzata come esca per convincere le vittime che i documenti inviati siano legittimi”.

14 Ottobre 2020

Kaspersky ha rilevato MontysThree

Tratto da LineaEDP
Autore: Redazione LineaEDP – 09/10/2020
 
MontysThree, rilevato da Kaspersky, è un nuovo toolset utilizzato per lo spionaggio industriale
 
 
Kaspersky - MontysThree

I ricercatori di Kaspersky hanno rilevato una serie di attacchi mirati contro le organizzazioni industriali risalenti al 2018. Nel panorama delle minacce persistenti avanzate (APT) questo tipo di attacchi sono molto più rari rispetto alle campagne contro i diplomatici e altri esponenti politici di alto profilo. Il toolset utilizzato, denominato in origine MT3 dagli autori del malware, è stato poi soprannominato da Kaspersky “MontysThree”. Questo malware utilizza diverse tecniche per eludere il rilevamento, tra cui l’hosting delle comunicazioni con il server di controllo su servizi cloud pubblici e l’occultamento del principale modulo dannoso mediante steganografia.

Enti governativi, diplomatici e operatori delle telecomunicazioni sono il bersaglio preferito delle APT perché possiedono un patrimonio di informazioni politiche altamente confidenziali ed estremamente sensibili. Invece, le campagne di spionaggio mirate contro le realtà industriali sono molto più rare, ma, come ogni altro attacco contro il settore industriale, possono avere conseguenze devastanti per il business. Ecco perché, dopo aver notato l’attività di MontysThree, i ricercatori di Kaspersky hanno approfondito le ricerche.

Per effettuare l’attività di spionaggio, MontysThree utilizza un programma malware composto da quattro moduli. Il primo è il loader, che si diffonde inizialmente utilizzando un file RAR SFX (archivi auto-estraente) con i nomi relativi alle liste di contatto dei dipendenti, la documentazione tecnica e i risultati di analisi mediche con lo scopo di indurre i dipendenti a scaricare i file, secondo una comune tecnica di spear phishing. Il compito fondamentale del loader è garantire che il malware non venga rilevato sul sistema e a tal fine utilizza una tecnica nota come steganografia.

La steganografia è una tecnica utilizzata dai criminali informatici per nascondere lo scambio di dati. Nel caso di MontysThree, il payload malevolo principale è occultato come file bitmap (un formato per l’archiviazione di immagini digitali). Dopo aver inserito il comando corretto, il loader utilizzerà un algoritmo personalizzato per decifrare il contenuto dall’array di pixel ed eseguire il payload dannoso.

Il payload dannoso principale utilizza diverse tecniche di encryption proprie per eludere il rilevamento. In particolare, utilizza l’algoritmo RSA, che permette di crittografare le comunicazioni con il server di controllo e decrittografare i principali “task” assegnati dal malware. Questo include la ricerca di documenti con estensioni specifiche e in particolari directory aziendali. MontysThree è progettato per prendere di mira i documenti Microsoft e Adobe Acrobat; può anche catturare screenshot e “impronte digitali”, ossia raccogliere informazioni sulle impostazioni di rete, sul nome dell’host e molto altro.

Le informazioni raccolte e le altre comunicazioni con il server di controllo sono poi ospitate su servizi cloud pubblici come Google, Microsoft e Dropbox. Questo sistema rende difficile distinguere il traffico di comunicazione come dannoso e, poiché nessun antivirus blocca questi servizi, garantisce che il server di controllo possa eseguire comandi ininterrottamente.

MontysThree, inoltre, utilizza un modifier per Windows Quick Launch come metodo per ottenere la persistenza sul sistema infetto. Ogni volta che gli utenti utilizzano la barra degli strumenti di avvio rapido per eseguire applicazioni legittime come i browser, attivano a loro insaputa anche il modulo iniziale del malware.

Kaspersky non ha riscontrato elementi comuni nel codice dannoso o nell’infrastruttura che corrispondessero ad altre APT note.

