• BitMAT
  • BitMATv
  • Top Trade
  • Linea EDP
  • Itis Magazine
  • Speciale Cloud
  • Industry 4.0
  • Sanità Digitale
  • Redazione
  • Contattaci
LineaEDP
    Facebook Twitter Vimeo LinkedIn RSS
    Trending
    • Edge Computing: perché è fondamentale nella digitalizzazione delle aziende
    • Cose Generali da Considerare in un Casino dal Vivo
    • VMware Cloud Infrastructure: aggiornamenti e vantaggi
    • Il database-as-a-service Capella di Couchbase da oggi supporta anche Google Cloud
    • Il Gruppo Lutech acquisisce Certimeter Group
    • La PEC diventa un modello di successo in tutta Europa
    • Kaspersky avverte: sistemi di building automation sotto attacco
    • Contributo Thales Alenia Space alla missione CRISTAL
    Facebook Twitter Vimeo LinkedIn RSS
    LineaEDP
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    LineaEDP
    Sei qui:Home»Featured»Stormshield: tra ransomware e attacchi mirati, non c’è tregua
    Featured

    Stormshield: tra ransomware e attacchi mirati, non c’è tregua

    Di Redazione LineaEDP17/06/2021Lettura 6 Min
    Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email

    La riflessione di Stormshield, anch’essa vittima di un’intrusione nella rete nel 2020, secondo cui nessuno può pensare di essere al sicuro

    Vittima nel 2020 di un’intrusione nella rete dedicata alla gestione dei ticket di supporto tecnico erogato ai suoi partner, Stormshield è sempre più convinta della necessità di rimanere umili di fronte al rischio informatico.

    Basti pensare che lo smantellamento di parte della rete malware di Emotet sembrava un passo avanti per il mondo della sicurezza informatica, purtroppo però il suo potenziale successore – IceID – si è già fatto conoscere, preludio di tempi inquieti per il panorama della cybersicurezza nel 2021.

    Proprio nei primi mesi di quest’anno i cyber criminali hanno cavalcato l’onda della pandemia, sfruttando la crisi sanitaria e sociale per dare credibilità ai propri messaggi “personalizzati” a tema salute, strumenti per lo smart working telelavoro o richiesta di informazioni per il recapito di merce.

    Secondo il Phishing Attack Landscape Report gli attacchi di phishing hanno registrato un incremento del proprio successo del 30%. La nota società contabile francese CDER lo sa fin troppo bene, grazie a queste tattiche i cybercriminali hanno violato l’account e-mail di un alto dirigente e, impersonandolo (“frode del CEO”), hanno fatto deliberare un pagamento di quasi 15 milioni di euro.

    Ransomware in aumento: sanità e servizi di pubblica utilità i più colpiti

    In questo scenario, il ricatto per restituire alla vittima il controllo sui propri dati è una tattica adottata sempre più spesso ai danni del settore sanitario. Numerosissime in America e in Europa le strutture sanitarie, cliniche e aziende biotecnologiche che hanno subito attacchi ransomware da parte di aggressori che hanno poi pubblicato sul dark web migliaia di dati dei pazienti.

    21 miliardi di dollari è quanto sono costati agli Stati Uniti gli attacchi ransomware contro il settore sanitario nel 2020 secondo un rapporto pubblicato da FBI e NSA. Le cifre in Europa non sono molto differenti con un’aggravante: sinora solo in Europa un ransomware ha avuto esito letale per un paziente.

    Secondo Stormshield, la questione della cybersicurezza nelle istituzioni sanitarie è complessa, in alcune mancano le risorse IT, in altre manca un’adeguata conoscenza in questioni informatiche e tutto risulta acuito dalla crisi sanitaria. All’interno di un ospedale coesistono tipi diversi di dati: pazienti, brevetti, ricerca scientifica, altri poi riguardano dipendenti, informazioni sul funzionamento dei servizi erogati, dati strategici ecc. Tutti elementi sensibili che mettono ulteriormente sotto pressione gli ospedali, che devono essere operativi sempre: quando l’organizzazione si rifiuta di pagare il riscatto, a farne le spese sono spesso i pazienti.

