RSS

Blog

Il Black Friday e le minacce. Come difendersi con Hornetsecurity.
Il Black Friday e le minacce. Come difendersi con Hornetsecurity.

Il Black Friday e le minacce. Come difendersi con Hornetsecurity.

 

Il Black Friday, tradotto letteralmente con “venerdì nero”, è una giornata dedicata a sconti e promozioni che segna l’inizio del periodo degli acquisti natalizi.

Si ipotizza che l’origine del nome indichi un aumento delle vendite e dei guadagni, poiché i commercianti vedono passare le vendite dal “rosso” (in perdita) al “nero”, che sta a determinarne, invece, un incremento.

Il fenomeno, che ha origine negli Stati Uniti, grazie alla globalizzazione si è diffuso rapidamente nel Regno Unito per poi espandersi al resto dell’Europa, Italia compresa.

 

Black Friday: le minacce

La quantità di denaro speso durante questo importante evento di shopping aumenta di anno in anno, fornendo ai criminali informatici l’opportunità perfetta per truffare gli acquirenti con attacchi sempre più sofisticati.

Tra le minacce emergenti più diffuse troviamo:

  • Gli attacchi di phishing, nei quali il malcapitato viene contattato via e-mail dal criminale informatico che si spaccia per un'istituzione legittima con lo scopo di indurre la persona a fornire dati sensibili come informazioni di identificazione personale, dettagli di carte bancarie e di credito e password.
  • Il Cloud-jacking o dirottamento dell'account cloud, si verifica quando l'account cloud di un individuo o di un'organizzazione viene rubato, dirottato o rilevato da un hacker, per condurre ulteriori attività dannose o non autorizzate.
  • Il malvertising, un attacco informatico caratterizzato dall’uso di pubblicità spesso attendibili ma che in realtà contengono codice dannoso che reindirizza l’utente a siti Web fraudolenti.

 

Cosa fare per difendersi dalle minacce durante il Black Friday?

Questo tipo di minacce rappresentano tattiche tipiche del furto d’identità particolarmente diffuso durante il Black Friday.

L’obiettivo principale degli aggressori è ottenere le credenziali degli account del malcapitato. Questi account potrebbero essere PayPal, eBay, Amazon, Office 365 o qualsiasi altro account utile all’ hacker al fine di rubare denaro o altre credenziali.

Pertanto, è bene difendere sé stessi e la propria azienda da tali minacce seguendo alcuni consigli per gestire il rischio informatico e limitare possibili danni.

Evitare di usare il Wi-Fi pubblico per fare shopping

Usare il Wi-Fi pubblico per approfittare delle migliori offerte del Black Friday rappresenta un rischio per la sicurezza poiché una rete non protetta non richiede alcuna autenticazione per stabilire una connessione di rete, permettendo ai truffatori di accedere direttamente a qualsiasi dispositivo non protetto sulla stessa rete aperta.

Questo permette agli hacker di intercettare così i dati trasferiti, compresi i dettagli della carta di credito, password, informazioni sull'account e molto altro.

Utilizzare solo siti sicuri

Uno dei modi più popolari in cui i criminali cercano di ingannare gli acquirenti consiste nel creare siti “contraffatti” i quali appaiono come del tutto legittimi, tuttavia, sottili cambiamenti possono indicare che tutto non è come sembra.

Occorre quindi porre massima attenzione ai siti durante lo shopping, controllando ad esempio la validità dell’indirizzo web cercando il simbolo di un lucchetto nella barra degli indirizzi e controllare che l'URL inizi con “https://”.

Inoltre, è bene verificare il nome dell’azienda, leggere le recensioni e controllare i dati di registrazione del dominio prima di compilare qualsiasi informazione.

Usare password forti

Creare una password forte è uno dei modi più semplici per proteggersi dall'essere violato online.

È consigliabile, infatti, utilizzare un nome utente e una password unici per diversi account online piuttosto che la stessa password per più account in modo che, nel malaugurato caso di phishing, gli hacker non abbiano accesso agli altri account online.

Servirsi degli strumenti giusti

Per proteggersi da attacchi informatici come le e-mail di phishing è fondamentale utilizzare un software di sicurezza affidabile che possa identificare gli allegati dannosi e bloccare i siti di phishing, sia sul computer che sui dispositivi mobile.

Hornetsecurity fornisce soluzioni per la sicurezza complessiva del traffico e-mail, tra cui la protezione multilivello da Spam e Malware, il filtraggio e monitoraggio delle e-mail in tempo reale, la crittografia e-mail completamente automatizzata, l'archiviazione e-mail conforme alla legge e un servizio di continuità, che mantiene la comunicazione e-mail in caso di guasto o interruzione del server.

 

Per saperne di più su Hornetsecurity clicca qui

Per saperne di più sui prodotti Hornetsecurity clicca qui

 

Gli antivirus e i “falsi positivi”
Gli antivirus e i “falsi positivi”

Gli antivirus e i “falsi positivi” 

 

Cos'è un "falso positivo”

Quando si utilizza un programma di antivirus può succedere che esso rilevi un file come “falso positivo” in quanto considerato come file non legittimo e non affidabile, cioè una minaccia, anche se in realtà non lo è. Di solito poi l’antivirus lo blocca, lo mette in quarantena o lo cancella a seconda delle impostazioni.

Tutti gli antivirus generano più o meno falsi positivi e ciò dipende dalla qualità della programmazione e dai motori di scansione basati sull'euristica e sull’ Intelligenza Artificiale.

