RSS

Archivio Blog - settembre 2021

Perché serve uno strumento per la protezione delle e-mail?
Perché serve uno strumento per la protezione delle e-mail?

Perché serve uno strumento per la protezione delle e-mail?

 

Lo sapevi che il 91% degli attacchi informatici che vanno a buon fine avvengono via e-mail?

Ecco un elenco di alcuni fatti e cifre:

  • Il costo medio stimato di un attacco cyber andato a buon fine per un’azienda di grosse dimensioni è di 1,7 milioni di dollari.
  • La compromissione delle e-mail aziendali ha causato 1,77 miliardi di dollari di danni in un anno.
  • Le e-mail di phishing sono aumentate del 600% durante il Covid-19.Una singola e-mail di phishing può costare 100.000 dollari ad una PMI.
  • Gli hacker si concentrano su Microsoft 365. Gli attacchi sono aumentati del 250% in 2 anni.

 

 

Analisi e considerazioni riportate dal Security Lab di Hornetsecurity

Riportiamo come dimostrazione degli attacchi informatici avvenuti via e-mail un’analisi approfondita effettuata dal Security Lab di Hornetecurity il quale ha osservato che, per esempio nel mese di agosto 2021 (https://www.hornetsecurity.com/en/threat-research/email-threat-review-august-2021/), è avvenuto un aumento del phishing basato sugli allegati HTML.

 

Riepilogo

Viene presentata una panoramica delle minacce basate sulle e-mail osservate nel mese di agosto 2021 a confronto con quelle del mese precedente.

Il rapporto fornisce approfondimenti su:

  • E-mail indesiderate per categoria
  • Tipi di file usati negli attacchi
  • Indice delle minacce via e-mail del settore
  • Tecniche di attacco
  • Marchi aziendali e organizzazioni impersonati
  • Ransomleaks

 

E-mail indesiderate per categoria

La seguente tabella mostra la distribuzione delle e-mail indesiderate per categoria.

Il seguente istogramma temporale mostra il volume di e-mail per categoria al giorno.

Il picco di e-mail rifiutate intorno al 31 luglio 2021 può essere attribuito alla ricorrente campagna mensile di e-mail di truffa a sfondo sessuale scritte in lingua tedesca che provoca regolarmente picchi di e-mail rifiutate.

Si può chiaramente notare che una grande maggioranza delle e-mail vengono rifiutate dagli strumenti di filtraggio (83,19%) e dal sistema antispam (12,92%) di Hornetsecurity e che questo rappresenta più del 96% del traffico totale e-mail analizzato.

 

Metodologia

Le categorie di e-mail elencate corrispondono a quelle elencate nell'Email Live Tracking del pannello di controllo di Hornetsecurity che i nostri abituali utenti conoscono già. Per gli altri, le categorie sono:

 

 

Tipi di file usati negli attacchi

La seguente tabella mostra la distribuzione dei tipi di file utilizzati negli attacchi.

 

Il seguente istogramma temporale mostra il volume di e-mail per tipo di file utilizzato negli attacchi per 7 giorni.

Possiamo rilevare un aumento degli allegati di file HTML (.htm, .html, ecc.) usati negli attacchi. Ad un'analisi più attenta, l'aumento può essere attribuito a più campagne che utilizzano file HTML per il phishing allegando il sito web di phishing direttamente all'email (eludendo così i filtri URL).

 

Indice di minaccia e-mail diviso per settore

La seguente tabella mostra l’ Industry Email Threat Index, calcolato in base al numero di e-mail minacciose rispetto alle e-mail pulite ricevute separato per settore (in media).

 

 

Il seguente grafico a barre visualizza la minaccia basata sulle e-mail per ogni settore.

 

 

Metodologia

Organizzazioni di diverse dimensioni ricevono ovviamente un diverso numero assoluto di e-mail, quindi viene calcolata la quota percentuale di e-mail minacciose rispetto a quelle minacciose e pulite di ogni organizzazione per confrontare le organizzazioni. Poi viene calcolata la media di questi valori percentuali per tutte le organizzazioni all'interno dello stesso settore per formare il punteggio finale di minaccia del settore.

