Petya redivivo – di nuovo


Di Petya G DATA ha già parlato nel 2016. Il ransomware si ripresenta occasionalmente con nuove vesti, l’ultima volta come “GoldenEye”. Questa nuova ondata di infezioni presenta una sola differenza: è la prima volta che Petya sfrutta un exploit proveniente dall’arsenale di un’agenzia di intelligence, portato tristemente alla ribalta con WannaCry.

Bochum – Secondo le ultime notizie diffuse dalle regioni inizialmente interessate dall’attacco e dai media, l’ondata di infezioni con il ransomware di Petya ha colpito numerosissime organizzazioni governative e private in Europa come negli Stati Uniti, tra cui una grande compagnia petrolifera, costretta – secondo indiscrezioni – a passare ai server di backup per garantire la continuità della produzione, aziende per la fornitura di energia elettrica, società di logistica e l’aeroporto di Kiev, chiuso nel tardo pomeriggio di ieri per le conseguenze dell’infezione, oltre a sistemi di pagamento elettronico in uso presso supermercati.

Nel frattempo, primi pagamenti del riscatto richiesto sono già stati versati su quello che – al momento – risulta essere l’unico portafoglio bitcoin per il quale si riconosca una relazione diretta con l’attuale campagna. G DATA sconsiglia fortemente di pagare qualsiasi riscatto! Non necessariamente il pagamento assicura che si possa di nuovo disporre dei file cifrati.  Tra l’altro, una volta scoperto che cybercriminali si stavano avvalendo di una casella di posta elettronica Posteo per lanciare l’attacco su larga scala, il provider tedesco ha bloccato l’accesso alla casella e ha informato l’Ufficio Federale per la Sicurezza Informatica. I cybercriminali non hanno più accesso alle mail ivi inviate.

Dettagli tecnici

Dalle analisi condotte dai G DATA Security Lab e da risultanze condivise dalla community infosec, l’origine dell’ondata di infezioni è stata individuata nella compromissione di un meccanismo di aggiornamento di un software ampiamente utilizzato per la contabilità. Le prime vittime sono state infettate proprio tramite l’aggiornamento di tale software. Pur avvalendosi di Eternalblue per infettare la rete locale, a differenza di  Wannacry il “nuovo” Petya non si propaga tramite Internet. Cerca invece accesso alle credenziali di amministratore per poter inserire i propri file in cartelle $admin condivise in rete. Anche la cifratura mostra tratti familiari: il ransomware verifica se ha modo di accedere ai privilegi di amministratore per sovrascrivere alcune aree del disco rigido. Qualora l’esito sia positivo, viene forzato il reboot di una macchina infetta dopo aver subito un crash. Al contrario di quanto presentato da alcuni rapporti comparsi su piattaforme di social media, in questo ransomware non è presente alcun “killswitch”.

All’attuale stato delle cose, la componente che dà luogo alla diffusione dell’ultima variante di Petya pare funzionare meglio di WannaCry su Windows XP. Oltre a ciò, la versione corrente cancella il registro degli eventi di Windows durante il processo di infezione.

Il ransomware prende di mira file con le seguenti estensioni:

.3ds .7z .accdb.  ai. asp .aspx .avhd .back .bak .c .cfg .conf .cpp .cs .ctl .dbf .disk

.djvu .doc .docx .dwg .eml .fdb .gz .h .hdd .kdbx .mail .mdb .msg .nrg .ora .ost .ova .ovf .pdf .php .pmf .ppt

.pptx .pst .pvi .py .pyc .rar .rtf .sln .sql .tar .vbox .vbs .vcb .vdi .vfd .vmc .vmdk .vmsd .vmx .vsdx .vsv .work .xls.

xlsx .xvd .zip

Un’infinità di nomi per il Petya redivivo

G DATA ha riscontrato una generalizzata confusione nell’assegnare un nome all’attuale variante del ransomware “Petya”. La base di codice è indubbiamente quella di Petya / Misha / GoldenEye, per questo motivo inizialmente intendevamo procedere usando il nome “Petya”. Altri lo hanno chiamato NotPetya, EternalPetya, PetyaBlue, Petna, PetyaWrap, Petrwrap, SortaPetya, Nyetya, Expetr e altri. Pur avendo deciso di fare riferimento a questa particolare nuova variante con il nome Petna, la denominazione con cui il ransomware è identificato resta invariata.