 

Le cause che possono generare “falsi positivi”

Ci sono diverse cause che possono generare i falsi positivi, quali ad esempio:

  • Applicativi che fanno modifiche al sistema (librerie DLL)
  • Compilatori, compressori e packer utilizzati dagli sviluppatori per proteggere il proprio software, ma che vengono utilizzati anche dagli hacker
  • Pacchetti di installazione che contengono messaggi pubblicitari
  • Attivatori, generatori di chiavi e software piratato

 

Come comportarsi con un “falso positivo”

Quando ci si imbatte in un caso di "falso positivo” la prima cosa da verificare è che sia effettivamente un file pulito e senza minacce e per fare questo esistono alcune possibilità:

  • Sottoporre il file sospetto ad altri antivirus
  • Sottoporre il file a VirusTotal il quale offre la possibilità di sottoporre in modo gratuito il file a più di 30 motori antivirus

 

Come risolvere il problema dei “falsi positivi”

Quando si è sicuri che il file sospetto non è dannoso, occorre quindi procedere nel seguente modo:

  1. Accedere alle impostazioni del proprio antivirus
  2. Accedere alle impostazioni della white list o eccezioni o termini simili
  3. Aggiungere il file in questione alla lista e confermare

 

Come segnalare un "falso positivo“ al produttore dell’antivirus

Se invece viene accertato che si tratta di un falso positivo è consigliabile segnalarlo al produttore dell’ antivirus per fare in modo che il file venga rimosso dalla lista di falsi positivi e perché il problema non si ripeta nel tempo.

Tutti i produttori di antivirus mettono a disposizione delle pagine web con link attraverso i quali è possibile segnalare file o URL sospetti.

Per segnalare un falso positivo con SecureAPlus cliccare qui.

SecureAPlus utilizza 10 motori antivirus cloud per proteggere e informare senza interferire con i sistemi esistenti o i processi degli utenti. Ciò significa che non è necessario sostituire nessun programma antivirus che si sta già utilizzando, SecureAPlus è compatibile.

 

Per saperne di più a riguardo di SecureAge cliccate qui e per avere maggiori informazioni sul prodotto SecureAPlus cliccate qui

 

1 azienda su 5 ha subito un attacco ransomware
1 azienda su 5 ha subito un attacco ransomware

1 azienda su 5 ha subito un attacco ransomware

 

Un recente sondaggio effettuato da Hornetsecurity su oltre 820 aziende (https://www.hornetsecurity.com/en/knowledge-base/ransomware/ransomware-survey/) ha rilevato che il 21% degli intervistati è stato vittima di un attacco ransomware fino ad oggi.

Il ransomware è una delle forme più comuni ed efficaci di minaccia informatica, con cui gli aggressori criptano i dati di un'organizzazione, rendendoli inutilizzabili fino al pagamento di un riscatto.

Oltre il 9% delle vittime di ransomware intervistate ha pagato il riscatto

Del 21% delle aziende che hanno riportato un attacco ransomware, il 9,2% ha recuperato i dati pagando il riscatto richiesto. I restanti intervistati hanno recuperato i dati riscattati attraverso i backup, ma alcuni hanno comunque riferito di aver perso dei dati nel processo.

Secondo i risultati, le aziende da 201 a 500 dipendenti hanno riportato la più alta incidenza di attacchi ransomware (25,3%), mentre quelle da 1 a 50 dipendenti la più bassa (18,7%). In termini geografici, il 19,6% delle aziende nordamericane ha riportato attacchi, mentre quelle con sede in Europa il 21,2%.

 

Oltre il 15% delle aziende non protegge i backup dal ransomware

Il 15,2% di tutti gli intervistati ha indicato che la propria azienda non protegge i propri backup dal ransomware. Inoltre, il sondaggio ha anche rilevato che il 17,2% degli attacchi ransomware riportati ha preso di mira lo storage di backup. Questi risultati rivelano un motivo di preoccupazione: i backup standard in loco non offrono una protezione al 100% contro gli attacchi ransomware. Infatti, i backup devono essere protetti dagli attacchi ransomware attraverso metodi come l'air-gapped, lo storage offsite o lo storage immutabile, due metodi di protezione comunemente riportati in questo sondaggio.

Il 15,9% degli intervistati ha anche riferito di non avere un piano di disaster recovery in atto, il che significa che sono tipicamente impreparati e non attrezzati per affrontare un attacco.

 

Il 28,7% delle aziende non fornisce formazione agli utenti finali su come riconoscere e segnalare potenziali attacchi ransomware

Gli utenti finali rappresentano uno dei metodi di ingresso più efficaci per gli aggressori di ransomware. Attraverso tecniche di ingegneria sociale come l'email phishing, gli utenti finali vengono manipolati per dare l'opportunità al software maligno di essere introdotto nei sistemi aziendali. Secondo questo sondaggio, più di 1 organizzazione su 4 (28,7%) non fornisce formazione agli utenti finali su come riconoscere e gestire potenziali minacce ransomware.

 

Forme più comuni di protezione e prevenzione di backup e ransomware

Il 71,3% delle aziende ha cambiato il modo in cui esegue il backup dei dati in risposta alla minaccia del ransomware. Le due forme più comuni di prevenzione osservate nel sondaggio sono il software di rilevamento dell'end-point con capacità anti-ransomware (75,6%) e il filtraggio delle e-mail e l'analisi delle minacce (76,1%). L'archiviazione offsite con air-gapped è segnalata come utilizzata il 47,8% delle volte, una percentuale bassa se si considera la sua efficacia nel consentire un recupero straordinario dei dati.

