I recenti attacchi NotPetya e WannaCry, oltre a finire sulle prime pagine dei giornali, hanno portato a una prima stima dei danni molto alta: saranno oltre 5 miliardi di dollari complessivamente i costi del ransomware nel 2017! Le aziende devono correre ai ripari rapidamente. Ne abbiamo parlato con Stefano Rinaldi, Malware Analyst e Cyber Threat Hunter.
TIG. Dal tuo punto di vista, qual è stata la portata dei recenti attacchi WannaCry e NotPetya?
Stefano Rinaldi. In generale il Ransomware è risultato essere la minaccia più visibile per gli utenti all’interno del biennio 2016-2017. Ransomware quali WannaCry e NotPetya sono stati caratterizzati da una portata considerevole in quanto sono risultati essere totalmente trasversali nei diversi settori industriali attaccati. Si tratta dunque di attacchi globali caratterizzati dall’assenza di un target specifico e senza alcun limite geografico, il cui unico scopo è stato quello di perseguire la massima redditività dell’attacco stesso.
TIG. In generale quali sono le evoluzioni delle tattiche di attacco che emergono dall’analisi dei fenomeni criminali in rete?
Stefano Rinaldi. Il Malware negli ultimi anni è diventato sempre più complesso e sofisticato. Le tecniche che i Malware utilizzano al fine di evitare il loro rilevamento e rendere più complessa la loro analisi stanno diventando sempre più avanzate, esattamente come la comunicazione che avviene tra essi e quello che viene definito centro di comando e controllo. Per tale motivo è necessaria una evoluzione tecnologica dei meccanismi di prevenzione e di rilevamento delle minacce che oggi vengono messi in atto dalle aziende.
TIG. Quali le dinamiche e gli aspetti che dovrebbero preoccupare maggiormente le aziende italiane?
Stefano Rinaldi. L’Italia rimane costantemente presente all’interno dei 20 Paesi più attaccati al mondo e tra i top 10 al mondo per quanto concerne gli attacchi subiti ad opera di Ransomware. Le aziende italiane operano dunque all’interno di un contesto in cui occorre rafforzare la consapevolezza che la sicurezza informatica rappresenta un processo continuo che deve essere costantemente controllato e messo alla prova.
TIG. Come riconoscere ed affrontare questi rischi?
Stefano Rinaldi. Il modo migliore per riconoscere ed affrontare questi rischi può risiedere soltanto nell’acquisizione di una maggiore conoscenza; molte aziende non sanno abbastanza circa le minacce che affrontano o circa gli specifici attacchi a cui potrebbero essere esposti. Per tale motivo è importante seguire un vero e proprio Maturity Model in modo da indirizzare le aziende ad assumere una posizione proattiva, collaborando all’interno di una community più ampia che permetta loro di migliorare la propria sicurezza e contemporaneamente provvedere a quella di altre organizzazioni.
TIG. Quali sono oggi i punti vulnerabili da rafforzare e quali le migliori strategie per la prevenzione?
Stefano Rinaldi. Oggi le email rappresentano uno dei principali metodi di infezione per la distribuzione di Malware (specie del Ransomware). Esse sfruttano tecniche di Social Engineering al fine di sfruttare l’ingenuità degli esseri umani facendo in modo che diventino una componente attiva per il successo dell’attacco. Per tale motivo la sicurezza IT rappresenta un processo che deve essere supportato da un’adeguata campagna formativa da erogare ai dipendenti aziendali.
Gli attacchi mirati utilizzano Exploit specifici al fine di sfruttare determinate vulnerabilità. Per questo motivo è necessario eseguire regolarmente Vulnerability Assessement e Penetration Test nei confronti degli asset aziendali.
Occorre inoltre coprire il gap generato da tecnologie che si basano su Signature dotandosi di uno stack di protezione completo che coinvolga l’utilizzo di tecnologie avanzate di Machine Learning in grado di identificare minacce sconosciute ed avanzate che hanno oltrepassato le difese perimetrali (Detection).
Intervista a:
Stefano Rinaldi, Cyber Security Analyst (Malware Analyst – GREM, Prototype Developer, Cyber Threat Hunter), aizoOn Technology Consulting.
Stefano Rinaldi parteciperà al Cybertech Practical Workshop “MALWARE E CYBER CRIME PREVENTION” del prossimo 26 ottobre con un intervento su “Gli ultimi trend in tema di malware, ransomware, vettori di attacco cyber. Le misure da conoscere per la tutela avanzata del Know How aziendale”.
- Evoluzioni del malware, delle tattiche di attacco, nuovi vettori per l’infezione che possono interessare le aziende italiane
- Come riconoscere e affrontare il malware: esempi pratici di attacco Ransomware Crypto-Malware e WannaCry.
Il Cybertech Practical Workshop “MALWARE E CYBER CRIME PREVENTION” approfondisce le evoluzioni del malware e del crypto ransomware, le più recenti tattiche di attacco, i nuovi vettori per l’infezione e le tecniche per difendersi.
Il Workshop sarà dedicato a:
- Perché il ransomware è diventato così comune e potenzialmente dannoso
- Come sono cambiate negli ultimi mesi le tecniche di attacco, come prevenire e difendersi dai cryptovirus
- Decifrare i dati, recuperare i file, ripartire dopo un attacco ransomware
- Protezione dei dati critici on premises e nel cloud
- Prevenzione di Data Loss (classificazione dei dati, DLP)
- Gestione della confidenzialità del dato tramite visibilità, cifratura o blocco dei dati
- Autenticazione degli accessi, gestione di credenziali e privilegi
ISCRIVITI SUBITO! I posti sono limitati.