Clienti G DATA protetti

La variante corrente è rilevata da tutte le soluzioni G DATA come Win32.Trojan-Ransom.Petya.V e Trojan.Ransom.GoldenEye.B. Altri moduli proattivi quali l’ExploitProtection e la protezione comportamentale AntiRansomware offrono un ulteriore livello di protezione.

Countromisure e mitigazione

Ci sono diverse misure efficaci per prevenire infezioni o quanto meno mitigare i rischi:

  • Installare l’ultimo aggiornamento di Windows se possibile. Questo aggiornamento (disponibile dal mese di marzo – come già indicato nel caso di WannaCry) chiude le falle di cui si avvale l’exploit Eternalblue.
  • Per prevenire infezioni attraverso l’interfaccia di gestione di Windows (WMI), gli amministratori di sistema dovrebbero prendere alcune precauzioni, come raccomandato da Microsoft
  • L’esecuzione di un codice da remoto attraveso PSExec o WMI richiede privilegi di amministratore: si sconsiglia di garantire tali privilegi ai normali utenti.
  • Se si nota un’infezione prima che appaia la richiesta di riscatto, spegnere immediatamente il sistema. Non riavviare la macchina in nessun caso – c’è la possibilità che non tutto sia stato cifrato prima dello spegnimento forzato.

Di nuovo: raccomandiamo di non effettuare alcun pagamento di riscatto, soprattutto visto che il provider ha chiuso la casella di posta elettronica dei criminali.

Per ulteriori dettagli tecnici e aggiornamenti consultare il blog G DATA al link https://www.gdatasoftware.com/blog/2017/06/29840-petya-is-back-again

Continua a leggere

Stormshield aderisce al Dropbox Partner Network


Stormshield, la soluzione di crittografia ottimizzata per cloud, ha annunciato oggi di aver aderito al Dropbox Partner Network, attraverso cui gli utenti beneficiano di soluzioni tecnologiche selezionate e collaudate. Grazie alle numerose e importanti integrazioni di sicurezza, Dropbox Partner Network assicura maggiore visibilità, interoperabilità e controllo sulle modalità di accesso e condivisione delle informazioni aziendali.

Parigi – La società europea di sicurezza IT Stormshield ha annunciato l’integrazione con Dropbox conseguente alla propria adesione al Dropbox Partner Network, un programma che riunisce partner e servizi selezionati che supportano i clienti Dropbox Business consentendo loro di sfruttare al meglio il proprio spazio di archiviazione su cloud e semplificare la collaborazione tra team. Con Dropbox Business, gli utenti possono condividere file e collaborare ovunque, in qualsiasi momento, avvalendosi di centinaia di soluzioni esistenti fornite da terze parti, come appunto Stormshield per la cifratura dei dati condivisi.

Stormshield Data Security

Grazie alle funzionalità di crittografia a prova di neofita che caratterizzano la soluzione Stormshield, gli oltre 200.000 clienti Dropbox Business traggono ora vantaggio dal connubio tra una delle migliori piattaforme per la collaborazione e una soluzione per la protezione dei dati affidabile che agevola la trasformazione digitale.

Inoltre, i clienti che si avvalgono Stormshield possono utilizzare le chiavi di crittografia per accedere e decriptare i propri file su Dropbox, indipendentemente dal dispositivo utilizzato. Separare lo spazio di archiviazione fisica dei dati e l’accesso crittografato ai file consentirà alle aziende di adottare più rapidamente i servizi cloud proteggendo e gestendo al meglio l’accesso ai dati aziendali.

Pierre Calais, CEO, Stormshield

“Siamo lieti di annunciare che Stormshield è entrato a far parte del Dropbox Partner Network. Ciò permetterà ai clienti in tutto il mondo di trarre vantaggio dalla tecnologia Dropbox Business e dalla sicurezza dei dati firmata Stormshield”, dichiara Pierre Calais, CEO di Stormshield.

“La missione di Dropbox è semplificare la collaborazione tra i team. Siamo entusiasti di avere Stormshield nel Dropbox Partner Network e di integrare le loro soluzioni di cifratura e protezione dati affidabile in Dropbox Business” commenta Billy Blau, Head of Technology Partnerships di Dropbox.

Continua a leggere

G DATA Generation 2017: zero chance per i malware che estorcono denaro


Le nuove suite dello specialista della sicurezza per i consumatori integrano un modulo anti-ransomware e fino a 5 GB di spazio di archiviazione nel cloud su server tedeschi.