 

Per saperne di più su Hornetsecurity clicca qui

Per saperne di più sui prodotti Hornetsecurity clicca qui

 

AnyDesk e gli attacchi informatici nel lavoro da remoto
AnyDesk e gli attacchi informatici nel lavoro da remoto

AnyDesk e gli attacchi informatici nel lavoro da remoto

 

L'argomento principale affrontato e ribadito dall’ Agenzia per la sicurezza informatica e delle infrastrutture degli Stati Uniti (Cybersecurity& Infrastructure Security Agency, CISA) quest'anno è la sicurezza delle architetture di lavoro remoto e dei lavoratori remoti.

Durante l’ anno 2020 molte organizzazioni ed aziende sono passate al lavoro completamente a distanza e molte prevedono di continuare con una forza lavoro remota completa o parziale su base permanente. Questo rapido passaggio al lavoro remoto ha lasciato le organizzazioni vulnerabili a un panorama di minacce estese di attacchi informatici.

 

Quanto sono estesi e variegati i cyberattacchi?

Le pubblicazioni fornite dalle principali aziende di cybersecurity per il 2021, quali ad esempio quelle pubblicate da Norton e da Verizon, hanno rilevato chiaramente una quantità consistente di azioni di attacco più comuni e nefaste che i criminali hanno eseguito violando le organizzazioni nel 2021. I responsabili aziendali devono perciò adottare misure difensive per proteggere le loro organizzazioni da queste minacce crescenti.

 

L'onere della sicurezza va condiviso fra tutti

È importante notare che la vulnerabilità di un'organizzazione ai cyberattacchi riguarda sia le persone che l'infrastruttura IT. Per questo motivo, un approccio alla sicurezza dell'ambiente di lavoro remoto deve tenere conto dei più comuni fattori di rischio legati alle persone, nonché dei fattori di rischio dell'infrastruttura IT.

 

Fattori di rischio legati alle persone

L'anello più debole nella difesa della sicurezza di qualsiasi organizzazione è di solito l'utente finale, infatti la maggior parte delle violazioni sono causate:

  • da un semplice errore,come per esempio un dipendente che clicca su un link dannoso ;
  • da un salvataggio di un file corrotto ;
  • dall' uso di una password debole ;
  • dall' inoltro di allegati dannosi ad altri.

Alla luce di questo, ci sono due passi principali che i responsabili dovrebbero fare per rendere i dipendenti più vigili:

  1. I dirigenti devono promuovere la formazione sulla consapevolezza dell'utente finale inviando messaggi che enfatizzino l'importanza della sicurezza e sottolineino che è responsabilità di tutti.
  2. Stabilire politiche di sicurezza e renderle veramente efficaci, cioè fare in modo che le persone vi aderiscano ed è inoltre necessario monitorarle, testarle e applicarle continuamente.

Le aziende più attente dovrebbero adottare architetture di sicurezza più forti, in cui gli utenti possano accedere alle app, ai dati e ad altre risorse verificando continuamente le credenziali.

 

Fattori di rischio legati all'IT

Quando si tratta di cybersicurezza gli amministratori di sistema e altro personale tecnico dovrebbero adottare le migliori pratiche per proteggere l’ ambiente IT e per migliorare le infrastrutture critiche durante le condizioni di lavoro remoto, quali ad esempio:

  • evitare l’ interruzione dei servizi di apprendimento a distanza ;
  • proteggere da attacchi ransomware e dal furto di dati ;
  • proteggere, rilevare e rispondere a minacce contro Microsoft 365 ;
  • garantire un utilizzo sicuro della videoconferenza ;
  • rilevare vulnerabilità dei sistemi accessibili da Internet ;
  • rilevare e proteggere da minacce provenienti da gruppi di criminali informatici (phishing e altre minacce).

 

Le VPN possono creare vulnerabilità ai cyberattacchi

Le persone che lavorano in remoto in genere utilizzano VPN e il protocollo RDP (Remote Desktop Protocol) per accedere alle app e ai dati di cui hanno bisogno per svolgere il loro lavoro. Questo ha portato i criminali informatici a sfruttare la debole sicurezza delle password e le vulnerabilità delle VPN per accedere alla rete aziendale, rubare informazioni e dati, e peggio di tutto per diffondere ransomware.

 

L'accesso remoto può aiutare a risolvere i problemi di sicurezza del lavoro a distanza

Una soluzione di accesso remoto attenua i rischi inerenti alle VPN, perché consente di limitare il flusso di dati generati dai dipendenti solo ai loro computer desktop, in modo da consentire che i dati nella rete aziendale siano protetti.

I dipendenti che lavorano in remoto possono modificare un file se sono stati autorizzati, altrimenti possono solo visualizzare i dati. Quelli con accesso di sola visualizzazione non possono modificarli, manipolarli o persino scaricarli. Questo è in netto contrasto con l'accesso basato su VPN che permette a qualsiasi utente con credenziali di scaricare dati a volontà.

Le soluzioni avanzate di accesso remoto introducono ancora più funzioni di sicurezza, come l'autenticazione del dispositivo, l'autenticazione a due fattori (2FA), il single sign-on (SSO) e altro ancora per mantenere gli utenti e le organizzazioni al sicuro.

 

Conclusione: ci vuole una soluzione facile e sicura

In uno scenario in cui le persone lavorano in remoto, il panorama delle minacce si allarga e gli attacchi informatici si verificano più frequentemente, le organizzazioni devono adottare un approccio olistico per affrontare le minacce emergenti di cybersecurity.

Una soluzione facile e sicura per il lavoro da remoto viene offerta da AnyDesk.

