Cyber Risk

Convertire energia elettrica in denaro: un’analisi del malware XMR Cryptominer

Convertire energia elettrica in denaro: un’analisi del malware XMR Cryptominer

Il panorama delle tecniche di monetizzazione utilizzate dal cyber crime è in rapida trasformazione. Abbandonando furti di dati su carte di credito e ransomware, oggi sempre di più gli hacker si indirizzano verso il Cryptomining o Cryptojacking, ossia, come abbiamo già descritto in precedenti blog, l’utilizzo delle risorse dei computer compromessi per una “produzione” (mining) illecita di criptovalute.

Read More

Vulnerability Disclosure: linee guida dall’Europa

Vulnerability Disclosure: linee guida dall’Europa

La Task Force del Center for European Policy Studies (CEPS) sulle Software Vulnerabilities ha presentato  un Report che promuove la diffusione in UE di politiche di Software Vulnerability Disclosure per prodotti hardware e software. La ricerca fornisce per la prima volta una rilevazione su come i diversi paesi europei stanno affrontando il tema della comunicazione di vulnerabilità individuate da terzi in prodotti già in uso. Lo scopo del Report è offrire raccomandazioni pratiche su come migliorare il coordinamento e la divulgazione delle vulnerabilità del software da parte sia di attori pubblici che privati.

Read More

Ransomware al primo posto nel Report DBIR 2018

Ransomware al primo posto nel Report DBIR 2018

Scalando via via la classifica del Data Breach Investigations Report (DBIR) di Verizon, analisi arrivata quest’anno all’undicesima edizione, il Ransomware sale nel 2018 al primo posto come tipologia di malware più diffusa. Con una progressione rapidissima: era al 22mo posto tra le minacce cyber elencate dal DBIR nel 2014, al quinto posto nel 2017.

Read More

L’industria si allea con il Cybersecurity Tech Accord

L’industria si allea con il Cybersecurity Tech Accord

Oggi servono azioni coordinate se si vuole far fronte all’ondata di criminalità che corre sulle reti digitali: com’era prevedibile, l’industria ICT ha deciso di muoversi tramite un’iniziativa comune. Nasce quindi il “Cybersecurity Tech Accord”, intesa firmata lo scorso martedì 16 aprile e rivolta a innalzare la cybersecurity complessiva, un’alleanza industriale che unisce 34 importanti aziende hi tech, tra cui Microsoft, Facebook, Nokia e HPE.

Read More

Malware e attacchi cyber in Italia: i nuovi trend

Malware e attacchi cyber in Italia: i nuovi trend

Lo scorso anno alcuni attacchi di dimensione globale, come i ransomware (o meglio cryptoworm) WannaCry e NotPetya, hanno risvegliato l’attenzione sui rischi collegati a nuove forme di malware avanzato. I RANSOMWARE stanno colpendo trasversalmente e indiscriminatamente tutte le categorie, dalla grande organizzazione, all’industria manifatturiera, al piccolo studio professionale, ai singoli individui: ciò nonostante, il pericolo non viene preso sufficientemente sul serio.

Read More

Malicious Cryptomining nella Top Ten degli attacchi

Malicious Cryptomining nella Top Ten degli attacchi

Negli ultimi mesi non si è parlato di altro. Una volta gli hacker utilizzavano i bitcoin per chiedere riscatti: ora invece, grazie anche alla crescita del valore di queste valute digitali, hanno scoperto un nuovo modo per fare molti più soldi. È il classico esempio di come l’hacking evolve ibridando tecniche diverse, riprese e adattate da ambiti contigui. Il sistema del Cryptocurrency mining malware, o cryptojacking, o Malicious cryptomining, sfrutta il fatto che utenti inconsapevoli, passando su siti web compromessi, senza rendersene conto scaricano malware che trasforma i propri browser in Miner di cryptovalute. Il motivo per cui l’attacco ha così tanto successo è spiegato dal fatto che  le persone o i computer (secondo alcuni sarebbero i server il target ideale per il cryptojacking) che contribuiscono a generare questi profitti possono arrivare ad essere milioni. Secondo Kaspersky, almeno 2,7 milioni di persone sarebbero stati vittime di questi attacchi nel 2017, ma altre stime più recenti fanno supporre molto di più.

Read More

La botnet Necurs passa a più moderni schemi di attacco

La botnet Necurs passa a più moderni schemi di attacco

Tra i punti chiave emersi dalla “Latest Intelligence” di gennaio 2018 di Symantec, rivolta a studiare l’evoluzione del panorama generale dei cyber threats attraverso la propria rete globale di intelligence, si apprende che la botnet di Necurs (la più grande botnet di spam al mondo) è passata a spingere soprattutto mail collegate alle criptovalute, una finta mail con malware che sarebbe in teoria stata inviata dall’FBI e una minaccia Mobile che afferma “Congratulazioni, hai vinto! ”.

Read More

ENISA Threat Landscape: cosa è cambiato nel 2017

ENISA Threat Landscape: cosa è cambiato nel 2017

Secondo l’ultima edizione dell’ ENISA Threat Landscape Report, resa pubblica nelle scorse settimane, il 2017 è stato l’anno in cui lo scenario delle minacce cyber ha definitivamente confermato – tramite fatti inconfutabili – i nuovi metodi usati dal cyber crime per monetizzare le proprie azioni; gli attacchi persistenti ai sistemi democratici; l’esistenza di una continuativa e sempre più pericolosa Cyber War tra alcuni Stati; l’evoluzione delle infrastrutture utilizzate per i cyber attack (ad esempio le botnet IoT) e le dinamiche che legano i diversi agenti all’origine dei cyber threat.

Read More

Meltdown e Spectre: come risolvere il bug dei processori

Meltdown e Spectre: come risolvere il bug dei processori

La vulnerabilità più grave di sempre è quella di cui tutti parlano da circa una settimana, e non è una ma ben due, Meltdown e Spectre. La prima, Meltdown, riguarda quasi tutto: PC, tablet, server, smartphone, oltre molti altri oggetti intelligenti e anche il mondo del cloud. Le misure per risolverla, nonostante il rush degli ultimi giorni, devono ancora arrivare. Il problema secondo alcuni è di lunga data, si parla di 20 anni: nasce dal fatto che le architetture utilizzate dai produttori di processori hanno messo al primo posto le prestazioni sfavorendo invece la robustezza contro possibili attacchi esterni.

Read More