 

Tecniche di attacco

La seguente tabella mostra le tecniche di attacco utilizzate negli attacchi.

Il seguente istogramma temporale mostra il volume di e-mail per tecnica di attacco utilizzata ogni ora.

Come si può notare la tecnica del phishing ha un’incidenza superiore al 25% nella totalità delle tecniche di attacco.

 

Marchi e organizzazioni aziendali impersonati

La seguente tabella mostra quali marchi e organizzazioni aziendali i sistemi Hornetsecurity hanno rilevato maggiormente negli attacchi di impersonificazione.

Il seguente istogramma mostra il volume di e-mail per i marchi aziendali e le organizzazioni rilevate negli attacchi di impersonificazione per ora.

Come si può notare c’è un flusso costante di phishing ed altri attacchi che impersonano grandi marchi e organizzazioni per invogliare i destinatari ad aprire le e-mail.

 

Ransomleaks

Gli attori delle minacce continuano a far trapelare i dati rubati alle vittime di ransomware per spingerle a pagare per decifrare i file e non pubblicare dati sensibili. Il Security Lab di Hornetsecurity ha osservato il seguente numero di fughe di notizie sui siti di fuga di ransomware:

Il seguente grafico a barre visualizza il numero di fughe di dati delle vittime per sito di fuga.

Leggi anche l’articolo che spiega perché serve una protezione per l’ambiente Microsoft 365, lo trovi qui.

Per saperne di più su Hornetsecurity clicca qui

Per saperne di più sui prodotti Hornetsecurity clicca qui

Errori che gli umani fanno con i dati - Errore n. 4: password vulnerabili
Errori che gli umani fanno con i dati - Errore n. 4: password vulnerabili

Errori che gli umani fanno con i dati - Errore n. 4: password vulnerabili 

 

Perché stiamo ancora parlando di password?

Il terzo rapporto Psychology of Passwords di LastPass by LogMeIn, rivela che le persone ancora non si proteggono dai rischi di sicurezza informatica di base, utilizzando password non abbastanza forti, pur sapendo che dovrebbero. Nonostante l'aumento di anno in anno della consapevolezza globale di hacking e violazioni dei dati, i comportamenti dei consumatori in materia di password rimangono in gran parte invariati.    

I dati mostrano che il 91% delle persone sa che usare la stessa password su più account è un rischio per la sicurezza, eppure il 66% continua a usarle comunque. Con le persone che ora passano più tempo online, l'evoluzione delle minacce alla sicurezza informatica, insieme a questo comportamento invariato nella creazione e gestione delle password, alimenta la preoccupazione per la sicurezza online.   

 

Sempre le stesse cose, sempre le stesse 

Per molti, il modo in cui si creano le password è rimasto in gran parte invariato. Questo include l'uso di password deboli come il nome di un animale domestico o di un bambino e non cambiare le password regolarmente, nonostante ci sia la consapevolezza che le violazioni avvengono proprio per questi motivi. E mentre la maggior parte delle persone sa anche che usare la stessa password per più account è un rischio per la sicurezza, ben oltre la metà usa per lo più sempre le stesse. 

Sembra che la paura di dimenticare le password sia la ragione numero uno per cui le persone non vogliono aggiornarle o cambiarle e, dato che la maggior parte degli utenti è stufa di scrivere password multiple e poi doverle resettare quando si perde il pezzo di carta, è comprensibile.   

 

C'è un altro modo 

Non devi più fare affidamento sulle password. Ci sono gestori di password che permettono di ricordare solo una password forte e l'autenticazione multifattoriale (MFA), è ora ampiamente utilizzata per gli account personali così come al lavoro. Altre forme di autenticazione come l'utilizzo di un'impronta digitale o del viso per accedere ai dispositivi e agli account, sta diventando sempre più comune e più affidabile. 

 

E infine... 

Con le minacce informatiche che affrontano i consumatori ad un livello sempre più alto, insieme all'impatto della pandemia sul lavoro a casa, è preoccupante che gli individui sembrano essere insensibili alle minacce che le password deboli rappresentano. Basta prendere alcuni semplici accorgimenti per migliorare il modo di gestirle per aumentare la sicurezza, sia a livello personale che professionale.    

