Attenzione al ransomware. Il programma che prende “in ostaggio” il tuo dispositivo

 
 
Tratto da www.garanteprivacy.it
 

L’emergenza sanitaria da Covid2019 – che porta molte più persone e per molto più tempo ad essere connesse online e ad utilizzare dispositivi digitali – sembra essere affiancata da un pericoloso “contagio digitale”, alimentato da malintenzionati che diffondono software “malevoli” per varie finalità illecite. Una delle attività più diffuse e dannose è attualmente il cosiddetto ransomware.

  1. Cos’e’ il ransomware?

Il ransomware è un programma informatico dannoso (“malevolo”) che può “infettare” un dispositivo digitale (PC, tablet, smartphone, smart TV), bloccando l’accesso a tutti o ad alcuni dei suoi contenuti (foto, video, file, ecc.) per poi chiedere un riscatto (in inglese, “ransom”) da pagare per “liberarli”.

La richiesta di pagamento, con le relative istruzioni, compare di solito in una finestra che si apre automaticamente sullo schermo del dispositivo infettato. All’utente viene minacciosamente comunicato che ha poche ore o pochi giorni per effettuare il versamento del riscatto, altrimenti il blocco dei contenuti diventerà definitivo.

Ci sono due tipi principali di ransomware:

  • i cryptor (che criptano i file contenuti nel dispositivo rendendoli inaccessibili);
  • i blocker (che bloccano l’accesso al dispositivo infettato).
  1. Come si diffonde?

Anche se in alcuni casi (non molto frequenti) il ransomware può essere installato sul dispositivo tramite sofisticate forme di attacco informatico (es: controllo da remoto), questo tipo di software malevoli si diffonde soprattutto attraverso comunicazioni ricevute via e-mail, sms o sistemi di messaggistica che:

  • sembrano apparentemente provenire da soggetti conosciuti e affidabili (ad esempio, corrieri espressi, gestori di servizi, operatori telefonici, pubbliche amministrazioni, ecc.), oppure da persone fidate (colleghi di lavoro, conoscenti);
  • contengono allegati da aprire (spesso “con urgenza”), oppure link e banner da cliccare (per verificare informazioni o ricevere importanti avvisi), ovviamente collegati a software malevoli.

In altri casi, il ransomware può essere scaricato sul dispositivo quando l’utente:

  • clicca link o banner pubblicitari su siti web (un canale molto usato è rappresentato dai siti per adulti) o social network;
  • naviga su siti web creati ad hoc o “compromessi” da hacker per diventare veicolo del contagio ransomware.

Il ransomware può essere diffuso da malintenzionati anche attraverso software e app (giochi, utilità per il PC, persino falsi anti-virus), offerti gratuitamente per invogliare gli utenti al download e infettare così i loro dispositivi.

E’ bene ricordare che ogni dispositivo “infettato” ne può “contagiare” altri. Il ransomware può diffondersi sfruttando, ad esempio, le sincronizzazioni tra dispositivi, i sistemi di condivisione in cloud, oppure può impossessarsi della rubrica dei contatti e utilizzarla per spedire automaticamente ad altre persone messaggi contenenti link e allegati che diventano veicolo del ransomware.

  1. Come difendersi?

La prima e più importante forma di difesa è la prudenza. Occorre evitare di aprire messaggi provenienti da soggetti sconosciuti o con i quali non si hanno rapporti (ad es. un operatore telefonico di cui non si è cliente, un corriere espresso da cui non si aspettano consegne, ecc.) e, in ogni caso, se si hanno dubbi, non si deve cliccare su link o banner sospetti e non si devono aprire allegati di cui si ognora il contenuto.

Anche se i messaggi provengono da soggetti a noi noti, è comunque bene adottare alcune piccole accortezze. Ad esempio:

– non aprire mai allegati con estensioni “strane” (ad esempio, allegati con estensione “.exe” sono a rischio, perché potrebbero installare applicazioni di qualche tipo nel dispositivo);

– non scaricare software da siti sospetti (ad esempio, quelli che offrono gratuitamente prodotti che invece di solito sono a pagamento);

scaricare preferibilmente app e programmi da market ufficiali, i cui gestori effettuano controlli sui prodotti e dove è eventualmente possibile leggere i commenti di altri utenti che contengono avvisi sui potenziali rischi;

– se si usa un pc, si può passare la freccia del mouse su eventuali link o banner pubblicitari ricevuti via e-mail o presenti su siti web senza aprirli (così, in basso nella finestra del browser, si può vedere l’anteprima del link da aprire e verificare se corrisponde al link che si vede scritto nel messaggio: in caso non corrispondano, c’è ovviamente un rischio).

