• BitMAT
  • BitMATv
  • Top Trade
  • Linea EDP
  • Itis Magazine
  • Industry 5.0
  • Sanità Digitale
  • ReStart in Green
  • Contattaci
Close Menu
LineaEDPLineaEDP
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    Trending
    • Navigare in rete in modo sicuro: consigli pratici ed accorgimenti per non correre rischi
    • Attacchi informatici: Russia, UE e Asia nel mirino
    • Dynatrace e NVIDIA a supporto delle implementazioni di AI Factory
    • Sicurezza: AI sempre più sfidante
    • Oracle EU Sovereign Cloud conquista le organizzazioni tedesche
    • Progettare il futuro con Red Hat Enterprise Linux 10
    • AI e Partnership pilastri della strategia di SAP
    • Elisabetta Franchi: A Convention of Fashion and Imagination in Mold
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    LineaEDPLineaEDP
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    LineaEDPLineaEDP
    Sei qui:Home»Featured»Stormshield: tra ransomware e attacchi mirati, non c’è tregua

    Stormshield: tra ransomware e attacchi mirati, non c’è tregua

    By Redazione LineaEDP17/06/2021Updated:17/06/20216 Mins Read
    Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email

    La riflessione di Stormshield, anch’essa vittima di un’intrusione nella rete nel 2020, secondo cui nessuno può pensare di essere al sicuro

    Vittima nel 2020 di un’intrusione nella rete dedicata alla gestione dei ticket di supporto tecnico erogato ai suoi partner, Stormshield è sempre più convinta della necessità di rimanere umili di fronte al rischio informatico.

    Basti pensare che lo smantellamento di parte della rete malware di Emotet sembrava un passo avanti per il mondo della sicurezza informatica, purtroppo però il suo potenziale successore – IceID – si è già fatto conoscere, preludio di tempi inquieti per il panorama della cybersicurezza nel 2021.

    Proprio nei primi mesi di quest’anno i cyber criminali hanno cavalcato l’onda della pandemia, sfruttando la crisi sanitaria e sociale per dare credibilità ai propri messaggi “personalizzati” a tema salute, strumenti per lo smart working telelavoro o richiesta di informazioni per il recapito di merce.

    Secondo il Phishing Attack Landscape Report gli attacchi di phishing hanno registrato un incremento del proprio successo del 30%. La nota società contabile francese CDER lo sa fin troppo bene, grazie a queste tattiche i cybercriminali hanno violato l’account e-mail di un alto dirigente e, impersonandolo (“frode del CEO”), hanno fatto deliberare un pagamento di quasi 15 milioni di euro.

    Ransomware in aumento: sanità e servizi di pubblica utilità i più colpiti

    In questo scenario, il ricatto per restituire alla vittima il controllo sui propri dati è una tattica adottata sempre più spesso ai danni del settore sanitario. Numerosissime in America e in Europa le strutture sanitarie, cliniche e aziende biotecnologiche che hanno subito attacchi ransomware da parte di aggressori che hanno poi pubblicato sul dark web migliaia di dati dei pazienti.

    21 miliardi di dollari è quanto sono costati agli Stati Uniti gli attacchi ransomware contro il settore sanitario nel 2020 secondo un rapporto pubblicato da FBI e NSA. Le cifre in Europa non sono molto differenti con un’aggravante: sinora solo in Europa un ransomware ha avuto esito letale per un paziente.

    Secondo Stormshield, la questione della cybersicurezza nelle istituzioni sanitarie è complessa, in alcune mancano le risorse IT, in altre manca un’adeguata conoscenza in questioni informatiche e tutto risulta acuito dalla crisi sanitaria. All’interno di un ospedale coesistono tipi diversi di dati: pazienti, brevetti, ricerca scientifica, altri poi riguardano dipendenti, informazioni sul funzionamento dei servizi erogati, dati strategici ecc. Tutti elementi sensibili che mettono ulteriormente sotto pressione gli ospedali, che devono essere operativi sempre: quando l’organizzazione si rifiuta di pagare il riscatto, a farne le spese sono spesso i pazienti.

    Cresce la minaccia a danno di produttori di software e soluzioni di sicurezza

    Per i produttori di software, minacce come il caso SolarWinds sono ancora all’ordine del giorno. Gli attacchi condotti ai danni di noti fornitori IT (come Mimecast, Codecov o Qualys) con malware sempre più sofisticati, come Sunburst, cominciano a prendere piede tra i cybercriminali, tanto che ancora Brera sottolinea che: «La natura di questi attacchi implica che questi particolari gruppi di cybercriminali hanno tempo e risorse, e sono ben organizzati per raggiungere i loro obiettivi, tanto che nessuno può permettersi anche solo di pensare di essere al sicuro».

    Secondo Stormshield il tentativo di sabotare soluzioni di sicurezza è una nuova tendenza da tenere sotto osservazione poiché logica evoluzione degli attacchi informatici: i software antivirus o altre soluzioni di cybersecurity per i client dispongono di privilegi elevati sulle macchine su cui sono installati, è quindi naturale che si cerchi di bypassarle o attaccarle. Il principio del malware è quello di evitare il rilevamento da parte di un sistema in modo che possa diffondersi. Disattivare o addirittura compromettere le soluzioni di sicurezza è un buon modo per raggiungere questo obiettivo.

    L’esempio di Mitsubishi del 2020 decreta l’inizio di questa nuova tendenza. Sfruttando una vulnerabilità in una soluzione Trend Micro, i criminali hanno compromesso parte del sistema IT causando il leak di dati relativi ai partner dell’azienda. Con questo modus operandi, gli aggressori ritorcono i meccanismi di contro l’organizzazione che se ne avvale, e trovano così il miglior punto di accesso alle risorse aziendali. Dotare i software di sicurezza di meccanismi di protezione ancora più stringenti è responsabilità dei produttori, ma è un compito complesso perché dietro ogni prodotto di sicurezza, c’è un’intera architettura che deve essere presa in considerazione.