La curva di apprendimento dei prodotti di accesso remoto di AnyDesk viene drasticamente ridotta in quanto il tempo necessario per imparare ad utilizzarli è minimo, solo pochi minuti e qualsiasi utente medio può immediatamente lavorare da remoto.

Per saperne di più a riguardo di AnyDesk cliccate qui

Errori che gli umani fanno con i dati - Errore n.5: Gettare via gli hard drive non criptati
Errori che gli umani fanno con i dati - Errore n.5: Gettare via gli hard drive non criptati

Errori che gli umani fanno con i dati - Errore n.5: Gettare via gli hard drive non criptati 

 

Fai attenzione a ciò che butti via 

Sulla scrivania di un ufficio di un utente medio è probabile trovare una collezione di vecchi dispositivi come chiavette USB, smartphone, schede SD e hard disk esterni. Ma mentre questi possono essere stati sostituiti, danneggiati o semplicemente aver terminato il loro ciclo di vita, probabilmente contengono ancora dati aziendali e personali preziosi e sensibili.  

Quando un PC o un portatile arriva alla fine della sua vita utile, è fin troppo facile lasciarlo in giro o buttarlo, magari portandolo al centro di riciclaggio locale. Il problema è che anche se si cancellano i dati dall’ hard disk, questi sono ancora lì e possono essere facilmente raccolti da malintenzionati che sono pronti a rovistare tra le apparecchiature elettriche alla ricerca di informazioni sensibili da sfruttare. 

 

Segreti esposti 

Molte aziende e organizzazioni si rivolgono a ditte per gestire lo smaltimento delle vecchie apparecchiature informatiche. Ma questo non sempre va secondo i piani. 

Ad esempio, alcuni ricercatori di sicurezza tedeschi hanno scoperto informazioni militari facilmente accessibili su un computer portatile venduto su eBay che era stato dismesso e inviato al riciclaggio per rendere i supporti di memorizzazione inutilizzabili. Il portatile è stato acquistato per 90 euro e i ricercatori hanno scoperto una serie di documenti, comprese le istruzioni su come distruggere un sistema di difesa aerea. 

Un ricercatore di sicurezza di Rapid7 negli Stati Uniti ha acquistato 85 dispositivi da aziende che vendevano computer ricondizionati, donati e usati per circa 600 dollari, tra cui computer desktop e portatili, unità flash, schede di memoria, hard disk e telefoni cellulari. Degli 85 dispositivi che ha comprato solo due sono stati correttamente cancellati. La maggior parte dei dispositivi aveva ancora informazioni, inclusi indirizzi e-mail, date di nascita, numeri di previdenza sociale e numeri di carte di credito.   

 

Lezioni apprese

Oltre alle società di smaltimento delle risorse informatiche di terze parti negligenti o avide, c'è un numero crescente di riciclatori fraudolenti in attività ovvero società che si offrono di ritirare e riciclare i PC gratuitamente, per poi venderli ai criminali informatici in modo che possano estrarre i dati che contengono per attività illecite. 

L'unico metodo veramente sicuro di smaltimento delle risorse IT è la distruzione interna delle unità. Non solo la frantumazione, triturazione o disintegrazione garantisce la privacy e la sicurezza dei dati, ma è anche responsabile dal punto di vista ambientale. Gli scarti degli hard disk triturati sono più facilmente smistati per il riciclaggio dei metalli.    

Ma prima di arrivare a questa fase, se tutti i dati (che siano su un'unità di archiviazione, in transito o in uso) sono sempre criptati, anche quando le apparecchiature o i dispositivi IT vengono smaltiti, qualsiasi criminale che ci metta le mani sopra, rimarrà molto deluso. 

 

Per saperne di più a riguardo di SecureAge cliccate qui

 

Per avere maggiori informazioni sul prodotto SecureAPlus cliccate qui

 

(Tratto dall'articolo originale Mistakes humans make with data – Mistake #5: Leaving out unencrypted hard drives)

Sei un bersaglio. Non importa quanto la tua azienda sia grande o piccola.
Sei un bersaglio. Non importa quanto la tua azienda sia grande o piccola.

Sei un bersaglio. Non importa quanto la tua azienda sia grande o piccola.

 

Le PMI (Piccole e medie imprese) sono la spina dorsale dell'economia europea e rappresentano il 99% di tutte le imprese nell'UE. Con l'afflusso di nuove tecnologie le possibilità di attacco non fanno che espandersi e, purtroppo, le PMI sono diventate l'obiettivo perfetto dei cyberattacchi.

Secondo un’analisi riportata nell’articolo Quali aziende italiane sono bersagli per un attacco informatico? Analisi. le PMI italiane che non hanno un brand conosciuto sono spesso vittime di cyberattacchi.

Come si evince dal grafico le fasce di aziende più colpite sono quelle con un fatturato tra i 3 e 10 milioni di euro, poi tra 11 e 50 milioni mentre la fascia sotto il milione di euro rimane comunque molto colpita. Questa indagine sconfessa chi pensa di non essere un potenziale bersaglio perché ha una realtà "piccola" e poco conosciuta. In effetti le realtà aziendali più "piccole" sono più facili da attaccare e molto più probabilmente, trovandosi impreparate, hanno una facilità nel pagare il riscatto più alta.

Quindi non sottovalutate l'importanza della sicurezza informatica e iniziate a proteggere la vostra organizzazione con soluzioni di sicurezza che funzionano.

Le soluzioni di sicurezza esistenti non sono adatte alle PMI che hanno tempo, budget e risorse di cybersecurity limitati.

 

Protezione degli endpoint per le piccole imprese: la situazione attuale.