“MontysThree è interessante non solo perché mira alle realtà industriali, ma anche perché combina TTP (Text Transfer Protocol) sofisticati ad altri che si potrebbero definire più “amatoriali”. In generale, la sofisticazione varia da modulo a modulo, ma non può essere paragonata al livello impiegato dalle APT più avanzate. Tuttavia, i creatori di MontysThree utilizzano standard crittografici robusti e scelte piuttosto tecniche come quella di utilizzare la steganografia personalizzata. Gli attaccanti si sono notevolmente impegnati nello sviluppo del toolset di MontysThree, e questo lascia intendere che sono determinati a perseguire i loro obiettivi e che non si tratta di una campagna di breve durata”, ha dichiarato Denis Legezo, senior security researcher with del Global Research and Analysis Team di Kaspersky.

Per proteggere le organizzazioni da minacce come MontysThree, gli esperti di Kaspersky raccomandano:

• Fornire ai dipendenti una formazione di base sulla cyber hygiene, poiché molti attacchi mirati iniziano sfruttando strategie di phishing o altre tecniche di ingegneria sociale. Condurre simulazioni di attacchi di phishing per assicurarsi che il personale sappia riconoscere email di questo tipo.

• Fornire al team SOC l’accesso alla threat intelligence (TI) più aggiornata. Kaspersky Threat Intelligence Portal è un unico punto di accesso per la TI dell’azienda, e fornisce dati sugli attacchi informatici e molte informazioni raccolte da Kaspersky in 20 anni di esperienza sul campo.

• Implementare soluzioni EDR, come Kaspersky Endpoint Detection and Response, per il rilevamento a livello degli endpoint, l’indagine e la remediation tempestiva degli incidenti.

• Oltre ad adottare un livello di protezione base per gli endpoint, implementare una soluzione di sicurezza di livello aziendale in grado di rilevare tempestivamente le minacce avanzate a livello di rete, come Kaspersky Anti Targeted Attack Platform

• Assicurarsi di proteggere sia gli endpoint industriali che quelli aziendali. La soluzione Kaspersky Industrial CyberSecurity integra una protezione dedicata per gli endpoint e il monitoraggio della rete per rivelare qualsiasi attività sospetta e potenzialmente dannosa nella rete industriale.

13 Ottobre 2020

Cyber spionaggio: rilevato un nuovo bootkit firmware

Tratto da BitMAT
Autore: Redazione BitMAT – 06/10/2020
 
Cyber spionaggio: rilevato un nuovo bootkit firmware
 
Alcuni cyber criminali hanno iniziato ad utilizzare un bootkit firmware, un malware osservato raramente, per condurre una nuova campagna APT di spionaggio. Il nuovo malware è stato rilevato dalla tecnologia di scansione UEFI / BIOS di Kaspersky, che rileva minacce note e sconosciute. La tecnologia di scansione ha identificato un malware precedentemente sconosciuto all’interno dell’Unified Extensible Firmware Interface (UEFI), una parte essenziale di ogni dispositivo informatico moderno. Il malware è difficile da rilevare e da rimuovere dai dispositivi infetti. Il bootkit UEFI utilizzato insieme al malware è una versione personalizzata del bootkit di Hacking Team emersa nel 2015.
 

Il firmware UEFI è una parte essenziale dei computer ed inizia a funzionare prima ancora del sistema operativo e di tutti i programmi installati sul pc. Se il firmware UEFI viene in qualche modo modificato per contenere un codice dannoso, questo codice verrà lanciato prima del sistema operativo, rendendo la sua attività potenzialmente invisibile alle soluzioni di sicurezza. Questa particolarità unita al fatto che il firmware stesso risiede su un chip flash separato dal disco rigido, rende gli attacchi contro UEFI difficili da rilevare e persistenti. L’infezione del firmware UEFI implica che, indipendentemente da quante volte il sistema operativo sia stato reinstallato, il malware impiantato dal bootkit rimarrà sul dispositivo.

I ricercatori di Kaspersky hanno scoperto che un campione di questo malware è stato utilizzato in una campagna nella quale sono state implementate diverse varianti di un complesso framework modulare a più stadi denominato MosaicRegressor. Il framework è stato utilizzato per lo spionaggio e la raccolta di dati e con il malware UEFI è stato uno dei metodi di persistenza di questo nuovo malware precedentemente sconosciuto.