Non importa quanto rigide siano le regole sulle password, prima o poi un hacker riuscirà a violare l'account di qualcuno. Rendere questo difficile è molto importante, ma lo è anche riconoscere che gli account degli utenti saranno compromessi. In tal caso, i dati dovrebbero essere criptati in modo che, se rubati, saranno inutilizzabili.

 

Per saperne di più a riguardo di SecureAge cliccate qui

 

Per avere maggiori informazioni sul prodotto SecureAPlus cliccate qui

 

(Tratto dall'articolo originale Mistakes humans make with data – Mistake #4: Vulnerable passwords)

Anydesk: VPN e calo della produttività in smart working
Anydesk: VPN e calo della produttività in smart working

Anydesk: VPN e calo della produttività in smart working

 

La situazione causata dalla pandemia COVID-19 ha costretto molte aziende ad implementare frettolosamente degli ambienti di lavoro per consentire ai loro dipendenti di lavorare da casa (smart working o work from home). L' infrastruttura utilizzata, in gran parte dei casi, è la VPN che le aziende hanno storicamente utilizzato per la connettività remota alla rete e ai computer dell'ufficio.

 

VPN: la soluzione storica e i suoi problemi

La frenesia di virtualizzare tutto e abilitare il lavoro da casa per tutti i dipendenti ha ingigantito i problemi relativi all’ utilizzo della VPN ed ostacola il regolare svolgimento delle attività lavorative. Eccone un elenco.

I dipendenti sono costretti a usare i computer dell'ufficio e la sicurezza è a rischio

I datori di lavoro costringono i dipendenti a connettersi utilizzando i dispositivi forniti dall'azienda per garantire che tutti i dispositivi siano protetti dal malware e per ridurre al minimo l'esposizione al rischio.

Tuttavia, anche se le aziende impongono l'uso di dispositivi aziendali protetti non possono garantire che un dispositivo compromesso non acceda alla rete aziendale. Se ciò accade, un dispositivo compromesso può infettare l'intera rete aziendale e le risorse.

Le prestazioni diminuiscono con l'aumento delle connessioni ed aumentano i costi

Quando molti dipendenti sono connessi contemporaneamente tramite VPN le prestazioni si deteriorano e creano ritardi. Le aziende devono quindi cercare modi alternativi per scaricare la VPN affinché i dipendenti possano lavorare senza interruzioni.

Molte volte le aziende sono costrette ad acquistare, configurare e impostare gateway VPN aggiuntivi e questo diventa laborioso e costoso.

Difficoltà di configurazione ed utilizzo e problemi di velocità e latenza

I dipendenti trovano difficoltà nell’ usare la VPN in quanto ciò implica più passaggi e la necessità di ricordare più accessi per diverse applicazioni. Oltre a questo, occorre aggiungere: scarsa velocità di connessione, alta latenza e prestazioni lente.

Inadatta al lavoro a lungo termine da casa

La VPN potrebbe essere efficiente per i dipendenti per connettersi rapidamente al computer dell'ufficio e completare un compito. Ma potrebbe non funzionare bene come soluzione di lavoro a lungo termine da casa. Quando i dipendenti lavorano interamente da casa, rimangono connessi alla VPN per tutto il tempo, anche quando svolgono compiti personali e ciò sovraccarica ancora di più la VPN e non consente un uso efficiente della larghezza di banda aziendale.

E' necessaria un’applicazione aggiuntiva per il controllo remoto

I dipendenti che utilizzano la VPN per accedere alla rete dell'ufficio devono utilizzare un’altra applicazione come RDP per accedere in remoto ai loro computer. Questo rende complessa la manutenzione da parte dell'azienda e la connessione del dipendente.

 

AnyDesk: l'alternativa alla VPN.

Come evidenziato la VPN è una soluzione per la connessione remota alla rete dell'ufficio che non è in grado di soddisfare le tendenze tecnologiche e le esigenze di accesso remoto dei dipendenti di oggi.

Perché AnyDesk è l’alternativa alla VPN?