Gli esperti di sicurezza G DATA non vedono alcun rallentamento nella proliferazione di malware che estorcono denaro. Se il 2016 è stato l’anno dei ransomware, molto probabilmente lo sarà anche il 2017: l’uso di trojan che lanciano processi di crittazione dei sistemi e/o dei file come CryptoLocker, Locky, Petya e simili per poi richiedere un riscatto è diventato un vero e proprio modello di business particolarmente redditizio per i criminali informatici. Secondo gli inquirenti sono milioni gli utenti colpiti su scala globale. Con il nuovo modulo anti-ransomware G DATA pone freno a questo tipo di trojan rilevando l’attuazione di processi di cifratura in tempo reale senza l’impiego di signature. Con la “Generation 2017” G DATA è andata oltre la mera prevenzione e tutela offrendo insieme alle sue soluzioni premium fino a 5GB di spazio di archiviazione su server cloud localizzati in Germania affinchè gli utenti possano effettuare backup automatici dei propri dati personali. G DATA Antivirus 2017, Internet Security 2017 e Total Security 2017 saranno disponibili in Italia a partire dal primo aprile 2017.

Protezione proattiva contro I malware che estorcono denaro

Con la tecnologia G DATA Anti-Ransomware, il produttore tedesco ha sviluppato un metodo completamente nuovo per difendere efficacemente i computer contro i trojan che estorcono denaro. Grazie alla rilevazione proattiva, anche i malware non noti che cifrano i dati vengono individuati immediatamente e arginati in base al rispettivo comportamento. Il modulo è integrato in tutte le soluzioni per consumatori della generazione 2017.

Aggiornamento gratuito per i clienti G DATA

I clienti G DATA che dispongono di una licenza valida potranno fruire delle suite di sicurezza 2017 gratuitamente tramite l’aggiornamento della suite di cui dispongono o scaricare la nuova versione della soluzione di sicurezza in uso dal sito G DATA.

G DATA Security Generation 2017: Le funzionalità chiave

  • NUOVO: Tecnologia G DATA Anti-Ransomware per proteggersi contro trojan che estorcono denaro e cybercriminali
  • NUOVO: il Password Manager (presente in G DATA Total Security) genera e gestisce le credenziali di accesso a qualunque servizio in modo sicuro grazie alla cifratura AES a 256-bit
  • Ultima release della tecnologia G DATA CloseGap per un perfetto rilevamento antivirus
  • Protezione antiphishing tramite monitoraggio della posta elettronica
  • Tecnologia BankGuard per proteggere le transazioni bancarie o lo shopping online
  • Firewall intelligente per bloccare eventuali attacchi da parte di hacker (G DATA Internet Security e G DATA Total Security)
  • Filtro antispam contro mail pubblicitarie indesiderate (G DATA Internet Security and G DATA Total Security)
  • Protezione anti exploit per mitigare le vulnerabilità delle applicazioni
  • Scansione automatica di chiavette USB e di dischi esterni
  • Controllo parentale sulla navigazione per un uso del PC adeguato all’età dell’internauta (G DATA Internet Security e G DATA Total Security)
  • Blocco di dispositivi non autorizzati tramite controllo degli accessi (G DATA Total Security)
  • Monitor comportamentale per la rilevazione di minacce day-zero
  • Protezione delle attività su Facebook
  • Aggiornamento delle signature su base oraria per ridurre al minimo le possibilità di infezione da nuove minacce
  • Assistenza tecnica 24/7 per domande o per la risoluzione di eventuali problemi

Requisiti di sistema

PC con Windows 10/8.x/7 e almeno 2 GB RAM (32 e 64 bit)

Continua a leggere

Vault 7: Le armi informatiche della CIA


Gli esperti di sicurezza di G DATA Eddy Willems e Ralf Benzmüller fanno chiarezza sulle rivelazioni.

Bochum | La divulgazione di documenti riservati della CIA sulla piattaforma di Wikileaks fa luce sulle attività dell’Agenzia nell’hackeraggio di software e hardware tra il 2013 e il 2016. Tra i numerosi obiettivi iPhone, dispositivi Android, Linux, Windows e Smart-TV. Anche diversi produttori di soluzioni per la sicurezza sono citati nei documenti dei servizi segreti, dando l’impressione che nessun sistema operativo, hardware o software sia al sicuro dagli attacchi informatici della CIA. Gli esperti G DATA, Eddy Willems (Security Evangelist) e Ralf Benzmüller (Direttore G DATA Security Labs) hanno consultato i numerosi documenti e pubblicato la propria valutazione sull’attuale livello di rischio.

