Logo Tom's Hardware
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Tom's Hardware Logo
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Forum
  • Sconti & Coupon
Offerte di Natale
Accedi a Xenforo
Immagine di Trend Micro, l'estate del cybercrime
Business
Immagine di Anche lo sportello bancomat avrà Intelligenza Artificiale al suo interno Anche lo sportello bancomat avrà Intelligenza Artificiale a...
Immagine di Google Titans, ecco l'AI che risolve i problemi di memoria e di efficienza (forse) Google Titans, ecco l'AI che risolve i problemi di memoria e...

Trend Micro, l'estate del cybercrime

I ransomware colpiscono sempre più forte, ecco alcuni consigli su come proteggersi

Avatar di Antonino Caffo

a cura di Antonino Caffo

Editor @Tom's Hardware Italia

Pubblicato il 21/07/2021 alle 09:18
Quando acquisti tramite i link sul nostro sito, potremmo guadagnare una commissione di affiliazione. Scopri di più

I principali attacchi ransomware continuano a colpire le aziende a livello globale e gli attacchi possono causare danni significativi, dal punto di vista finanziario, della reputazione e della produttività.

Nella maggior parte dei casi, gli attacchi potrebbero essere fermati seguendo quelli che Trend Micro individua come i processi e le azioni da intraprendere per avere una postura di sicurezza aziendale, in linea con le best practice del settore.

Ti potrebbe interessare anche

youtube play
Guarda su youtube logo

«Il ransomware moderno sfrutta un'ampia gamma di strumenti e tattiche per navigare nell'infrastruttura aziendale e trovare i “gioielli della corona”. Spesso, il punto di ingresso iniziale è rappresentato da vulnerabilità note che non sono state corrette» spiega Gastone Nencini, Country Manager Trend Micro Italia.

«Uno degli ultimi attacchi a livello globale ha infatti utilizzato vulnerabilità già conosciute del software Kaseya, oltre a vulnerabilità 0-Day. Sebbene questo sia sempre più raro, gli attacchi che utilizzano nuovi bug possono ancora essere fermati».

«Indipendentemente da come gli aggressori penetrano l’infrastruttura aziendale, esistono diverse metodologie con cui gli attacchi possono essere individuati e fermati, prima che arrivino al punto di crittografare i dati e chiedere un riscatto».

facce-aziendali-68901.jpg

Il ransomware crittografa i file e poi rilascia una richiesta di riscatto con pagamento in bitcoin. Poi c'è la doppia estorsione: ransomware + esfiltrazione di dati. In questo caso se l’utente colpito non paga il riscatto rischia di vedere i propri dati resi pubblici.

«Maze è stato il primo caso documentato ma altri gruppi cybercriminali hanno seguito l'esempio, come visto di recente nell'attacco a Colonial Pipeline. Ma anche la triplice estorsione, ossia la doppia Estorsione + minaccia di un attacco DDoS. Avaddon è stato il primo caso documentato».

Con la cosiddetta estorsione quadrupla, abbiamo il Ransomware + (Possibile Esfiltrazione di dati o DDoS) + invio diretto di e-mail alla base clienti della vittima. Cl0p è stato il primo caso documentato, come descritto da Brian Krebs.

«Gli attacchi multi-estorsione possono essere fermati sfruttando le soluzioni di sicurezza, ma è importante avere una profonda conoscenza della problematica per poter individuare quelli che sono i segnali iniziali».

«Questa è una lotta quotidiana per molte aziende, che potrebbe essere risolta facendo in modo che un partner di sicurezza gestisca con personale specializzato l’infrastruttura di sicurezza».

trend-micro-55440.jpg

In ogni caso esistono alcune azioni che dovrebbero essere attivate rapidamente come parte delle migliori pratiche di sicurezza dell’organizzazione, per mitigare il rischio portato dagli attacchi.

«Abilitare il monitoraggio del comportamento e il machine learning con le configurazioni consigliate. Ciò impedisce ai client di aver bisogno di aggiornamenti o nuovi rilevamenti quando viene scoperto un importante evento, come l'attacco Kaseya» continua Nencini.

«Mantenere un solido piano di gestione delle patch. Questo protegge dalle vulnerabilità note applicando gli aggiornamenti disponibili. Le patch virtuali possono anche coprire il periodo fino a quando la patch ufficiale non è disponibile o applicata».