    Cresce la minaccia a danno di produttori di software e soluzioni di sicurezza

    Per i produttori di software, minacce come il caso SolarWinds sono ancora all’ordine del giorno. Gli attacchi condotti ai danni di noti fornitori IT (come Mimecast, Codecov o Qualys) con malware sempre più sofisticati, come Sunburst, cominciano a prendere piede tra i cybercriminali, tanto che ancora Brera sottolinea che: «La natura di questi attacchi implica che questi particolari gruppi di cybercriminali hanno tempo e risorse, e sono ben organizzati per raggiungere i loro obiettivi, tanto che nessuno può permettersi anche solo di pensare di essere al sicuro».

    Secondo Stormshield il tentativo di sabotare soluzioni di sicurezza è una nuova tendenza da tenere sotto osservazione poiché logica evoluzione degli attacchi informatici: i software antivirus o altre soluzioni di cybersecurity per i client dispongono di privilegi elevati sulle macchine su cui sono installati, è quindi naturale che si cerchi di bypassarle o attaccarle. Il principio del malware è quello di evitare il rilevamento da parte di un sistema in modo che possa diffondersi. Disattivare o addirittura compromettere le soluzioni di sicurezza è un buon modo per raggiungere questo obiettivo.

    L’esempio di Mitsubishi del 2020 decreta l’inizio di questa nuova tendenza. Sfruttando una vulnerabilità in una soluzione Trend Micro, i criminali hanno compromesso parte del sistema IT causando il leak di dati relativi ai partner dell’azienda. Con questo modus operandi, gli aggressori ritorcono i meccanismi di contro l’organizzazione che se ne avvale, e trovano così il miglior punto di accesso alle risorse aziendali. Dotare i software di sicurezza di meccanismi di protezione ancora più stringenti è responsabilità dei produttori, ma è un compito complesso perché dietro ogni prodotto di sicurezza, c’è un’intera architettura che deve essere presa in considerazione.

    Nel contempo, per Stormshield, sta emergendo un’altra forma di minaccia informatica, ovvero la creazione di false società di cybersecurity ad opera di hacker per accedere a informazioni riservate su dati e infrastrutture sotto le mentite spoglie di uno specialista della sicurezza. Ne è un esempio, decisamente preoccupante, SecuritiElite in Corea del Nord.

    Il profilo delle vittime: non solo l’utente medio mal informato

    Nel 2021, dovremmo tenere a mente non uno, ma cinque identikit. Questo perché anche se, in generale, l’intera infrastruttura di un’organizzazione può presentare vulnerabilità tecniche o funzionali, un certo tipo di profili utente risulta particolarmente attraente.

    In linea con la tendenza degli attacchi contro i produttori di cybersecurity, tecnici, specialisti informatici, sviluppatori e ricercatori di cybersecurity sono a rischio e particolarmente esposti all’ingegneria sociale o al furto di identità. Per i cybercriminali, ciò che conta è la capacità di carpire informazioni tecniche chiave e poi attaccare i prodotti di sicurezza. Allo stesso modo, i fornitori di servizi, a causa della varietà dei loro utenti finali, rappresentano anch’essi un elemento chiave quando si tratta di combattere minacce come gli attacchi alla catena di approvvigionamento. Anche i dipartimenti e i manager IT sono un bersaglio primario, gestiscono e amministrano le infrastrutture, spesso con privilegi elevati per i sistemi informativi.

    I dipendenti che approvano o eseguono pagamenti, o i CFO e diretti collaboratori hanno più probabilità di altri di essere presi di mira da truffe come quella del CEO o da frodi sui trasferimenti di denaro.