Attività multitarget

Come per le rivelazioni di Snowden anche con Vault 7 non ci meraviglia il fatto che i servizi segreti spiino, bensì la pervasività delle misure di spionaggio. Non si tratta solo di sfruttare vulnerabilità in PC e server. I documenti diffusi su Wikileaks indicano che i servizi segreti statunitensi abbiano preso di mira qualsiasi dispositivo collegabile a Internet. Oltre a smartphone Android e iOS, router e smart-TV vengono nominati anche sistemi IoT. L’arsenale della CIA dispone altresì di strumenti per hackerare impianti industriali e veicoli connessi. Ci sono addirittura meccanismi per camuffare i software e gli strumenti della CIA utilizzati per carpire dati. “Si ha l’impressione che non esista tecnologia che vanti una minima diffusione sul mercato che non sia stata analizzata in modo sistematico per valutarne il potenziale impiego come strumento di spionaggio o per condurre attacchi informatici“, afferma Eddy Willems, G DATA Security Evangelist.

Confermato quanto ipotizzato da tempo

„Sarebbe davvero da sprovveduti pensare che lo sviluppo di cosiddette armi informatiche venga condotto solo da parte degli americani. Secondo le nostre valutazioni tutti i servizi segreti conducono da anni programmi simili allocando ad essi anche budget milionari”, commenta Ralf Benzmüller, Executive Speaker dei G DATA Security Labs. „I file divulgati confermano quanto gli esperti della sicurezza IT avevano ipotizzato da tempo. Riteniamo la situazione particolarmente rischiosa, specie qualora le applicazioni per lo spionaggio cibernetico sviluppate tramite questi programmi cadano nelle mani di criminali o terroristi. Le conseguenze sarebbero fatali“.

Secondo le valutazioni dei due esperti G DATA i programmi di spionaggio non sono stati impiegati in campagne su larga scala contro il comune utente di internet, bensì sono stati concepiti e utilizzati per attacchi mirati. Molti produttori stanno lavorando alacremente alla correzione delle vulnerabilità indicate nei documenti pubblicati.

Elusione delle soluzioni di sicurezza

Numerosi vendor di soluzioni di sicurezza, tra cui anche G DATA, sono nominati esplicitamente nei documenti. Risulta che la CIA abbia sviluppato strumenti per eludere le misure di protezione esistenti. La sezione però non contiene praticamente alcuna informazione, se non su singoli prodotti, e anche in questo caso è presente solo un elenco incompleto dei processi del software. Al di là della citazione non ci sono ulteriori dettagli sulla maggior parte dei produttori. Wikileaks ha classificato tali dettagli come “segreti”. Abbiamo preso contatto con Wikileaks, per avere accesso alle informazioni secretate sui nostri prodotti, qualora ve ne siano effettivamente.

La panoramica completa su cosa è successo e sulle implicazioni delle rivelazioni prodotta dai due esperti di sicurezza G DATA è consultabile sul G DATA Security Blog.

Continua a leggere

MWC 2017: sicurezza mobile componente basilare della rivoluzione digitale


logo-claim-2015-3c-highresG DATA presenta al Mobile World Congress 2017 di Barcellona le proprie soluzioni di sicurezza completa per smartphone e tablet. Padiglione 6, stand 6B40.

Il leitmotiv del Mobile World Congress 2017 è “basilare” (elemental), uno slogan che simbolizza egregiamente il grado di integrazione dei dispositivi mobili nel nostro quotidiano. Nella nostra penisola il 70% dei consumatori è connesso a Internet unicamente attraverso smartphone e tablet o attraverso device mobili in combinazione con dispositivi desktop. Gli Italiani inoltre trascorrono più tempo su mobile che su desktop, al mobile fa capo infatti il 64% della durata totale delle connessioni (fonte:comScore, analisi 2016). Altrettanto rapidamente cresce il numero di minacce ai danni dei device mobili: con 3.246.284 nuove istanze di malware per Android nel 2016, corrispondente ad un aumento del 40% anno su anno, i cybercriminali hanno messo a segno un nuovo record. A fronte della sua redditività, questo mercato è di forte interesse per i cybercriminali che escogitano metodi sempre più creativi per attirare utenti ignari nella propria trappola.

gdata-infographic-mmwr-h2-16-new-android-malware-per-year-en-rgb

G DATA illustrerà come gli utenti possono rendere sicuri i propri dispositivi mobili con sistema operativo Android e iOS e salvaguardare la propria identità digitale, e come le aziende possano mettere in atto efficaci misure di Mobile Device Management dal 27 febbraio al 2 marzo in occasione del Mobile World Congress di Barcellona, padiglione 6 – stand 6B40.