«Utilizzare l'autenticazione a più fattori o a 2 fattori per gli account amministrativi critici, in particolare nei sistemi pubblici. Questo rende più difficile per gli aggressori abusare di credenziali compromesse per ottenere l'accesso al sistema».

Come ricorda Trend Micro, se si verifica un attacco ransomware di successo, è fondamentale mantenere almeno tre copie dei dati aziendali in due formati diversi, con una copia air gap posizionata fuori sede. Ciò garantisce di poter ripristinare le funzionalità senza dover pagare il riscatto per decrittografare i file.

«Queste non sono ovviamente le uniche azioni di sicurezza che aiutano a proteggere le aziende, ma sono quelle che prevengono i punti di ingresso più comuni negli attacchi ransomware di oggi».

«Avere tutta la potenza di una soluzione di sicurezza attivata e ottimizzata per il proprio ambiente elimina le crepe e le lacune e ferma l’attacco subito. Le capacità di monitoraggio comportamentale e di machine learning di Trend Micro, per esempio, hanno identificato il componente ransomware dell'incidente Kaseya».

«Questo significa che i clienti Trend Micro erano protetti prima che l'attacco fosse noto. Inoltre, Trend Micro è perfettamente in grado di gestire la security di quelle aziende che non hanno le risorse per mantenere il proprio stack di sicurezza. Questo garantisce il più alto livello di protezione disponibile».

Le notizie più lette

#1
Disastro RDNA 3 e 4 su Linux 6.19, cosa sta succedendo?
8

Hardware

Disastro RDNA 3 e 4 su Linux 6.19, cosa sta succedendo?

#2
Samsung in difficoltà con il prezzo di Galaxy S26

Smartphone

Samsung in difficoltà con il prezzo di Galaxy S26

#3
LG presenta robot umanoide per le pulizie a CES
1

Hardware

LG presenta robot umanoide per le pulizie a CES

#4
Samsung Good Lock, 10 strumenti essenziali per il tuo Galaxy
4

GUIDA

Samsung Good Lock, 10 strumenti essenziali per il tuo Galaxy

#5
Pixel 8 riceve un aggiornamento totalmente inaspettato
1

Smartphone

Pixel 8 riceve un aggiornamento totalmente inaspettato

👋 Partecipa alla discussione! Scopri le ultime novità che abbiamo riservato per te!

0 Commenti

⚠️ Stai commentando come Ospite . Vuoi accedere?

Invia

Per commentare come utente ospite, clicca quadrati

Cliccati: 0 /

Reset

Questa funzionalità è attualmente in beta, se trovi qualche errore segnalacelo.

Segui questa discussione

Ti potrebbe interessare anche

Google Titans, ecco l'AI che risolve i problemi di memoria e di efficienza (forse)

Business

Google Titans, ecco l'AI che risolve i problemi di memoria e di efficienza (forse)

Di Valerio Porcu
Anche lo sportello bancomat avrà Intelligenza Artificiale al suo interno
1

Business

Anche lo sportello bancomat avrà Intelligenza Artificiale al suo interno

Di Valerio Porcu
Microsoft punta a eliminare C e C++ entro il 2030
7

Business

Microsoft punta a eliminare C e C++ entro il 2030

Di Valerio Porcu
AWS amplia il supporto cloud ibrido a Nutanix

Business

AWS amplia il supporto cloud ibrido a Nutanix

Di Valerio Porcu
Big tech punta su AI specializzata e retail
1

Business

Big tech punta su AI specializzata e retail

Di Valerio Porcu
Footer
Tom's Hardware Logo

 
Contatti
  • Contattaci
  • Feed RSS
Legale
  • Chi siamo
  • Privacy
  • Cookie
  • Affiliazione Commerciale
Altri link
  • Forum
Il Network 3Labs Network Logo
  • Tom's Hardware
  • SpazioGames
  • CulturaPop
  • Data4Biz
  • TechRadar
  • SosHomeGarden
  • Aibay

Tom's Hardware - Testata giornalistica associata all'USPI Unione Stampa Periodica Italiana, registrata presso il Tribunale di Milano, nr. 285 del 9/9/2013 - Direttore: Andrea Ferrario

3LABS S.R.L. • Via Pietro Paleocapa 1 - Milano (MI) 20121
CF/P.IVA: 04146420965 - REA: MI - 1729249 - Capitale Sociale: 10.000 euro

© 2025 3Labs Srl. Tutti i diritti riservati.