  • AnyDesk consente agli utenti di accedere ai computer di lavoro tramite qualsiasi computer personale Windows o Mac o anche da dispositivi mobili iOS o Android e supporta la tendenza crescente del BYOD (portare il tuo dispositivo) sul posto di lavoro.
  • AnyDesk utilizza la tecnologia proprietaria codec video DeskRT, veloce e ad alte prestazioni che consente di accedere ai computer remoti come se ci si fosse seduti davanti, senza ritardi o problemi di connettività, anche in presenza di limitata larghezza di banda.
  • Attraverso i protocolli TLS 1.2 con crittografia AES a 256 bit, autenticazione del dispositivo, autenticazione a due fattori, sicurezza con password multilivello e molte altre funzioni di sicurezza, AnyDesk fornisce una connessione remota sicura. Inoltre, i dipendenti accedono ai computer dell'ufficio senza accedere all'intera rete, eliminando così l'esposizione al rischio ad altre risorse dell'ufficio.
  • A differenza della VPN, AnyDesk è facile da scalare a seguito di un aumento dei dipendenti che lavorano da casa. Il software è facile e leggero (solo 3.7Mb). È molto facile da configurare e utilizzare ed è molto più conveniente.
  • AnyDesk è un'ottima soluzione per il lavoro a lungo termine da casa. I dipendenti possono mantenere una connessione remota al proprio computer di lavoro e svolgere il proprio lavoro personale dal proprio dispositivo personale, senza sovraccaricare la larghezza di banda della rete aziendale come nel caso di una connessione VPN.
  • AnyDesk offre inoltre alcune funzionalità aggiuntive come la registrazione di sessione, la stampa remota, la condivisione dello schermo, il trasferimento di file.

Richiedi una licenza di prova gratuita di AnyDesk oggi stesso

Per saperne di più a riguardo di AnyDesk cliccate qui

Il Crypto Mining rappresenta un pericolo per le aziende e come proteggersi
Il Crypto Mining rappresenta un pericolo per le aziende e come proteggersi

Il Crypto Mining rappresenta un pericolo per le aziende e come proteggersi.

 

Con l'istituzione delle criptovalute, è stato coniato un nuovo termine: Crypto Mining. Il termine “mining” significa scavare, estrarre e viene dalla parola inglese “mine”, che significa anche miniera. Il Crypto mining consiste nella creazione di monete virtuali tramite un duro lavoro informatico che sfrutta la capacità di calcolo dei computer.

Tutto inizia nella blockchain, il libro mastro della contabilità delle criptovalute. Qui vengono annotate tutte le transazioni di Bitcoin, Ethereum, Ripple e tutte le altre criptomonete. Per aggiungere una transazione alla blockchain è necessario crittografarla e convalidarla con una funzione di hash, che richiede una serie di calcoli lunghi e complessi.

Questi calcoli vengono eseguiti da sistemi informatici dedicati al mining di criptovalute, su cui sono installati programmi specifici come BitMinter. Normalmente questi sistemi sono composti da diverse CPU e GPU collegate in serie. Ogni volta che il sistema completa un’operazione o una parte di essa, la rete crea una certa frazione di criptovalute nuove che viene accreditata al miner, ovvero al possessore del computer o della farm dedicata al mining.

Di fatto questo sistema è stato pensato proprio per fare a meno di un organismo di controllo centralizzato sfruttando i vantaggi delle reti peer to peer.

 

Crypto Mining illegale

Il Crypto Mining è un processo estremamente complesso, ad alta intensità di risorse, e quindi costoso. ll mining è stato progettato dai creatori delle criptovalute in modo da diventare sempre più complesso con il passare del tempo, in modo che l’aumento della valuta disponibile nel mercato sia proporzionale al suo valore e alla difficoltà di reperibilità.

Le conseguenze: una carenza significativa della merce ricercata e una produzione sempre più costosa.

Un metodo quasi gratuito, ma anche illegale, è la generazione di criptovalute con l'aiuto di una botnet. L'obiettivo qui è quello di rendere il maggior numero possibile di computer parte di una tale rete e farli minare criptovalute in una rete. Le unità generate vengono poi accreditate nel portafoglio elettronico dei criminali informatici. Per fare questo, contrabbandano malware nei computer delle loro vittime.