 

Highlight di G DATA al Mobile World Congress

  • Secure Chat per iOS e Android
    L’applicazione G DATA Secure Chat consente di condurre chat temporizzate, protette attraverso una crittografia multipla che garantisce anche lo scambio sicuro di file multimediali. Già inclusa nella suite G DATA Mobile Internet Security per Android, l’applicazione sarà disponibile a breve anche per dispositivi iOS.
  • Modulo VPN integrato
    Anche gli utenti iOS potranno beneficiare di questa funzionalità integrata nel G DATA Mobile Internet Security. Non sarà quindi più necessario installare ulteriori soluzioni per la protezione del traffico dati nelle reti pubbliche di hotel, bar, ristoranti, aeroporti. Il modulo VPN integrato può essere posto automaticamente in background quando l’utente mobile naviga in Internet, controlla le e-mail o effettua le proprie transazioni bancarie.
  • Status del livello di insicurezza mobile
    Le 3.246.284 nuove istanze di malware per Android identificate nel corso del 2016 rappresentano un nuovo record negativo, corrispondente ad un incremento del 40 percento rispetto al 2015 ai danni di una componente ormai basilare per la nostra quotidianità. Oltre a svolgere attività di online-banking, spedire messaggi o navigare in internet tramite smartphone, gli utenti impiegano questi tuttofare sempre più spesso come telecomando per dispositivi IoT. A Barcellona gli esperti di sicurezza di G DATA presenteranno i più recenti attacchi perpetrati contro utenti privati e aziende. Come si possono affrontare in modo efficace le sfide del mondo mobile?

mwc2017

Continua a leggere

3CX: Luci e ombre della mobile enterprise


L’enterprise mobility è la chiave del successo delle aziende nel prossimo futuro, ma solo se si minimizzano fattori che possono minarne l’efficacia.3CX-Logo-High-Resolution-1024x372
L’opinione di 3CX.

Modena – Sono numerosissimi gli istituti di ricerca indipendenti a livello globale che vedono il futuro di infrastrutture e telecomunicazioni evolversi a medio termine da “mobile friendly” a “mobile only”, specie presso quelle aziende con un management molto articolato o con numerosi collaboratori sul territorio, tra cui personale commerciale o operatori dell’assistenza tecnica. Una trasformazione che, a detta degli analisti, dovrebbe seguire lo stesso percorso tracciato da applicazioni accessibili inizialmente anche tramite web e che ora sono esclusivamente fruibili tramite web e infrastrutture accessibili anche tramite cloud oggi esclusivamente cloud-based. Più che “se”, secondo gli analisti c’è da chiedersi quando vivremo concretamente questa trasformazione.

In Italia, con l’eccezione di pochi settori di mercato tra cui quello informatico, dove già da tempo la maggior parte dei collaboratori opera per lo più da remoto, sono ancora poche le misure attuate in favore del “lavoro agile”. Tutti i settori però sono accomunati da un uso ormai imprescindibile dei dispositivi mobili, piattaforme da cui non si può che beneficiare, mettendo a frutto i vantaggi della digital transformation, tanto più necessaria alle aziende, quanto più aumenta la concorrenza internazionale.

“Dall’incremento della mobilità in azienda, che venga traslata o meno in ‘lavoro agile’, ci si aspettano risvolti estremamente positivi in termini di produttività, abbattimento dei costi e gestione della clientela, e – a lungo termine – effetti positivi anche a livello sociale, quali una riduzione del gender gap e un maggior equilibrio tra vita privata e attività professionale dei singoli collaboratori”, conferma Loris Saretta, Sales Manager Italy / Malta di 3CX, motivo per cui gli investimenti in infrastrutture e applicazioni che favoriscano l’enterprise mobility saranno forieri, secondo IDC, di un giro d’affari globale di 1.7 trilioni di dollari entro il 2020. La corsa all’enterprise mobility però presenta anche alcuni aspetti che possono ridurre se non minare l’efficacia di tali investimenti.