I componenti del bootkit UEFI rilevati erano basati sul bootkit ‘Vector-EDK’ sviluppato da Hacking Team e il cui codice sorgente è apparso in rete nel 2015. Il codice trapelato ha probabilmente permesso agli autori di costruire il proprio software senza grandi sforzi e con un rischio di esposizione ridotto.

Gli attacchi sono stati rilevati con l’aiuto di Firmware Scanner, incluso nei prodotti Kaspersky all’inizio del 2019. Questa tecnologia è stata sviluppata per rilevare in modo specifico le minacce che si nascondono nel BIOS della ROM, comprese le immagini del firmware UEFI.

Anche se non è ancora noto il vettore esatto dell’infezione che ha permesso agli aggressori di sovrascrivere il firmware originale UEFI, i ricercatori di Kaspersky hanno creato un’ipotesi sulla base di alcune informazioni trapelate da alcuni documenti di Hacking Team su VectorEDK. Queste informazioni suggeriscono, senza escludere altre opzioni, che le infezioni potrebbero essere state possibili attraverso l’accesso fisico alla macchina della vittima, in particolare con una chiavetta USB avviabile, contente una speciale utility di aggiornamento. Il firmware con patch faciliterebbe quindi l’installazione di un downloader di Trojan, ovvero un malware che consente di scaricare qualsiasi payload adatto alle esigenze dell’aggressore mentre il sistema operativo è attivo e funzionante.

Nella maggior parte dei casi, tuttavia, i componenti di MosaicRegressor sono stati consegnati alle vittime utilizzando misure molto meno sofisticate, come la consegna di spearphishing nascosto in un archivio insieme ad un file esca. La struttura a più moduli del framework ha permesso agli aggressori di nascondere il framework più ampio dall’analisi e di distribuire i componenti alle macchine prese di mira solo on demand. Il malware inizialmente installato sul dispositivo infetto è un Trojan-downloader, un programma in grado di scaricare ulteriori payload e altri malware. A seconda del payload scaricato, il malware potrebbe caricare o fare il download di file arbitrari da/verso URL arbitrari e raccogliere informazioni dalla macchina presa di mira.

Sono state individuate caratteristiche comuni a tutte le vittime identificate che hanno consentito ai ricercatori di stabilire che MosaicRegressor è stato utilizzato in una serie di attacchi mirati contro diplomatici e membri di ONG provenienti dall’Africa, dall’Asia e dall’Europa. Alcuni degli attacchi comprendevano documenti di spearphishing in lingua russa, mentre altri erano collegati alla Corea del Nord e utilizzati come esca per scaricare malware.

La campagna non è stata collegata con certezza a nessuno dei threat actor APT conosciuti.

“Sebbene gli attacchi UEFI presentino ampie opportunità per i theat actor, MosaicRegressor è il primo caso pubblicamente noto in cui un threat actor abbia utilizzato un firmware UEFI malevolo personalizzato in the wild. Gli attacchi precedentemente osservati in the wild avevano semplicemente riprogrammato un software legittimo (ad esempio LoJax), il che rende questo attacco in the wild il primo a sfruttare un bootkit UEFI personalizzato. Quanto rilevato dimostra che, anche se raramente e in casi eccezionali, gli attori sono disposti a fare di tutto per ottenere il massimo livello di persistenza sulla macchina di una vittima. I threat actor continuano a diversificare il loro toolset e a diventare sempre più creativi nei metodi scelti per prendere di mira le vittime. Lo stesso dovrebbero fare i fornitori di sicurezza per mantenere il vantaggio sui criminali informatici. Fortunatamente, la combinazione della nostra tecnologia e la conoscenza delle campagne attuali e passate che sfruttano firmware infetti ci aiuta a monitorare e riferire di futuri attacchi contro questi obiettivi”, ha commentato Mark Lechtik, senior security researcher del Global Research and Analysis Team (GReAT) di Kaspersky.

“L’utilizzo di un codice sorgente di terze parti trapelato e la sua personalizzazione in un nuovo malware avanzato ricorda nuovamente l’importanza della sicurezza dei dati. Una volta che il software – che si tratti di un bootkit, di un malware o di qualsiasi altra cosa – viene diffuso, i threat actor ottengono un vantaggio significativo. Gli strumenti resi disponibili senza limiti offrono loro l’opportunità di migliorare e personalizzare i loro toolset con pochi sforzi e minori possibilità di essere scoperti”, ha commentato Igor Kuznetsov, principal security researcher at Kaspersky’s GReAT.