E’ inoltre utile:

  • installare su tutti i dispositivi un antivirus con estensioni anti-malware;
  • mantenere costantemente aggiornati il sistema operativo oltre che i software e le app che vengono utilizzati più spesso;
  • utilizzare dei sistemi di backup che salvino (anche in maniera automatica) una copia dei dati (sono disponibili soluzioni anche libere e gratuite per tutti i sistemi operativi). Con un corretto backup, in caso di necessità, si potranno così ripristinare i dati contenuti nel dispositivo, quantomeno fino all’ultimo salvataggio.
  1. Come liberarsi dal ransomware?

Pagare il riscatto è solo apparentemente la soluzione più facile. Oltre al danno economico, si corre infatti il rischio di non ricevere i codici di sblocco, o addirittura di finire in “liste di pagatori” potenzialmente soggetti a periodici attacchi ransomware.

La soluzione consigliata è quella di rivolgersi a tecnici specializzati capaci di sbloccare il dispositivo.

Un’alternativa efficace è quella di formattare il dispositivo: ma in questo caso, oltre ad eliminare il malware, si perdono tutti i dati in esso contenuti. Per questo è fondamentale (come suggerito) effettuare backup periodici dei contenuti (che è sempre una buona prassi) in modo da non perderli in caso di incidenti (es: danneggiamento del dispositivo, ecc.) o attacchi informatici che necessitano di interventi di ripristino.

E’ sempre consigliabile segnalare o denunciare l’attacco ransomware alla Polizia postale (https://www.commissariatodips.it), anche per aiutare a prevenire ulteriori illeciti.

È possibile, inoltre, rivolgersi al Garante nel caso si voglia segnalare una eventuale violazione in materia di dati personali (furto di identità, sottrazione di dati personali, furto di contenuti, ecc.), seguendo le indicazioni della pagina https://www.garanteprivacy.it/home/diritti/come-agire-per-tutelare-i-tuoi-dati-personali.

26 Ottobre 2020

La protezione e la formazione con Kaspersky Endpoint Security Cloud

Tratto da Blog Kaspersky
Autore: Nikolay Pankov – 21/10/2020
 
 

La carenza sul mercato di specialisti della sicurezza informatica, già evidente negli ultimi anni, è diventata particolarmente problematica nel 2020. La pandemia, che ha costretto in molti a passare allo smart working, ha anche evidenziato la necessità di cambiare le strategie di sicurezza in molte aziende. Anche le piccole imprese si sono rese conto che le competenze dei loro amministratori IT non sono più sufficienti per garantire la continuità del business e proteggere le informazioni aziendali.

I dirigenti si trovano di fronte a una scelta: assumere un ulteriore specialista in sicurezza informatica oppure offrire una formazione avanzata specializzata al personale IT esistente. Entrambi gli approcci sono validi ma, per quanto riguarda la seconda strategia, possiamo darvi una mano.

Il nuovo panorama delle minacce

La persona che può spiegare meglio cosa è cambiato dall’inizio dell’isolamento sociale e dell’obbligo di restare in casa, è lo stesso amministratore IT. Al team IT è stato affidato il compito di rendere lo smart working il più comodo possibile per i lavoratori; nella maggior parte dei casi sono stati in grado di affrontare la sfida, fornendo l’accesso ai sistemi informatici aziendali, creando nuovi servizi e aiutando i dipendenti a risolvere le difficoltà che si sono presentate.

Tuttavia, nel giro di poche settimane, è diventato chiaro a molti che i nuovi processi richiedevano anche nuovi meccanismi di sicurezza. Ciò è accaduto principalmente perché cybercriminali di ogni tipo si sono attivati inviando messaggi di phishing e sferrando attacchi BEC ai dipendenti che lavorano da casa (anche i tentativi di attacchi di forza bruta sugli strumenti di accesso remoto hanno visto una crescita esplosiva).