“Le aziende che intendono investire in enterprise mobility devono fare i conti con una realtà, che vede da un lato la necessità di ottimizzare collaborazione e comunicazione con gli impiegati remoti che sono oggettivamente più isolati rispetto alle controparti presso la sede aziendale e, dall’altro, un nuovo livello di minaccia alla riservatezza di dati e comunicazioni”, sottolinea Saretta. Fattori che, se non presi debitamente in considerazione, danno luogo ad un fallimento immediato dei progetti di incremento della mobilità.

Restringendo il campo alle soluzioni UC aziendali, l’uso degli smartphone per lo più promiscuo professionale/privato mette in difficoltà i reparti IT, che, se da un lato devono garantire la sicurezza delle conversazioni condotte tramite smartphone e dei dati a cui si accede tramite questo strumento, dall’altro devono assicurare agli utenti la libera fruibilità del proprio cellulare. Ecco perché, sempre secondo IDC, uno dei cavalli trainanti del business generato dall’incremento della mobilità saranno proprio sistemi per la messa in sicurezza e la gestione di tali dispositivi. Focalizzata da sempre sulla massima sicurezza delle conversazioni, 3CX offre alle aziende softphone client per piattaforme mobili (Android, iOS, Windows e MAC) gratuiti si collegano al centralino aziendale tramite tunnel/proxy SIP integrato, per una cifratura punto punto dei dati e delle conversazioni. Ciò implica che anche in presenza di app private e/o malevole che richiedono indiscriminatamente l’accesso ai contatti e al microfono del dispositivo, i dati e le conversazioni condotte tramite i client 3CX sono protetti.

Anche la proliferazione di app su smartphone o tablet è uno dei frutti della corsa alla mobility che indubbiamente non favorisce la semplificazione dei processi aziendali, né tantomeno consente all’impiegato di ottimizzare le proprie attività. Al contrario obbliga il collaboratore remoto, che ha oggettivamente esigenze di comunicazione molto più pressanti dei suoi pari in sede, a acrobatismi tra più applicazioni anche solo per interfacciarsi con colleghi, superiori e clienti. Se poi in azienda si impiegano sistemi CRM o ERP, accedere ai dati dei clienti da chiamare o a informazioni aggiornate e rilevanti per la telefonata da condurre, richiede in genere l’utilizzo di ulteriori app. Doversi avvalere di più app per condurre una telefonata “informata” con un cliente o per consultarne i recapiti, per avviare una videoconferenza o anche solo per sapere se un collega è reperibile risulta alla lunga oberoso, cagionando l’abbandono dei nuovi strumenti.

Con l’ultimo aggiornamento, 3CX ha reso l’integrazione dei propri client con le piattaforme mobili ancora più trasparente. Le chiamate in arrivo sui nuovi client per iOS e Android sono trattate dal sistema esattamente come le chiamate ricevute tramite rete mobile. E’ possibile rispondervi anche in presenza di blocco schermo e, qualora arrivi una chiamata su rete mobile durante la telefonata condotta tramite il client 3CX, è possibile metterla in attesa o inoltrarla alla segreteria. Allo stesso modo, trasformare una chiamata condotta con il client 3CX in una videoconferenza web è questione di un click. Niente interruzioni, niente ritardi, niente hardware o app ad hoc. I client forniscono inoltre in una singola app tutte le funzionalità UC (instant messaging, stato presenze, e servizi comfort) erogate dal centralino e offrono accesso a tutte le informazioni disponibili a sistema, tra cui rubriche e informazioni presenti nel CRM, con cui la soluzione UC di 3CX si integra nativamente e a cui trasmette automaticamente i log della chiamata, al fine di registrare l’avvenuta presa di contatto con quello specifico cliente, riducendo anche il tempo necessario per la reportistica.

“Con soluzioni UC allo stato dell’arte, sicure ed altamente interoperabili come la piattaforma 3CX, avvalersi in modo nomadico del proprio interno telefonico aziendale e di tutti i servizi UC erogati dal sistema è molto semplice, nonché sicuro. Questo è il nostro contributo attivo alla digital transformation di infrastrutture e sistemi per le telecomunicazioni, oggi sempre più mobile-driven”, conclude Saretta.