    Nel contempo, per Stormshield, sta emergendo un’altra forma di minaccia informatica, ovvero la creazione di false società di cybersecurity ad opera di hacker per accedere a informazioni riservate su dati e infrastrutture sotto le mentite spoglie di uno specialista della sicurezza. Ne è un esempio, decisamente preoccupante, SecuritiElite in Corea del Nord.

    Il profilo delle vittime: non solo l’utente medio mal informato

    Nel 2021, dovremmo tenere a mente non uno, ma cinque identikit. Questo perché anche se, in generale, l’intera infrastruttura di un’organizzazione può presentare vulnerabilità tecniche o funzionali, un certo tipo di profili utente risulta particolarmente attraente.

    In linea con la tendenza degli attacchi contro i produttori di cybersecurity, tecnici, specialisti informatici, sviluppatori e ricercatori di cybersecurity sono a rischio e particolarmente esposti all’ingegneria sociale o al furto di identità. Per i cybercriminali, ciò che conta è la capacità di carpire informazioni tecniche chiave e poi attaccare i prodotti di sicurezza. Allo stesso modo, i fornitori di servizi, a causa della varietà dei loro utenti finali, rappresentano anch’essi un elemento chiave quando si tratta di combattere minacce come gli attacchi alla catena di approvvigionamento. Anche i dipartimenti e i manager IT sono un bersaglio primario, gestiscono e amministrano le infrastrutture, spesso con privilegi elevati per i sistemi informativi.

    I dipendenti che approvano o eseguono pagamenti, o i CFO e diretti collaboratori hanno più probabilità di altri di essere presi di mira da truffe come quella del CEO o da frodi sui trasferimenti di denaro.

    Alberto Brera, Stormshield
    Alberto Brera, Stormshield

    Come concluso da Alberto Brera, Country Manager di Stormshield Italia: «L’esperienza mostra che i cybercriminali prendono di mira i dipartimenti finanziari, contabili o commerciali dando l’impressione che la transazione finanziaria commissionata sia legittima. Infine, anche i dirigenti d’azienda sono a rischio: i manager gestiscono informazioni altamente strategiche, ma non tutti mettono in pratica gli stessi criteri di igiene digitale richiesti al resto degli addetti aziendali».

    Nessuna attenuazione delle minacce informatiche nel 2021

    L’aumento dell’uso di strumenti digitali e l’indubbia redditività di queste attività sono una ragione sufficiente per gli aggressori per incrementare i propri sforzi. E mentre è molto difficile entrare nella mente dei criminali informatici, è almeno possibile prevedere due cose: continueranno ad essere creativi e dotati di un’inventiva sorprendente, e le organizzazioni dovranno necessariamente rafforzare e ripensare costantemente le strategie di cybersecurity e le misure di igiene digitale.

     

     

    Alberto Brera Attacchi mirati ransomware social engineering Stormshield
    Share. Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email
    Redazione LineaEDP
    • Facebook
    • X (Twitter)

    LineaEDP è parte di BitMAT Edizioni, una casa editrice che ha sede a Milano con copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Correlati

    Attacchi informatici: Russia, UE e Asia nel mirino

    21/05/2025

    Sicurezza: AI sempre più sfidante

    21/05/2025

    Progettare il futuro con Red Hat Enterprise Linux 10

    21/05/2025
    Newsletter

    Iscriviti alla Newsletter per ricevere gli aggiornamenti dai portali di BitMAT Edizioni.

    Security Words

    INFRASTRUTTURA APPLICATIVA: PROTEGGIAMOLA

    29/01/2024

    PASSWORD E STRATEGIA

    29/01/2024
    BitMATv – I video di BitMAT
    Transizione 5.0: vuoi il 45% sui software?
    Stormshield: Zero Trust pilastro della security aziendale
    RENTRI: regole pratiche per uscirne vivi
    Vertiv: come evolve il mondo dei data center
    2VS1 incontra GCI: focus sulle competenze
    Defence Tech

    Attacchi informatici: Russia, UE e Asia nel mirino

    21/05/2025

    Sicurezza: AI sempre più sfidante

    21/05/2025

    Computer ICS sempre sotto minaccia cyber: l’analisi di Kaspersky

    20/05/2025

    TA406: cybercrime contro le entità governative ucraine

    19/05/2025
    Report

    Aziende italiane e Intelligenza Artificiale: a che punto siamo?

    12/05/2025

    L’AI irrompe nel manufacturing

    02/05/2025

    L’AI è il futuro, ma senza dati rimane solo una promessa

    02/05/2025

    IBM X-Force Threat Index 2025: vecchi e nuovi trend delle minacce cyber

    18/04/2025
    Rete BitMAT
    • Bitmat
    • BitMATv
    • Top Trade
    • LineaEdp
    • ItisMagazine
    • Speciale Sicurezza
    • Industry 4.0
    • Sanità Digitale
    • Redazione
    • Contattaci
    NAVIGAZIONE
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    Chi Siamo
    Chi Siamo

    BitMAT Edizioni è una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione online ed offline rivolta agli specialisti dell'lnformation & Communication Technology.

    Facebook X (Twitter) Instagram Vimeo LinkedIn RSS
    • Contattaci
    • Cookies Policy
    • Privacy Policy
    • Redazione
    © 2012 - 2025 BitMAT Edizioni - P.Iva 09091900960 - tutti i diritti riservati - Iscrizione al tribunale di Milano n° 293 del 28-11-2018 - Testata giornalistica iscritta al ROC

    Type above and press Enter to search. Press Esc to cancel.