I dipendenti hanno complicato la situazione. Trovandosi in ambienti per loro non famigliari e poco comodi, molti si sono presi l’onere di cercare strumenti per facilitare il lavoro di squadra. In molti casi, non si sono preoccupati di chiedere l’approvazione degli specialisti IT per l’utilizzo di tali applicazioni e servizi, e raramente si sono interessati della messa in sicurezza.

Di conseguenza, gli amministratori IT non solo hanno dovuto tenere d’occhio una serie di nuovi fattori sul proprio posto di lavoro, ma hanno dovuto anche pensare a nuovi modi per rendere il lavoro a distanza il più sicuro possibile. Acquisire una conoscenza più approfondita dell’attuale panorama delle minacce e avere una migliore comprensione di ciò che accade nelle workstation dei dipendenti da remoto, di conseguenza, è diventato di fondamentale importanza.

Kaspersky Endpoint Security Cloud

La soluzione Kaspersky Endpoint Security Cloud può aiutare gli amministratori IT a proteggere le workstation dei dipendenti.

Essendo su cloud e non richiedendo un hardware aggiuntivo, Kaspersky Endpoint Security Cloud non impone un carico inutile sulle risorse IT. Allo stesso tempo, l’amministratore può gestire la soluzione da un’unica console su cloud.

Uno degli ultimi aggiornamenti delle sue funzionalità è un meccanismo per il rilevamento dei sistemi shadow IT, ovvero i servizi su cloud che i dipendenti utilizzano per lavorare con i dati aziendali senza aver informato i tecnici.

E’ stata poi rilasciata una nuova funzionalità sperimentale, chiamata Cybersecurity for IT Online, uno strumento di formazione a cui si può accedere direttamente dalla stessa console. Il corso di formazione porta le conoscenze dei manager delle soluzioni IT al livello di un esperto di sicurezza principiante.

Al momento, la formazione si concentra specificamente sul miglioramento della comprensione dei software dannosi. Agli utenti viene insegnata la classificazione di base dei malware e come riconoscere i comportamenti pericolosi e sospetti; inoltre, vengono assegnati loro dei compiti interattivi in un ambiente simulato. In questo modo, acquisiscono le competenze di uno specialista nel rilevamento degli incidenti.

Questa funzionalità è stata implementata nella versione beta della soluzione, e gli esperti Kaspersky sono pronti ad ampliare la gamma di lezioni disponibili, qualora vi sia una richiesta in tal senso. Un’altra novità di questa versione di Kaspersky Endpoint Security Cloud è rappresentata dalle guide video sui prodotti, accessibili anche dalla console. Le guide aiuteranno i dipendenti a configurare la nuova soluzione senza dover cercare tra i manuali.

Per ulteriori informazioni: dircom@argonavis.it

Motore antivirus Bitdefender per l’UTM di Endian

Tratto da LineaEDP
Autore: Redazione LineaEDP – 09/10/2020
 

Con l’ultima release UTM 5.2.0, Endian offre un livello di sicurezza superiore grazie all’integrazione del motore antivirus Bitdefender

Il vendor di security Endian ha annunciato il rilascio di una nuova funzionalità della sua linea di appliance UTM: nell’ultima versione UTM 5.2.0, Endian offre un livello di sicurezza ancora più avanzato grazie all’integrazione del motore antivirus Bitdefender.

Con un’interfaccia utente ottimizzata e High Availability potenziata, la nuova release di Endian è ora in grado di rispondere a una più vasta gamma di richieste dei propri clienti.

Soluzioni di sicurezza IT sempre più articolate

La “Nuova Normalità” con sempre più persone in tutto il mondo che lavorano da casa, unitamente all’espansione della digitalizzazione e i cyberattacchi in continuo aumento, richiedono oggi soluzioni di sicurezza IT articolate.

Endian offre sistemi di Unified Threat Management (UTM) per aziende di tutte le dimensioni, che costituiscono una barriera contro gli attacchi alla rete.