Continua a leggere

Attacchi contro le grandi aziende: tutto il giorno, tutti i giorni


logo-claim-2015-3c-highresCome riportato da diversi media durante lo scorso fine settimana, il gruppo industriale ThyssenKrupp è stato preso di mira dai cybercriminali. La società si dice vittima di un attacco hacker sapientemente progettato e sferrato già nel febbraio di quest’anno. Il dipartimento CERT (Cyber Emergency Response Team) interno ha scoperto però l’attacco solo nel mese di aprile. Gli aggressori avevano cercato di ottenere un punto di accesso permanente alla rete aziendale.

L’incidente conferma le stime dei G DATA Security Labs: qualora ben congeniato, un attacco mirato ad una rete può passare inosservato per oltre tre mesi dopo l’infiltrazione. Alla luce di tale valutazione, il reparto di sicurezza della ThyssenKrupp è stato relativamente veloce nel rilevare l’attacco. Esempi passati mostrano tuttavia che, in determinate circostanze, attacchi molto complessi e progettati per colpire un obiettivo specifico o per condurre campagne di spionaggio mirate possono rimanere celati addirittura per diversi anni. Un esempio di questo tipo è Uroburos.

thyssen_g_data_640h400

Anatomia di un attacco mirato

Un attacco mirato di solito segue un certo schema. Dapprima gli aggressori raccolgono informazioni sul loro obiettivo. In base alle informazioni raccolte formulano una strategia per accedere alla rete, che contempla diverse metodologie, da malware prodotto ad hoc all’ingegneria sociale. Una volta ottenuto l’accesso, i criminali cercano di estendere la portata dell’attacco incrementando il numero di sistemi alla propria mercè. Identificati i dati di proprio interesse, gli aggressori passano alla fase estrattiva ossia al vero e proprio furto di dati e segreti aziendali.

Non ci è dato conoscere al momento il livello di sofisticazione dell’applicazione back-door impiegata presso ThyssenKrupp. Va sottolineato, tuttavia, che non tutti gli strumenti per lo spionaggio sono costituiti da componenti sviluppate ad hoc. I criminali si avvalgono spesso di strumenti già esistenti per risparmiare in un certo qual modo sui costi di realizzazione dell’attacco. Secondo quanto divulgato dalla stessa ThyssenKrupp, quanto finora rilevato suggerisce l’area asiatica come origine geografica dell’attacco.

g_data_blog_targeted_attacks_webgrafik2016_en_78014w1280h580

Le grandi aziende non sono l’unico obiettivo

Una statistica prodotta da GE Capital indica che circa il 44% dei brevetti europei registrati sono di proprietà di aziende tedesche di medie dimensioni. Non meraviglia quindi che anche queste società rappresentino obiettivi appetibili per i cybercriminali. Secondo l’Ufficio federale tedesco per la Sicurezza Informatica (BSI), il 58% delle aziende pubbliche e private sul territorio teutonico ha già subito attacchi contro i rispettivi sistemi IT e di comunicazione. In Italia la percentuale di aziende colpite da attacchi mirati cresce di due cifre anno su anno, un incremento forse favorito dall’ingente numero di macchine zombie presenti sul nostro territorio, di cui i cybercriminali possono servirsi indisturbati per sferrare i propri attacchi.

Uno sguardo al passato: Uroburos – software di spionaggio di origini russe

Nel 2014, gli esperti di sicurezza di G DATA avevano rilevato e analizzato un malware altamente sofisticato e complesso, progettato per rubare dati provenienti da reti di alto profilo come quelle di agenzie governative, servizi informativi e grandi aziende. Il rootkit denominato Uroburos lavora in autonomia e si propaga nella rete colpita senza richiedere un ulteriore intervento da parte dei criminali, in questo modo è persino riuscito ad infettare macchine prive di connessione Internet. G DATA è giunta alla conclusione che un malware di questo livello possa essere realizzato esclusivamente con forti investimenti infrastrutturali e in personale altamente specializzato. Il design ed il livello di complessità di questo malware fanno supporre che lo stesso abbia avuto origine dal settore dell’intelligence. L’analisi rivelò inoltre che Uroburos avesse radici russe. Fino all’identificazione da parte dei G DATA Security Labs questo malware complesso era restato celato nella rete.

Continua a leggere