Le vostre lacune nella sicurezza sono visibili?

Non dovrebbe importare se siete una PMI a Singapore, una startup a Hong Kong, un'azienda a conduzione familiare in Africa o una multinazionale a Londra, la linfa vitale di qualsiasi azienda, i dati, dovrebbe essere protetta e i vostri endpoint dovrebbero essere protetti. Mentre le piccole imprese corrono per aggiornarsi digitalmente, lanciare nuove iniziative, parlare a un nuovo pubblico e differenziarsi, tutto può finire molto rapidamente se si verifica un furto di dati o un attacco ransomware.

 

Più infrastruttura, più preoccupazioni.

C'è un'idea sbagliata tra le piccole imprese e cioè che le soluzioni di cybersecurity efficaci richiedano un elevato investimento finanziario in nuove infrastrutture, ma non è necessariamente così. La parte più spaventosa di questo è che costringe sempre più piccole imprese a trascurare il software di sicurezza collaudato. È ironico perché mentre i riflettori dei media brillano sulle aziende multinazionali, sono le piccole imprese che stanno affrontando il maggior numero di minacce alla sicurezza.

 

Protezione provata senza spendere una fortuna.

Il software di sicurezza da cui dipendono le piccole imprese si affida all'uomo per l'aggiornamento manuale, o limita il flusso di lavoro del tuo team. Di conseguenza, le best-practice di cybersecurity vengono messe nel cestino del troppo difficile. Le migliori soluzioni di sicurezza per le piccole imprese sono quelle che i vostri dipendenti non notano nemmeno, perché operano silenziosamente in background, proteggono i vostri dati ovunque vadano, e mettono sicurezza e usabilità sullo stesso piano.

 

Una violazione dei dati può essere mortale per una piccola impresa

La perdita di dati accade alle PMI molto più spesso di quanto la maggior parte dei proprietari di aziende ami pensare. La parte più spaventosa è che uno studio di IBM e Ponemon Institute del 2019 mostra che ci vogliono in media nove mesi perché una piccola impresa scopra una violazione dei dati. A parte questo, il problema più urgente è che anche se una PMI rileva un attacco informatico, in genere non ha le risorse o il software di sicurezza per fermare l'attacco o porvi rimedio.

Ci deve essere un modo migliore.

 

Soluzioni di sicurezza comprovate ed economiche per ogni tipo di piccola impresa

Le soluzioni endpoint plug-and-play di SecureAge stanno alzando la posta in gioco contro i prodotti di crittografia e le soluzioni antivirus tradizionali, come evidenziato da una storia di 18 anni con ZERO violazioni di dati o attacchi malware.

SecureAPlus offre un controllo delle applicazioni personalizzabile ed intuitivo che utilizza un motore potenziato dall’ Intelligenza Artificiale con lo scopo di proteggere i dispositivi contro molteplici vettori di attacco, siano essi conosciuti o sconosciuti, file o senza file, interni o esterni.

Per saperne di più su SecureAPlus, clicca qui.

Hornetsecurity offre servizi di sicurezza Cloud individuali per aziende in vari settori, compresi i filtri antispam e antimalware, l'archiviazione e la crittografia a norma di legge, la difesa contro le frodi CEO e il ransomware, nonché soluzioni di backup.

Per saperne di più su Hornetsecurity, clicca qui.

 

 

 

Perché serve uno strumento per la protezione delle e-mail?
Perché serve uno strumento per la protezione delle e-mail?

Perché serve uno strumento per la protezione delle e-mail?

 

Lo sapevi che il 91% degli attacchi informatici che vanno a buon fine avvengono via e-mail?

Ecco un elenco di alcuni fatti e cifre:

  • Il costo medio stimato di un attacco cyber andato a buon fine per un’azienda di grosse dimensioni è di 1,7 milioni di dollari.
  • La compromissione delle e-mail aziendali ha causato 1,77 miliardi di dollari di danni in un anno.
  • Le e-mail di phishing sono aumentate del 600% durante il Covid-19.Una singola e-mail di phishing può costare 100.000 dollari ad una PMI.
  • Gli hacker si concentrano su Microsoft 365. Gli attacchi sono aumentati del 250% in 2 anni.

 

 

Analisi e considerazioni riportate dal Security Lab di Hornetsecurity

Riportiamo come dimostrazione degli attacchi informatici avvenuti via e-mail un’analisi approfondita effettuata dal Security Lab di Hornetecurity il quale ha osservato che, per esempio nel mese di agosto 2021 (https://www.hornetsecurity.com/en/threat-research/email-threat-review-august-2021/), è avvenuto un aumento del phishing basato sugli allegati HTML.

 

Riepilogo

Viene presentata una panoramica delle minacce basate sulle e-mail osservate nel mese di agosto 2021 a confronto con quelle del mese precedente.

Il rapporto fornisce approfondimenti su:

  • E-mail indesiderate per categoria
  • Tipi di file usati negli attacchi
  • Indice delle minacce via e-mail del settore
  • Tecniche di attacco
  • Marchi aziendali e organizzazioni impersonati
  • Ransomleaks

 

E-mail indesiderate per categoria

La seguente tabella mostra la distribuzione delle e-mail indesiderate per categoria.

Il seguente istogramma temporale mostra il volume di e-mail per categoria al giorno.

Il picco di e-mail rifiutate intorno al 31 luglio 2021 può essere attribuito alla ricorrente campagna mensile di e-mail di truffa a sfondo sessuale scritte in lingua tedesca che provoca regolarmente picchi di e-mail rifiutate.