Fondamentalmente bisogna fare una distinzione tra due tipi di Crypto Mining illegale:

 

1. Crypto Mining usando i comandi JavaScript

Il metodo più diffuso è l'uso del programma di crypto mining Coinhive, che è classificato come "programma potenzialmente dannoso" dalla maggior parte dei programmi antivirus. Poiché è basato su JavaScript, può essere facilmente installato sulle pagine web e viene facilmente scaricato dalla maggior parte dei browser.

I siti web infettati da Coinhive costringono i dispositivi dei loro visitatori a scaricare criptovalute, di solito senza che la vittima se ne accorga o ottenga il consenso preventivo.Ma questo metodo ha uno svantaggio decisivo per gli utenti di Coinhive: le criptovalute sono minate solo finché qualcuno è effettivamente attivo sul sito web. Se lasciano il sito il processo di estrazione delle criptovalute viene interrotto.

 

2. Crypto Mining tramite Malware

Il crypto mining tramite malware è una questione completamente diversa. Questo metodo utilizza malware appositamente progettato per il mining di criptovalute. I criminali informatici usano diversi modi per introdurlo di nascosto nei computer delle loro vittime. Il metodo più popolare è tramite siti web infetti. Se un utente visita un sito web di download infetto, il malware viene caricato sul computer inosservato tramite un download drive-by e costringe il sistema a generare cryptovalute.

Poiché la massima potenza di calcolo dei dispositivi deve essere utilizzata al massimo, i cyber criminali devono procedere con cautela per non essere scoperti mentre “scavano”. Se il dispositivo è sempre in esecuzione al 100% della potenza di calcolo, difficilmente può essere gestito dal suo proprietario. Nella maggior parte dei casi, l'utente prenderà quindi delle contromisure. Di conseguenza, il Crypto Mining Malware di solito utilizza solo circa due terzi della potenza di calcolo.

In alcuni casi, il malware è persino programmato per rilevare l'avvio di un'applicazione che utilizza risorse e per strozzare le attività del malware di conseguenza. È stato rilevato un malware di Crypto Mining che è in grado anche di bypassare i programmi antivirus.

Tuttavia, molti dispositivi infettati in modo indipendente non danno ancora molto ai criminali informatici. L'importante è che possano unire il loro potere per estrarre criptovalute. Una rete di bot è lo strumento ideale per questo. Alcune di queste reti comprendono diverse migliaia di computer e i profitti che i criminali informatici fanno sono corrispondentemente alti.

 

Come proteggersi efficacemente dal crypto mining illegale?

Prima di tutto è importante capire come i cyber criminali procedono nel crypto mining illegale e quali strumenti usano. La giusta consapevolezza della sicurezza può gettare le basi per una prevenzione efficace.

Un programma antivirus dovrebbe essere installato sul computer, dovrebbe sempre essere tenuto aggiornato, così come anche gli altri programmi ed il sistema operativo.

Non si può escludere che anche i portali di download possano contenere ulteriore malware come i dropper per il crypto mining.

Inoltre, le e-mail di spam possono anche contenere link che portano a siti web contaminati con Crypto Mining Droppers. Poiché può essere difficile distinguere le e-mail di spam ben fatte da quelle normali, si raccomanda in particolare alle aziende di utilizzare un servizio di filtraggio dello spam gestito, quale ad esempio SPAM and Malware Protection fornito da Hornetsecurity.

Si consiglia anche una maggiore attenzione quando si naviga sul web dato che le pagine dubbie e infette da malware vengono riconosciute solo raramente come tali, si raccomanda anche l'uso di un filtro web. Questo avverte in modo affidabile l'utente dei contenuti potenzialmente dannosi prima di richiamare la pagina e fornisce protezione non solo contro il Crypto Mining Malware ma anche contro tutti gli altri contenuti dannosi.

 

Per saperne di più su Hornetsecurity clicca qui

Per saperne di più sui prodotti Hornetsecurity clicca qui