Cyber Risk

Ransomware al primo posto nel Report DBIR 2018

Ransomware al primo posto nel Report DBIR 2018

Scalando via via la classifica del Data Breach Investigations Report (DBIR) di Verizon, analisi arrivata quest’anno all’undicesima edizione, il Ransomware sale nel 2018 al primo posto come tipologia di malware più diffusa. Con una progressione rapidissima: era al 22mo posto tra le minacce cyber elencate dal DBIR nel 2014, al quinto posto nel 2017.

Read More

L’industria si allea con il Cybersecurity Tech Accord

L’industria si allea con il Cybersecurity Tech Accord

Oggi servono azioni coordinate se si vuole far fronte all’ondata di criminalità che corre sulle reti digitali: com’era prevedibile, l’industria ICT ha deciso di muoversi tramite un’iniziativa comune. Nasce quindi il “Cybersecurity Tech Accord”, intesa firmata lo scorso martedì 16 aprile e rivolta a innalzare la cybersecurity complessiva, un’alleanza industriale che unisce 34 importanti aziende hi tech, tra cui Microsoft, Facebook, Nokia e HPE.

Read More

Malware e attacchi cyber in Italia: i nuovi trend

Malware e attacchi cyber in Italia: i nuovi trend

Lo scorso anno alcuni attacchi di dimensione globale, come i ransomware (o meglio cryptoworm) WannaCry e NotPetya, hanno risvegliato l’attenzione sui rischi collegati a nuove forme di malware avanzato. I RANSOMWARE stanno colpendo trasversalmente e indiscriminatamente tutte le categorie, dalla grande organizzazione, all’industria manifatturiera, al piccolo studio professionale, ai singoli individui: ciò nonostante, il pericolo non viene preso sufficientemente sul serio.

Read More

Malicious Cryptomining nella Top Ten degli attacchi

Malicious Cryptomining nella Top Ten degli attacchi

Negli ultimi mesi non si è parlato di altro. Una volta gli hacker utilizzavano i bitcoin per chiedere riscatti: ora invece, grazie anche alla crescita del valore di queste valute digitali, hanno scoperto un nuovo modo per fare molti più soldi. È il classico esempio di come l’hacking evolve ibridando tecniche diverse, riprese e adattate da ambiti contigui. Il sistema del Cryptocurrency mining malware, o cryptojacking, o Malicious cryptomining, sfrutta il fatto che utenti inconsapevoli, passando su siti web compromessi, senza rendersene conto scaricano malware che trasforma i propri browser in Miner di cryptovalute. Il motivo per cui l’attacco ha così tanto successo è spiegato dal fatto che  le persone o i computer (secondo alcuni sarebbero i server il target ideale per il cryptojacking) che contribuiscono a generare questi profitti possono arrivare ad essere milioni. Secondo Kaspersky, almeno 2,7 milioni di persone sarebbero stati vittime di questi attacchi nel 2017, ma altre stime più recenti fanno supporre molto di più.

Read More

La botnet Necurs passa a più moderni schemi di attacco

La botnet Necurs passa a più moderni schemi di attacco

Tra i punti chiave emersi dalla “Latest Intelligence” di gennaio 2018 di Symantec, rivolta a studiare l’evoluzione del panorama generale dei cyber threats attraverso la propria rete globale di intelligence, si apprende che la botnet di Necurs (la più grande botnet di spam al mondo) è passata a spingere soprattutto mail collegate alle criptovalute, una finta mail con malware che sarebbe in teoria stata inviata dall’FBI e una minaccia Mobile che afferma “Congratulazioni, hai vinto! ”.

Read More

ENISA Threat Landscape: cosa è cambiato nel 2017

ENISA Threat Landscape: cosa è cambiato nel 2017

Secondo l’ultima edizione dell’ ENISA Threat Landscape Report, resa pubblica nelle scorse settimane, il 2017 è stato l’anno in cui lo scenario delle minacce cyber ha definitivamente confermato – tramite fatti inconfutabili – i nuovi metodi usati dal cyber crime per monetizzare le proprie azioni; gli attacchi persistenti ai sistemi democratici; l’esistenza di una continuativa e sempre più pericolosa Cyber War tra alcuni Stati; l’evoluzione delle infrastrutture utilizzate per i cyber attack (ad esempio le botnet IoT) e le dinamiche che legano i diversi agenti all’origine dei cyber threat.

Read More

Meltdown e Spectre: come risolvere il bug dei processori

Meltdown e Spectre: come risolvere il bug dei processori

La vulnerabilità più grave di sempre è quella di cui tutti parlano da circa una settimana, e non è una ma ben due, Meltdown e Spectre. La prima, Meltdown, riguarda quasi tutto: PC, tablet, server, smartphone, oltre molti altri oggetti intelligenti e anche il mondo del cloud. Le misure per risolverla, nonostante il rush degli ultimi giorni, devono ancora arrivare. Il problema secondo alcuni è di lunga data, si parla di 20 anni: nasce dal fatto che le architetture utilizzate dai produttori di processori hanno messo al primo posto le prestazioni sfavorendo invece la robustezza contro possibili attacchi esterni.

Read More

L’Economia del Ransomware spiegata

L’Economia del Ransomware spiegata

Il 2017 è stato l’anno del ransomware: anche se i “virus del riscatto” esistono oramai da 30 anni, è stato quest’anno che, con gli episodi a fine maggio e fine giugno di WannaCry e NotPetya, è stata dimostrata la capacità del ransomware di diffondersi rapidamente e diventare una minaccia globale. Vulnerabilità note sono state sfruttate dagli attaccanti in modalità nuove, e questo apre molte preoccupazioni per il futuro.

Read More

Ransomware e BEC i più gravi attacchi cyber per le aziende italiane

Ransomware e BEC i più gravi attacchi cyber per le aziende italiane

L’Italia è oggi colpita dal 7% di tutto il ransomware a livello mondiale, un dato preoccupante, e soprattutto un fenomeno inarrestabile, che si è quintuplicato dalla sua nascita nel 2013. Il webinar CYBER CRIME, DATA BREACHES E GDPR dello scorso 19 settembre con gli interventi di Davide Gabrini, Laboratorio di Informatica Forense dell’Università degli Studi di Pavia, e Marco Rottigni, Consulting SE, FireEye, partendo dalla presentazione dello stato dell’arte dell’evoluzione del cyber crime, ha sottolineato l’importanza di disporre una maturità operativa nella resilienza agli attacchi avanzati, in linea con gli standard più elevati.

Read More