Per difendersi da minacce come MosaicRegressor, Kaspersky raccomanda:

  • Fornire al team SOC l’accesso alla threat intelligence (TI) più aggiornata. Kaspersky Threat Intelligence Portal è un unico punto di accesso per la TI dell’azienda, e fornisce dati sugli attacchi informatici e molte informazioni raccolte da Kaspersky in 20 anni di esperienza sul campo.
  • Per la detection a livello endpoint, l’indagine e la remediation degli incidenti, implementare soluzioni EDR, come Kaspersky Endpoint Detection and Response.
  • Fornire ai dipendenti una formazione di base sulla cyber hygiene, poiché molti attacchi mirati iniziano sfruttando strategie di phishing o altre tecniche di ingegneria sociale.
  • Utilizzare un prodotto affidabile per la sicurezza degli endpoint come Kaspersky Endpoint Security for Business, in grado di rilevare l’uso del firmware.
  • Aggiornare regolarmente il firmware UEFI e utilizzare solo firmware di fornitori fidati.

6 Ottobre 2020

Gaming online: il vero “battle royale” è contro il cybercrime


Tratto da Blog Kaspersky – 01/10/2020
Autore: Alessandra Venneri
 
Sicurezza informatica e gaming online: a volte c’è un po’ di pregiudizio. È possibile trovare oggi un compromesso tra soluzioni di sicurezza e performance di gioco? Abbiamo intervistato i “Quei Due Sul Server” per scoprire quali sono le leve del successo di questo settore e quali saranno le tendenze del prossimo futuro.
 
 

Quando si tratta di sfruttare le tendenze digitali per sottrarre informazioni o per compromettere i dispositivi degli utenti, i cybercriminali si dimostrano da sempre particolarmente attenti, creativi e al passo con i tempi. La maggior parte delle minacce che ogni giorno vengono messe in atto, infatti, sono quelle che cercano di colpire le persone sfruttando la loro voglia di divertirsi online. Dopo il focus sulle relazioni digitali e sul mondo delle serie TV, Kaspersky ha deciso di concentrarsi sul mondo del gaming, una passione che coinvolge milioni di utenti in tutto il mondo, che in Italia ha generato un mercato del valore di circa 1,8 miliardi solo lo scorso anno e che ha subito un’ulteriore accelerazione nell’ultimo periodo, complice il lockdown e il maggior tempo libero a disposizione.

Per approfondire il tema, Kaspersky ha coinvolto i Quei Due Sul Server, conoscitori e amanti dell’ambiente gaming da 30 anni, oltre che imprenditori digitali e creativi con all’attivo 2 milioni di follower sui social in ambito tecnologico e videoludico.

Italiani e amore per il gaming. Quali sono secondo voi le leve che portano così tanti utenti ad appassionarsi e quale tendenza viviamo oggi in Italia?

“In questo momento storico va fortissimo tutto ciò che è free-to-play, quindi ciò che è liberamente giocabile senza acquisto diretto di un titolo. Per la loro natura questi giochi, che non sono del tutto gratuiti ma prevedono una serie di micro transazioni e di acquisti in-app, sono perennemente connessi e la stragrande maggioranza è strutturata per girare su PC di ogni tipo. Pensiamo sicuramente a Fortnite, giocato molto dai più piccoli, ad Apex Legends, a League of Legends o a Warzone di Call of Duty. Si tratta di titoli molto focalizzati sul gioco, con gamer che vogliono eccellere a tutti i costi, per questo spesso seguono delle guide, che possono condurre a siti malevoli, o scaricano dei software, lato PC ovviamente, che non migliorano il gameplay ma possono invece rivelarsi pericolosi per i dispositivi. La leva principale dei free-to-play non è solo la gratuità, ma anche le strategie di comunicazione ben orchestrate che hanno proprio l’obiettivo di solleticare la curiosità della fascia di pubblico più giovane. Anche la parte grafica ed estetica ha la sua importanza: pensiamo ai mondi cartooneschi e colorati di molti di questi giochi o ai loro personaggi estremamente curati. Tutto fa parte di una strategia di marketing che in qualche modo strizza l’occhio anche ai genitori, che percepiscono il gioco come qualcosa di assolutamente innocuo. Dal punto di vista della sicurezza, in passato si era scoperti solo in alcuni casi; oggi, visto che il trend è proprio quello dei giochi free-to-play, fruiti da qualsiasi tipo di utenza, i rischi sono di più, anche se i provider dei vari servizi stanno facendo tutto quello che possono per ridurli. I rischi possono esserci non solo nei giochi di tipo battle royale, ma anche nei sandbox come Minecraft, un gioco molto famoso e affascinante dove l’obiettivo è costruire un proprio mondo. Il problema qui è quello delle mod, modifiche indipendenti apportate dall’utente, che spesso provengono da siti poco chiari o che, una volta scaricate, si rivelano essere dei programmi malevoli”.

