Le minacce IT del 2017: cresce il pericolo per le aziende

Fortinet ha svelato sei previsioni relative allo scenario delle minacce informatiche per il 2017 relative ai metodi e alle strategie che i cybercriminali adotteranno nel prossimo futuro, e che dimostrano l’impatto potenziale degli attacchi informatici sull’economia digitale globale.

Fonte: BitMat.it

PC Locker: il ransomware che obbliga a compilare un questionario

I ricercatori Fortinet hanno identificato un nuovo tipo di ransomware, che a differenza di altri non chiede direttamente denaro agli utenti, ma li obbliga a compilare un questionario online. Chiamato provvisoriamente PC Locker, segue il classico modello del ransomware, andando a cifrare i dati del PC dell’utente, che viene avvisato con un messaggio allarmistico. Se entro 72 ore l’utente non compila il questionario, i dati verranno cancellati per sempre.

Fonte: BitMat.it

Ransomware: attacchi aumentati di 8 volte alle pmi

Le piccole imprese hanno subito un numero di attacchi ransomware otto volte superiore nel terzo trimestre del 2016 rispetto a quello del 2015. Secondo il Kaspersky Security Network, nel Q3 del 2016, Kaspersky Small Office Security ha individuato e fermato 27.471 tentativi di blocco all’accesso ai dati aziendali, rispetto a 3.224 attacchi simili nel medesimo periodo del 2015.Il ransomware blocca tutte le operazioni o cripta i dati importanti per le aziende finchè non viene pagato un riscatto. Il successo di un attacco ransomware porta spesso a una significativa perdita economica o addirittura all’arresto dei processi aziendali critici, che possono avere un forte impatto su una piccola azienda. Nell’indagine di Kaspersky Lab Corporate Security Risks 2016, oltre metà (55%) degli intervistati di piccole imprese ha dichiarato che, in seguito a un attacco, ci sono voluti diversi giorni per ripristinare l’accesso ai dati crittografati.

Fonte: BitMat.it

Ransomware: i virus che chiedono il riscatto

Un Ransomware è un virus che blocca del tutto o in parte l’accesso a un sistema informatico, e lo sblocca dietro pagamento di un corrispettivo, tipicamente su conti irrintracciabili.L’approccio è di nuova concezione: invece di bloccare l’accesso al computer danneggiandolo (e come negli ultimi anni costringerci a chiamare un tecnico per ripristinare tutto), bloccare inesorabilmente l’accesso ai dati ed ai documenti rendendoli illeggibili.Come teorizzato da Young e Yung nel 1997, i file vengono “chiusi a chiave” uno per uno con delle chiavi RSA (Rivest-Shamir-Adleman) : vere e proprie chiavi matematiche che richiedono anni per essere aperte e rendono i file illeggibili se non si ha la chiave principale per aprirli.Anche se lo scenario era già stato teorizzato, le condizioni ideali di applicazione si sono verificate a partire dal 2010: dall’introduzione del Bitcoin, una valuta monetaria virtuale, sicura e irrintracciabile. Grazie all’avvento del Bitcoin ed alla sua successiva diffusione,  i soldi versati per gli illeciti sono pressochè al sicuro e le frodi su internet sono diventate realtà su larga scala e i primi ransomware hanno visto diffusione intorno al 2013.

Fonte: LineaEDP.it

Pericolo ransomware: imprese sotto attacco

Oggi ogni IT manager ha un incubo, quello di ricevere una telefonata e scoprire che centinaia di computer sono stati colpiti da ransomware, bloccando sistemi critici e mettendo a rischio tutte le operazioni dell’azienda. Uno scenario di questo tipo si è verificato nei mesi scorsi, con una grande azienda che ha scoperto di essere vittima di un attacco ransomware pianificato ed eseguito con cura. Dalle indagini si è poi scoperto come si fosse trattato di un perfetto esempio di una tipologia di attacchi progettati per colpire le aziende, un fenomeno in rapida crescita. Mentre molti dei criminali responsabili degli attacchi ransomware si sono concentrati sulla diffusione indiscriminata delle minacce, pochi gruppi hanno invece preferito prendere di mira aziende specifiche alle quali chiedere somme più alte come riscatto, scommettendo sul successo economico di un’operazione di questo tipo. Molti gruppi responsabili di attacchi di questo tipo oggi dispongono delle competenze che solitamente si riscontrano nei casi di cyberspionaggio, con l’uso di strumenti che vanno dallo sfruttamento di vulnerabilità software all’utilizzo di programmi legittimi per accedere alla rete aziendale e perseguire i loro scopi.

Fonte: BitMat.it