Si può chiaramente notare che una grande maggioranza delle e-mail vengono rifiutate dagli strumenti di filtraggio (83,19%) e dal sistema antispam (12,92%) di Hornetsecurity e che questo rappresenta più del 96% del traffico totale e-mail analizzato.

 

Metodologia

Le categorie di e-mail elencate corrispondono a quelle elencate nell'Email Live Tracking del pannello di controllo di Hornetsecurity che i nostri abituali utenti conoscono già. Per gli altri, le categorie sono:

 

 

Tipi di file usati negli attacchi

La seguente tabella mostra la distribuzione dei tipi di file utilizzati negli attacchi.

 

Il seguente istogramma temporale mostra il volume di e-mail per tipo di file utilizzato negli attacchi per 7 giorni.

Possiamo rilevare un aumento degli allegati di file HTML (.htm, .html, ecc.) usati negli attacchi. Ad un'analisi più attenta, l'aumento può essere attribuito a più campagne che utilizzano file HTML per il phishing allegando il sito web di phishing direttamente all'email (eludendo così i filtri URL).

 

Indice di minaccia e-mail diviso per settore

La seguente tabella mostra l’ Industry Email Threat Index, calcolato in base al numero di e-mail minacciose rispetto alle e-mail pulite ricevute separato per settore (in media).

 

 

Il seguente grafico a barre visualizza la minaccia basata sulle e-mail per ogni settore.

 

 

Metodologia

Organizzazioni di diverse dimensioni ricevono ovviamente un diverso numero assoluto di e-mail, quindi viene calcolata la quota percentuale di e-mail minacciose rispetto a quelle minacciose e pulite di ogni organizzazione per confrontare le organizzazioni. Poi viene calcolata la media di questi valori percentuali per tutte le organizzazioni all'interno dello stesso settore per formare il punteggio finale di minaccia del settore.

 

Tecniche di attacco

La seguente tabella mostra le tecniche di attacco utilizzate negli attacchi.

Il seguente istogramma temporale mostra il volume di e-mail per tecnica di attacco utilizzata ogni ora.

Come si può notare la tecnica del phishing ha un’incidenza superiore al 25% nella totalità delle tecniche di attacco.

 

Marchi e organizzazioni aziendali impersonati

La seguente tabella mostra quali marchi e organizzazioni aziendali i sistemi Hornetsecurity hanno rilevato maggiormente negli attacchi di impersonificazione.

Il seguente istogramma mostra il volume di e-mail per i marchi aziendali e le organizzazioni rilevate negli attacchi di impersonificazione per ora.

Come si può notare c’è un flusso costante di phishing ed altri attacchi che impersonano grandi marchi e organizzazioni per invogliare i destinatari ad aprire le e-mail.

 

Ransomleaks

Gli attori delle minacce continuano a far trapelare i dati rubati alle vittime di ransomware per spingerle a pagare per decifrare i file e non pubblicare dati sensibili. Il Security Lab di Hornetsecurity ha osservato il seguente numero di fughe di notizie sui siti di fuga di ransomware:

Il seguente grafico a barre visualizza il numero di fughe di dati delle vittime per sito di fuga.

Leggi anche l’articolo che spiega perché serve una protezione per l’ambiente Microsoft 365, lo trovi qui.

Per saperne di più su Hornetsecurity clicca qui

Per saperne di più sui prodotti Hornetsecurity clicca qui

Errori che gli umani fanno con i dati - Errore n. 4: password vulnerabili
Errori che gli umani fanno con i dati - Errore n. 4: password vulnerabili

Errori che gli umani fanno con i dati - Errore n. 4: password vulnerabili 

 

Perché stiamo ancora parlando di password?

Il terzo rapporto Psychology of Passwords di LastPass by LogMeIn, rivela che le persone ancora non si proteggono dai rischi di sicurezza informatica di base, utilizzando password non abbastanza forti, pur sapendo che dovrebbero. Nonostante l'aumento di anno in anno della consapevolezza globale di hacking e violazioni dei dati, i comportamenti dei consumatori in materia di password rimangono in gran parte invariati.    

I dati mostrano che il 91% delle persone sa che usare la stessa password su più account è un rischio per la sicurezza, eppure il 66% continua a usarle comunque. Con le persone che ora passano più tempo online, l'evoluzione delle minacce alla sicurezza informatica, insieme a questo comportamento invariato nella creazione e gestione delle password, alimenta la preoccupazione per la sicurezza online.   

 

Sempre le stesse cose, sempre le stesse 

Per molti, il modo in cui si creano le password è rimasto in gran parte invariato. Questo include l'uso di password deboli come il nome di un animale domestico o di un bambino e non cambiare le password regolarmente, nonostante ci sia la consapevolezza che le violazioni avvengono proprio per questi motivi. E mentre la maggior parte delle persone sa anche che usare la stessa password per più account è un rischio per la sicurezza, ben oltre la metà usa per lo più sempre le stesse. 

Sembra che la paura di dimenticare le password sia la ragione numero uno per cui le persone non vogliono aggiornarle o cambiarle e, dato che la maggior parte degli utenti è stufa di scrivere password multiple e poi doverle resettare quando si perde il pezzo di carta, è comprensibile.   

 

C'è un altro modo 

Non devi più fare affidamento sulle password. Ci sono gestori di password che permettono di ricordare solo una password forte e l'autenticazione multifattoriale (MFA), è ora ampiamente utilizzata per gli account personali così come al lavoro. Altre forme di autenticazione come l'utilizzo di un'impronta digitale o del viso per accedere ai dispositivi e agli account, sta diventando sempre più comune e più affidabile. 

