Logo Tom's Hardware
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Tom's Hardware Logo
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Forum
  • Sconti & Coupon
Offerte & Coupon
Accedi a Xenforo
Immagine di Trend Micro, l'estate del cybercrime
Business
Immagine di L'intelligenza artificiale ridisegna le risorse umane: i dati sulla diffusione in Italia L'intelligenza artificiale ridisegna le risorse umane: i dat...
Immagine di Adesso Amazon ha un cloud europeo "sovrano". Ecco cosa significa Adesso Amazon ha un cloud europeo "sovrano". Ecco cosa signi...

Trend Micro, l'estate del cybercrime

I ransomware colpiscono sempre più forte, ecco alcuni consigli su come proteggersi

Avatar di Antonino Caffo

a cura di Antonino Caffo

Editor @Tom's Hardware Italia

Pubblicato il 21/07/2021 alle 09:18
Quando acquisti tramite i link sul nostro sito, potremmo guadagnare una commissione di affiliazione. Scopri di più

I principali attacchi ransomware continuano a colpire le aziende a livello globale e gli attacchi possono causare danni significativi, dal punto di vista finanziario, della reputazione e della produttività.

Nella maggior parte dei casi, gli attacchi potrebbero essere fermati seguendo quelli che Trend Micro individua come i processi e le azioni da intraprendere per avere una postura di sicurezza aziendale, in linea con le best practice del settore.

Ti potrebbe interessare anche

youtube play
Guarda su youtube logo

«Il ransomware moderno sfrutta un'ampia gamma di strumenti e tattiche per navigare nell'infrastruttura aziendale e trovare i “gioielli della corona”. Spesso, il punto di ingresso iniziale è rappresentato da vulnerabilità note che non sono state corrette» spiega Gastone Nencini, Country Manager Trend Micro Italia.

«Uno degli ultimi attacchi a livello globale ha infatti utilizzato vulnerabilità già conosciute del software Kaseya, oltre a vulnerabilità 0-Day. Sebbene questo sia sempre più raro, gli attacchi che utilizzano nuovi bug possono ancora essere fermati».

«Indipendentemente da come gli aggressori penetrano l’infrastruttura aziendale, esistono diverse metodologie con cui gli attacchi possono essere individuati e fermati, prima che arrivino al punto di crittografare i dati e chiedere un riscatto».

facce-aziendali-68901.jpg

Il ransomware crittografa i file e poi rilascia una richiesta di riscatto con pagamento in bitcoin. Poi c'è la doppia estorsione: ransomware + esfiltrazione di dati. In questo caso se l’utente colpito non paga il riscatto rischia di vedere i propri dati resi pubblici.

«Maze è stato il primo caso documentato ma altri gruppi cybercriminali hanno seguito l'esempio, come visto di recente nell'attacco a Colonial Pipeline. Ma anche la triplice estorsione, ossia la doppia Estorsione + minaccia di un attacco DDoS. Avaddon è stato il primo caso documentato».

Con la cosiddetta estorsione quadrupla, abbiamo il Ransomware + (Possibile Esfiltrazione di dati o DDoS) + invio diretto di e-mail alla base clienti della vittima. Cl0p è stato il primo caso documentato, come descritto da Brian Krebs.

«Gli attacchi multi-estorsione possono essere fermati sfruttando le soluzioni di sicurezza, ma è importante avere una profonda conoscenza della problematica per poter individuare quelli che sono i segnali iniziali».

«Questa è una lotta quotidiana per molte aziende, che potrebbe essere risolta facendo in modo che un partner di sicurezza gestisca con personale specializzato l’infrastruttura di sicurezza».

trend-micro-55440.jpg

In ogni caso esistono alcune azioni che dovrebbero essere attivate rapidamente come parte delle migliori pratiche di sicurezza dell’organizzazione, per mitigare il rischio portato dagli attacchi.

«Abilitare il monitoraggio del comportamento e il machine learning con le configurazioni consigliate. Ciò impedisce ai client di aver bisogno di aggiornamenti o nuovi rilevamenti quando viene scoperto un importante evento, come l'attacco Kaseya» continua Nencini.

«Mantenere un solido piano di gestione delle patch. Questo protegge dalle vulnerabilità note applicando gli aggiornamenti disponibili. Le patch virtuali possono anche coprire il periodo fino a quando la patch ufficiale non è disponibile o applicata».