    Alberto Brera, Stormshield
    Alberto Brera, Stormshield

    Come concluso da Alberto Brera, Country Manager di Stormshield Italia: «L’esperienza mostra che i cybercriminali prendono di mira i dipartimenti finanziari, contabili o commerciali dando l’impressione che la transazione finanziaria commissionata sia legittima. Infine, anche i dirigenti d’azienda sono a rischio: i manager gestiscono informazioni altamente strategiche, ma non tutti mettono in pratica gli stessi criteri di igiene digitale richiesti al resto degli addetti aziendali».

    Nessuna attenuazione delle minacce informatiche nel 2021

    L’aumento dell’uso di strumenti digitali e l’indubbia redditività di queste attività sono una ragione sufficiente per gli aggressori per incrementare i propri sforzi. E mentre è molto difficile entrare nella mente dei criminali informatici, è almeno possibile prevedere due cose: continueranno ad essere creativi e dotati di un’inventiva sorprendente, e le organizzazioni dovranno necessariamente rafforzare e ripensare costantemente le strategie di cybersecurity e le misure di igiene digitale.

     

     

    Alberto Brera Attacchi mirati ransomware social engineering Stormshield
    Condividi: Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email
    Redazione LineaEDP
    • Facebook
    • Twitter

    LineaEDP è parte di BitMAT Edizioni, una casa editrice che ha sede a Milano con copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Correlati

    Edge Computing: perché è fondamentale nella digitalizzazione delle aziende

    28/06/2022

    VMware Cloud Infrastructure: aggiornamenti e vantaggi

    28/06/2022

    La PEC diventa un modello di successo in tutta Europa

    28/06/2022
    Newsletter

    Iscriviti alla Newsletter per ricevere gli aggiornamenti dai portali di BitMAT Edizioni.

    BitMATv – I video di BitMAT
    SPS 2022: l’automazione è tornata in scena a Parma
    Security: le norme indicano il percorso
    Enabling an Intelligent and Sustainable Planet
    TURCK BANNER: IL PARTNER DELL’AUTOMAZIONE A 360°
    COGNEX: visione artificiale e deep learning per la fabbrica del futuro
    Defence Tech

    Kaspersky avverte: sistemi di building automation sotto attacco

    28/06/2022

    Resilienza informatica efficace se c’è un approccio proattivo

    28/06/2022

    Data protection in 5 mosse

    27/06/2022

    Vacanze: occhio alle offerte imperdibili via email

    27/06/2022
    Report

    Juniper: l’adozione dell’AI accelera in Europa ma la governance è in ritardo

    27/06/2022

    5G: previsti 4,4 miliardi di abbonamenti nel 2027

    22/06/2022

    Finance sempre più nel mirino dei criminali informatici

    22/06/2022

    Sviluppatori: domanda in forte aumento, ma solo il 26% delle competenze richieste è legato al business

    21/06/2022
    Chi Siamo
    Chi Siamo

    BitMAT Edizioni è una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione online ed offline rivolta agli specialisti dell'lnformation & Communication Technology.

    Facebook Twitter Vimeo LinkedIn RSS
    Rete BitMAT
    • Bitmat
    • BitMATv
    • Top Trade
    • LineaEdp
    • ItisMagazine
    • Speciale Sicurezza
    • Industry 4.0
    • Sanità Digitale
    • Redazione
    • Contattaci
    NAVIGAZIONE
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    Ultime

    Edge Computing: perché è fondamentale nella digitalizzazione delle aziende

    28/06/2022

    Cose Generali da Considerare in un Casino dal Vivo

    28/06/2022

    VMware Cloud Infrastructure: aggiornamenti e vantaggi

    28/06/2022
    • Contattaci
    • Cookies Policy
    • Privacy Policy
    • Redazione
    © 2012 - 2022 BitMAT Edizioni - P.Iva 09091900960 - tutti i diritti riservati - Iscrizione al tribunale di Milano n° 293 del 28-11-2018 - Testata giornalistica iscritta al ROC

    Scrivi nel campo e premi Invio per cercare. Premi Esc per annullare