 

E infine... 

Con le minacce informatiche che affrontano i consumatori ad un livello sempre più alto, insieme all'impatto della pandemia sul lavoro a casa, è preoccupante che gli individui sembrano essere insensibili alle minacce che le password deboli rappresentano. Basta prendere alcuni semplici accorgimenti per migliorare il modo di gestirle per aumentare la sicurezza, sia a livello personale che professionale.    

Non importa quanto rigide siano le regole sulle password, prima o poi un hacker riuscirà a violare l'account di qualcuno. Rendere questo difficile è molto importante, ma lo è anche riconoscere che gli account degli utenti saranno compromessi. In tal caso, i dati dovrebbero essere criptati in modo che, se rubati, saranno inutilizzabili.

 

Per saperne di più a riguardo di SecureAge cliccate qui

 

Per avere maggiori informazioni sul prodotto SecureAPlus cliccate qui

 

(Tratto dall'articolo originale Mistakes humans make with data – Mistake #4: Vulnerable passwords)

Il Crypto Mining rappresenta un pericolo per le aziende e come proteggersi
Il Crypto Mining rappresenta un pericolo per le aziende e come proteggersi

Il Crypto Mining rappresenta un pericolo per le aziende e come proteggersi.

 

Con l'istituzione delle criptovalute, è stato coniato un nuovo termine: Crypto Mining. Il termine “mining” significa scavare, estrarre e viene dalla parola inglese “mine”, che significa anche miniera. Il Crypto mining consiste nella creazione di monete virtuali tramite un duro lavoro informatico che sfrutta la capacità di calcolo dei computer.

Tutto inizia nella blockchain, il libro mastro della contabilità delle criptovalute. Qui vengono annotate tutte le transazioni di Bitcoin, Ethereum, Ripple e tutte le altre criptomonete. Per aggiungere una transazione alla blockchain è necessario crittografarla e convalidarla con una funzione di hash, che richiede una serie di calcoli lunghi e complessi.

Questi calcoli vengono eseguiti da sistemi informatici dedicati al mining di criptovalute, su cui sono installati programmi specifici come BitMinter. Normalmente questi sistemi sono composti da diverse CPU e GPU collegate in serie. Ogni volta che il sistema completa un’operazione o una parte di essa, la rete crea una certa frazione di criptovalute nuove che viene accreditata al miner, ovvero al possessore del computer o della farm dedicata al mining.

Di fatto questo sistema è stato pensato proprio per fare a meno di un organismo di controllo centralizzato sfruttando i vantaggi delle reti peer to peer.

 

Crypto Mining illegale

Il Crypto Mining è un processo estremamente complesso, ad alta intensità di risorse, e quindi costoso. ll mining è stato progettato dai creatori delle criptovalute in modo da diventare sempre più complesso con il passare del tempo, in modo che l’aumento della valuta disponibile nel mercato sia proporzionale al suo valore e alla difficoltà di reperibilità.

Le conseguenze: una carenza significativa della merce ricercata e una produzione sempre più costosa.

Un metodo quasi gratuito, ma anche illegale, è la generazione di criptovalute con l'aiuto di una botnet. L'obiettivo qui è quello di rendere il maggior numero possibile di computer parte di una tale rete e farli minare criptovalute in una rete. Le unità generate vengono poi accreditate nel portafoglio elettronico dei criminali informatici. Per fare questo, contrabbandano malware nei computer delle loro vittime.

Fondamentalmente bisogna fare una distinzione tra due tipi di Crypto Mining illegale:

 

1. Crypto Mining usando i comandi JavaScript

Il metodo più diffuso è l'uso del programma di crypto mining Coinhive, che è classificato come "programma potenzialmente dannoso" dalla maggior parte dei programmi antivirus. Poiché è basato su JavaScript, può essere facilmente installato sulle pagine web e viene facilmente scaricato dalla maggior parte dei browser.

I siti web infettati da Coinhive costringono i dispositivi dei loro visitatori a scaricare criptovalute, di solito senza che la vittima se ne accorga o ottenga il consenso preventivo.Ma questo metodo ha uno svantaggio decisivo per gli utenti di Coinhive: le criptovalute sono minate solo finché qualcuno è effettivamente attivo sul sito web. Se lasciano il sito il processo di estrazione delle criptovalute viene interrotto.

 

2. Crypto Mining tramite Malware

Il crypto mining tramite malware è una questione completamente diversa. Questo metodo utilizza malware appositamente progettato per il mining di criptovalute. I criminali informatici usano diversi modi per introdurlo di nascosto nei computer delle loro vittime. Il metodo più popolare è tramite siti web infetti. Se un utente visita un sito web di download infetto, il malware viene caricato sul computer inosservato tramite un download drive-by e costringe il sistema a generare cryptovalute.

Poiché la massima potenza di calcolo dei dispositivi deve essere utilizzata al massimo, i cyber criminali devono procedere con cautela per non essere scoperti mentre “scavano”. Se il dispositivo è sempre in esecuzione al 100% della potenza di calcolo, difficilmente può essere gestito dal suo proprietario. Nella maggior parte dei casi, l'utente prenderà quindi delle contromisure. Di conseguenza, il Crypto Mining Malware di solito utilizza solo circa due terzi della potenza di calcolo.

In alcuni casi, il malware è persino programmato per rilevare l'avvio di un'applicazione che utilizza risorse e per strozzare le attività del malware di conseguenza. È stato rilevato un malware di Crypto Mining che è in grado anche di bypassare i programmi antivirus.