«Utilizzare l'autenticazione a più fattori o a 2 fattori per gli account amministrativi critici, in particolare nei sistemi pubblici. Questo rende più difficile per gli aggressori abusare di credenziali compromesse per ottenere l'accesso al sistema».

Come ricorda Trend Micro, se si verifica un attacco ransomware di successo, è fondamentale mantenere almeno tre copie dei dati aziendali in due formati diversi, con una copia air gap posizionata fuori sede. Ciò garantisce di poter ripristinare le funzionalità senza dover pagare il riscatto per decrittografare i file.

«Queste non sono ovviamente le uniche azioni di sicurezza che aiutano a proteggere le aziende, ma sono quelle che prevengono i punti di ingresso più comuni negli attacchi ransomware di oggi».

«Avere tutta la potenza di una soluzione di sicurezza attivata e ottimizzata per il proprio ambiente elimina le crepe e le lacune e ferma l’attacco subito. Le capacità di monitoraggio comportamentale e di machine learning di Trend Micro, per esempio, hanno identificato il componente ransomware dell'incidente Kaseya».

«Questo significa che i clienti Trend Micro erano protetti prima che l'attacco fosse noto. Inoltre, Trend Micro è perfettamente in grado di gestire la security di quelle aziende che non hanno le risorse per mantenere il proprio stack di sicurezza. Questo garantisce il più alto livello di protezione disponibile».

Le notizie più lette

#1
RTX 5070 Ti al capolinea, pesa la strategia di NVIDIA

Hardware

RTX 5070 Ti al capolinea, pesa la strategia di NVIDIA

#2
Se l'IA è una bolla, questo è quello che rischiamo davvero
7

Hardware

Se l'IA è una bolla, questo è quello che rischiamo davvero

#3
Adesso Amazon ha un cloud europeo "sovrano". Ecco cosa significa
4

Business

Adesso Amazon ha un cloud europeo "sovrano". Ecco cosa significa

#4
TV Micro LED RGB: cambia tutto o non cambia niente?
8

Hardware

TV Micro LED RGB: cambia tutto o non cambia niente?

#5
Ad Apple non frega nulla che iPhone Air non stia piacendo a nessuno

Editoriale

Ad Apple non frega nulla che iPhone Air non stia piacendo a nessuno

👋 Partecipa alla discussione!

0 Commenti

⚠️ Stai commentando come Ospite . Vuoi accedere?

Invia

Per commentare come utente ospite, clicca cerchi

Cliccati: 0 /

Reset

Questa funzionalità è attualmente in beta, se trovi qualche errore segnalacelo.

Segui questa discussione

Ti potrebbe interessare anche

Adesso Amazon ha un cloud europeo "sovrano". Ecco cosa significa

Business

Adesso Amazon ha un cloud europeo "sovrano". Ecco cosa significa

Di Valerio Porcu
L'intelligenza artificiale ridisegna le risorse umane: i dati sulla diffusione in Italia

Business

L'intelligenza artificiale ridisegna le risorse umane: i dati sulla diffusione in Italia

Di Valerio Porcu
Telco, l’AI accelera ma mancano competenze e controllo

Business

Telco, l’AI accelera ma mancano competenze e controllo

Di Antonello Buzzi
L’UE investe altri 307 milioni nell’intelligenza artificiale

Business

L’UE investe altri 307 milioni nell’intelligenza artificiale

Di Antonello Buzzi
La disinformazione sulla sicurezza quantistica favorisce i criminali informatici

Business

La disinformazione sulla sicurezza quantistica favorisce i criminali informatici

Di Yaroslav Rosomakho
Footer
Tom's Hardware Logo

 
Contatti
  • Contattaci
  • Feed RSS
Legale
  • Chi siamo
  • Privacy
  • Cookie
  • Affiliazione Commerciale
Altri link
  • Forum
Il Network 3Labs Network Logo
  • Tom's Hardware
  • SpazioGames
  • CulturaPop
  • Data4Biz
  • TechRadar
  • SosHomeGarden
  • Aibay

Tom's Hardware - Testata giornalistica associata all'USPI Unione Stampa Periodica Italiana, registrata presso il Tribunale di Milano, nr. 285 del 9/9/2013 - Direttore: Andrea Ferrario

3LABS S.R.L. • Via Pietro Paleocapa 1 - Milano (MI) 20121
CF/P.IVA: 04146420965 - REA: MI - 1729249 - Capitale Sociale: 10.000 euro

© 2026 3Labs Srl. Tutti i diritti riservati.