Kaspersky ha registrato in Italia quasi 74.000 notifiche di rischi informatici correlati al mondo del gaming nel periodo che va da marzo a settembre 2020.

L’80% circa riguarda il tentativo di reindirizzamento degli utenti verso siti web malevoli, creati per lo più per rubare informazioni sugli account degli utenti. Il 17% è relativo al tentativo di download di file o documenti malevoli, che cercano di attirare l’attenzione con promesse di offerte speciali, versioni gratuite di giochi famosi, aggiornamenti, estensioni o trucchi per vincere. Si tratta di downloader di bot, che installano ransomware (in grado di portare al blocco totale di una macchina o di un insieme di file, recuperabili solo dietro il pagamento di un riscatto) o password stealer (malware di tipo Trojan progettati appositamente per rubare dati dagli account degli utenti, particolarmente pericolosi per gli appassionati di gaming). Il pericolo rappresentato dai miners (software che, sfruttando la potenza di calcolo del computer della vittima, sottraggono prestazioni generando segretamente criptovaluta), in Italia appare limitato, pari al 2% del totale delle notifiche ricevute da KSN nel periodo preso in esame.

Ecco la classifica dei titoli più sfruttati dai cybercriminali per cercare di ingannare gli utenti: quello più gettonato è Minecraft: il nome del popolare gioco sandbox è stato utilizzato in più di 57.000 tentativi di attacco negli ultimi sei mesi in Italia. Seguono, in ordine, Call of Duty, Fortnite, Age of Empires e GTA.

Dopo aver visto quali sono stati i titoli che hanno attratto di più non solo l’attenzione del pubblico, ma anche quella dei cybercriminali, proviamo a chiedervi una piccola previsione: quali potrebbero essere i giochi più gettonati nei prossimi mesi?

“Da qualche anno a questa parte molti sviluppatori si sono messi a lavorare un po’ nell’ombra. Se prima i giochi venivano pubblicizzati con mesi di anticipo, anche per consentire la pianificazione di un acquisto, oggi ci troviamo di fronte ad una controtendenza. È il caso di giochi come Apex of Legends che è uscito senza alcun preavviso e che, nell’arco di 48, ha avuto un successo clamoroso. Difficile quindi fare previsioni in un modo dove il trend sembra essere quello della sorpresa mediatica e dell’arrivo senza alcun preavviso. Il vantaggio è che si tratta proprio di free-to-play, basta scaricare il gioco al momento del rilascio. Per come stanno andando le cose, potremmo dire che questo nuovo trend improntato su immediatezza e sorpresa nel lancio dei nuovi titoli sia in grado di mettere davvero alla prova il mondo del cybercrime. I cybecriminali devono essere attenti e veloci rispetto al rilascio dei nuovi titoli se vogliono mettere a rischio la sicurezza digitale dei gamer. Se però volessimo spingerci più in là nel tempo e proiettarci magari tra due o tre anni, possiamo pensare anche ad un titolo molto atteso, amato e giocato: GTA VI. Quando parliamo di un titolo di questo genere, che attira tantissima attenzione pur non essendo ancora disponibile, possiamo dire che eventuali trappole digitali realizzate sfruttandone il nome potrebbero trarre in inganno anche gli utenti più esperti, ma comunque impazienti, che non vedono l’ora di carpire informazioni o anteprime. Per avere un’idea della portata del fenomeno basta fare una ricerca online su GTA VI e vedere la quantità di siti malevoli che fanno in qualche modo riferimento a quel titolo”. 