Tuttavia, molti dispositivi infettati in modo indipendente non danno ancora molto ai criminali informatici. L'importante è che possano unire il loro potere per estrarre criptovalute. Una rete di bot è lo strumento ideale per questo. Alcune di queste reti comprendono diverse migliaia di computer e i profitti che i criminali informatici fanno sono corrispondentemente alti.

 

Come proteggersi efficacemente dal crypto mining illegale?

Prima di tutto è importante capire come i cyber criminali procedono nel crypto mining illegale e quali strumenti usano. La giusta consapevolezza della sicurezza può gettare le basi per una prevenzione efficace.

Un programma antivirus dovrebbe essere installato sul computer, dovrebbe sempre essere tenuto aggiornato, così come anche gli altri programmi ed il sistema operativo.

Non si può escludere che anche i portali di download possano contenere ulteriore malware come i dropper per il crypto mining.

Inoltre, le e-mail di spam possono anche contenere link che portano a siti web contaminati con Crypto Mining Droppers. Poiché può essere difficile distinguere le e-mail di spam ben fatte da quelle normali, si raccomanda in particolare alle aziende di utilizzare un servizio di filtraggio dello spam gestito, quale ad esempio SPAM and Malware Protection fornito da Hornetsecurity.

Si consiglia anche una maggiore attenzione quando si naviga sul web dato che le pagine dubbie e infette da malware vengono riconosciute solo raramente come tali, si raccomanda anche l'uso di un filtro web. Questo avverte in modo affidabile l'utente dei contenuti potenzialmente dannosi prima di richiamare la pagina e fornisce protezione non solo contro il Crypto Mining Malware ma anche contro tutti gli altri contenuti dannosi.

 

Per saperne di più su Hornetsecurity clicca qui

Per saperne di più sui prodotti Hornetsecurity clicca qui

Errori che gli umani fanno con i dati - Errore n.3: le chiavette USB
Errori che gli umani fanno con i dati - Errore n.3: le chiavette USB

Errori che gli umani fanno con i dati - Errore n.3: le chiavette USB

 

Prudenza nei confronti della chiavetta USB

I supporti USB offrono un modo semplice e veloce per trasportare, condividere e archiviare i dati quando un trasferimento online non è possibile o facile.

Tuttavia, la loro natura altamente accessibile e portatile può allo stesso tempo renderli una minaccia per la sicurezza aziendale con perdite di dati, furti e smarrimenti fin troppo comuni. Esiste il rischio che una chiavetta USB dannosa possa infettare un computer e fornire così una retrovia nella rete aziendale. Inoltre, è successo che dichiarazioni dei redditi ed estratti conto siano stati tra i file "cancellati" recuperati dalle chiavette USB. I ricercatori di cybersecurity della Abertay University hanno scoperto circa 75.000 file dopo aver acquistato 100 chiavette USB su un sito di aste internet.

La crescita del lavoro a distanza sembra aver aggravato questi problemi. Secondo una recente ricerca di Digital Guardian, c'è stato un aumento del 123% nel volume di dati scaricati su supporti USB dai dipendenti dall'inizio della pandemia da COVID-19. Questo suggerisce che molti dipendenti abbiano usato questi dispositivi per portare a casa grandi volumi di dati. Ciò significa che ci sono centinaia di terabyte di dati aziendali potenzialmente sensibili e non crittografati che circolano ovunque in qualsiasi momento. 

 

Ridurre i rischi  

Fortunatamente, l'implementazione efficace del controllo dei supporti USB, insieme alla crittografia può migliorare significativamente la protezione contro i pericoli inerenti. Ci sono tecniche e pratiche che possono essere utilizzate per proteggere l'accesso dei dispositivi alle porte USB. Queste costituiscono una parte fondamentale della sicurezza degli endpoint, aiutando a proteggere sia i sistemi informatici che le risorse di dati sensibili dalla perdita e dalle minacce alla sicurezza che possono essere distribuite attraverso i dispositivi USB. 

 

Come fare...

Ci sono molti modi in cui il controllo e la crittografia dei supporti USB possono essere implementati. Si potrebbe bloccare l'uso dei dispositivi completamente, proteggendo le porte endpoint, o disabilitando i loro adattatori attraverso un sistema operativo. Tuttavia, con il vasto numero di dispositivi periferici che si basano sulle porte USB per funzionare, tra cui tastiere, caricabatterie, stampanti e altro, questo non funzionerà per molte aziende.

Quindi, la soluzione migliore è quella di utilizzare la crittografia, che protegge i dati sensibili stessi, il che significa che se un flash drive viene perso o rubato, il suo contenuto rimane al sicuro. Questo può essere fatto acquistando dispositivi che hanno algoritmi di crittografia incorporati, o meglio ancora assicurarsi che tutti i dati aziendali siano crittografati per tutto il tempo: quando sono memorizzati, quando sono in transito e quando sono in uso. In questo modo, nessuno deve preoccuparsi o decidere quali file devono essere criptati prima di trasferirli su un dispositivo USB.

SecureAPlus, attraverso "Il controllo dell'accesso al dispositivo di memorizzazione USB", controlla come i dispositivi di archiviazione USB esterni dovranno essere trattati di default al momento dell'inserimento degli stessi negli endpoint e dispone di controlli per consentire o disabilitare l'accesso in lettura e/o in scrittura, nonché la whitelist dei dispositivi di archiviazione.

 

Per saperne di più a riguardo di SecureAge cliccate qui

 

Per avere maggiori informazioni sul prodotto SecureAPlus cliccate qui

 

(Tratto dall'articolo originale Mistakes humans make with data – Mistake #3: USB sticks)