Come sottolineato in una nota ufficiale da Raphael Vallazza, CEO di Endian: «Con la nuova release UTM 5.2.0 abbiamo il piacere di proporre una security appliance al passo con le richieste sempre più esigenti del mercato IT. Con le nuove funzionalità e grazie alla partnership con Bitdefender i nostri clienti riscontreranno un sostanziale miglioramento delle prestazioni».

Bitdefender offre una tecnologia di primo piano nel filtraggio web ed email e una protezione superiore contro le minacce zero-day. In questo modo vengono bloccati potenziali attacchi al perimetro della rete ed evitati danni ad azienda, dipendenti e clienti.

In aggiunta al motore antivirus, ogni UTM prevede un esteso security feature-set che include firewall, email filtering, intrusion prevention con deep packet inspection e molto altro. Grazie a ciò Endian offre un sistema di protezione solido e articolato contro le cyber-minacce che mutano rapidamente.

Per garantire massima flessibilità, gli UTM Endian sono disponibili come hardware, software e virtual appliance, tutti basati sulla piattaforma EndianOS. Si tratta di un sistema operativo basato su Linux, ottimizzato per i lunghi cicli di aggiornamento.

La piattaforma Endian OS consente elevate performance e ampie possibilità di integrazione con terze parti, potendosi inserire in modo trasparente in qualunque infrastruttura senza sacrificare flessibilità e scalabilità.

Prestazioni dell’interfaccia utente web potenziate

Migliorate le performance dell’interfaccia utente web, per una maggiore scalabilità e supporto per ambienti multiutente più grandi con miglior responsività all’interfaccia web.

Nuove funzionalità in Alta Affidabilità

Novità anche sul modulo Alta Affidabilità (High Availability) che consente di configurare in cluster due apparecchi Endian e ottenere ridondanza hardware.

Incrementate le opzioni di notifica HA e la sincronizzazione dei servizi e del loro corrispondente stato.

Endian annuncia inoltre il nuovo programma di rilasci per le future versioni UTM: a partire dalla versione 5.2.0, viene introdotta la modalità “rolling release” per consentire l’implementazione di nuove funzionalità con maggiore frequenza e a intervalli ridotti.

19 Ottobre 2020

Phishing: attenzione alle false email provenienti dall’OMS

Tratto da BitMAT
Autore: Redazione BitMAT – 08/10/2020
 
 
Phishing: attenzione alle false email provenienti dall'OMS
 

I criminali informatici hanno ampiamente sfruttato l’emergenza sanitaria che negli ultimi mesi ha occupato le prime pagine di tutti i media, utilizzandola più volte come esca per diffondere numerosi malware. La strategia è stata spesso quella di nascondere i malware all’interno di documenti falsi sulla diffusione del coronavirus. Molti venivano diffusi come allegati di una mail contenenti le istruzioni su come proteggersi dal virus. In realtà, questi file contenevano diverse minacce tra cui Trojan e worm, in grado di distruggere, bloccare, modificare o copiare i dati, oltre ad interferire con il funzionamento dei computer o delle reti di computer. In questi giorni i ricercatori di Kaspersky hanno rilevato un’ulteriore minaccia che utilizza la stessa strategia. A fine settembre è stato rilevato uno schema di phishing che ha preso di mira gli utenti italiani. Circa 1.000 utenti italiani di soluzioni Kaspersky hanno ricevuto una mail, apparentemente inviata dall’OMS (Organizzazione Mondiale della Sanità) contenente una lettera in cui venivano indicate tutte le precauzioni da mettere in atto contro l’infezione.

La mail contiene in realtà un allegato dannoso attraverso il quale viene scaricato un Trojan: Trojan-Downloader.MSOffice.Agent.gen.

Phishing: attenzione alle false email provenienti dall'OMS

Tatyana Shcherbakova, security expert di Kaspersky ha dichiarato: “Abbiamo rilevato link simili in diverse lingue che sostenevano di contenere misure precauzionali emanate dall’OMS durante la prima ondata della pandemia. Dal momento che i tassi di infezione sono nuovamente in aumento, questo tipo di truffa è apparso nuovamente. L’OMS viene spesso utilizzata come esca per convincere le vittime che i documenti inviati siano legittimi”.

14 Ottobre 2020