Ci sono dei consigli che vi sentireste di dare ai gamer italiani per evitare i pericoli informatici?

Conosciamo diversi livelli di follia da gaming: c’è chi la vive come una normale passione e chi tende ad estraniarsi e a calarsi completamente nella dimensione del gioco. Soprattutto per questa categoria di gamer l’attenzione ai possibili rischi informatici è davvero bassa, ed è comunque qualcosa che passa in secondo piano quando si tratta di vincere o di passare di livello. A volte entrano in gioco dei meccanismi davvero complessi. Bisogna comunque provare a tenere a mente il fatto che si tratta di giochi, che ci troviamo di fronte a un software e che si è perennemente connessi. Il primo consiglio è quello di non cedere mai i propri dati o le informazioni di un account, soprattutto su siti dubbi o sui social media. Le persone dovrebbero provare ad evitare anche tutta la navigazione collaterale che può ruotare intorno al mondo del gaming. Pensiamo alle mod: non è raro che le piattaforme di digital delivery le ufficializzino. Meglio quindi usare queste, che provengono da canali ufficiali e che sono state controllate e autorizzate, piuttosto che quelle provenienti da siti sconosciuti e di oscura provenienza. Stesso discorso vale per il download dei giochi veri e propri: meglio usare canali conosciuti, come Steam, Epic Games Store, Uplay, Origin… Si tratta di piccole accortezze che permettono di essere meno a rischio. Anche l’uso di soluzioni di sicurezza informatica, come quelle proposte da Kaspersky, può rivelarsi utile; in caso di bug direttamente nel gioco, ad esempio, permettono di darsi al gaming in tutta sicurezza e con maggiore libertà senza compromettere account, dispositivi o il gameplay stesso”.

Sicurezza informatica e gaming online: a volte c’è un po’ di pregiudizio. Cosa ne pensate? È possibile trovare oggi un compromesso tra soluzioni di sicurezza e performance di gioco?

“Questo pregiudizio è qualcosa che appartiene davvero al passato, quando si diceva che l’antivirus in fase di gioco provocava problemi di fluidità, di scattering o di blocchi. È la natura stessa dei videogiochi di oggi che ha cambiato un po’ le carte in tavola. I free-to-play sono pensati appositamente per non gravare troppo sulle macchine, che possono essere dispositivi comuni e non pensati appositamente per il gaming. Trattandosi di giochi leggeri, quanto potrebbe gravare una soluzione di sicurezza ben costruita e progettata, magari anche proprio per il mondo dei videogiochi? Davvero molto, molto poco. La sicurezza informatica e il gaming sono due mondi che oggi, grazie anche all’evoluzione tecnologica, possono non solo coesistere per il bene dell’utente, ma anche trarre benefici e conoscenze l’uno dall’altro”.  

I consigli di Kaspersky

Anche Kaspersky mette in guardia gli amanti del gaming online perché non sottovalutino mai i rischi legati alla sicurezza informatica. Ecco alcune buone abitudini da mettere in pratica:

  • Utilizzare password sicure e, se possibile, anche l’autenticazione a due fattori (2FA), per proteggere gli account legati al mondo gaming. Se un account è protetto in questo modo, i cybercriminali avranno bisogno di qualcosa di più di username e password per potervi accedere;
  • Diffidare da qualsiasi proposta di gioco, trucco o versione pirata, sono le esche maggiormente utilizzate dai criminali informatici per ingannare chi gioca online perchè sono consapevoli del desiderio delle persone di avere tutto subito e gratis.
  • Utilizzare una soluzione di sicurezza affidabile, come Kaspersky Total Security che contiene al suo interno anche Gaming Mode, una modalità appositamente studiata per il gaming che, quando è attivata, blocca le scansioni e gli aggiornamenti e non visualizza alcuna notifica, evitando di disturbare il giocatore o di consumare troppe risorse della CPU.

2 Ottobre 2020