Ransomware

Security

Il ransomware colpisce (ma non affonda) Luxottica

Alfonso Maruccia | 23 Settembre 2020

Eyewear Luxottica Ransomware Sicurezza

Luxottica, il colosso dell’eyewear mondiale, subisce un attacco a opera del malware cripta-file. Disagi per gli impiegati e la presenza online dell’azienda ma l’incidente è già in via di normalizzazione.

La lista delle grandi aziende e delle organizzazioni globali colpite dal ransomware si arricchisce di un nuovo nome prestigioso. Luxottica, multinazionale italiana leader nel mercato dell’eyewear, ha subito un attacco a opera di ignoti cyber-criminali. L’obiettivo, apparentemente fallito, era di criptare i dati aziendali con un ransomware e in seguito chiedere un lauto riscatto per lo sblocco dei file.

In teoria, gli effetti di un ransomware sul business di Luxottica avrebbe conseguenze importanti: la corporation ha 80.000 impiegati in tutto il mondo, con un fatturato annuo pari a €9,4 miliardi (dati del 2019). Nella pratica, l’attacco sembra aver provocato solo qualche “escoriazione” a questo immenso apparato aziendale.

Come confermato su LinkedIn da Nicola Vanin, Information Security Manager di TIM, l’attacco ha provocato (e sta ancora provocando) disagi ai siti online di Lixottica (one.luxotrica.com e altri) e ha costretto l’azienda a “spegnere tutto” per alcune ore. I dipendenti sono stati mandati a casa, e le operazioni in Italia e in Cina hanno subito una battuta d’arresto.

Luxottica

A quanto pare il ransomware non è però riuscito a penetrare troppo a fondo nei network aziendali, visto che – dice Vanin – in meno di 24 ore si è riusciti ad avere un quadro della situazione ed è iniziata subito la procedura di “bonifica” dei server compromessi dai cyber-criminali.

Le attività lavorative nella sede di Milano stanno tornando progressivamente alla normalità, mentre alcuni dei siti Web di Luxottica continuano a essere inaccessibili. Secondo una fonte interna all’azienda, l’attacco ransomware si sarebbe verificato nella sera di domenica – un classico per il modus operandi delle moderne cyber-gang cripta-file – e avrebbe coinvolto il business globale.

In merito al vettore impiegato per attaccare Luxottica, invece, gli esperti di sicurezza incolpano ancora una volta gli apparati di Citrix (ADX) e la vulnerabilità critica CVE-2019-19781. Quella stessa vulnerabilità che ha di recente portato alla morte di una donna in seguito a un attacco ransomware contro un ospedale tedesco.

Ransomware

News

Il ransomware è ancora pericoloso?

Redazione | 21 Giugno 2021

Ransomware

Il ransomware è una forma molto pericolosa di software: questo articolo spiega come funziona e cosa puoi fare al riguardo per proteggerti.

Il ransomware è una forma eccezionalmente pericolosa di software che ha seriamente danneggiato organizzazioni che vanno dagli ospedali alle società di spedizioni internazionali e ha anche reso la vita difficile a migliaia di persone che si occupano dei propri affari da casa. Questo articolo spiega come funziona il ransomware e cosa puoi fare al riguardo ed esplora nuovi potenti strumenti di protezione dal ransomware contro i criminali che ne traggono profitto.

Cos’è il ransomware?

Una volta installato sul tuo computer, il ransomware inizia a crittografare i tuoi file, rendendoti impossibile leggerli o utilizzarli. I “proprietari” del ransomware mantengono una chiave che promettono ti consentirà di rimuovere la crittografia e di accedere nuovamente ai tuoi file, ma solo se paghi rapidamente centinaia (o talvolta migliaia) di dollari.

In genere ti viene chiesto di pagare utilizzando la criptovaluta bitcoin, che è estremamente difficile da rintracciare. Ciò aiuta a proteggere i criminali dalle forze dell’ordine, ma ti fa anche affrontare la fatica di creare un portafoglio bitcoin e acquistare il bitcoin stesso. Inoltre, poiché il ransomware è scritto da criminali con diversi livelli di competenza tecnica, non vi è alcuna garanzia che la decrittazione funzioni anche se li paghi.

Nel 2017, il ransomware NotPetya ha infettato la società di spedizioni globale A.P. Moller-Maersk, interrompendo virtualmente le operazioni, costando all’azienda circa 300 milioni di dollari. Lo stesso anno, l’attacco ransomware WannaCry contro il servizio sanitario nazionale del Regno Unito ha causato la cancellazione di oltre 19.000 appuntamenti e un costo al sistema di 92 milioni di sterline in termini di perdita di produttività e ulteriore lavoro IT.

Sebbene alcune stime suggeriscano che il volume degli attacchi ransomware sia leggermente inferiore rispetto al 2017, il ransomware continua a tormentare gli utenti in tutto il mondo. Ad esempio, nell’aprile 2019, Health IT Security ha riferito che i proprietari di uno studio sanitario del Michigan hanno deciso di ritirarsi e chiudere dopo che il ransomware aveva eliminato tutti i file dei loro pazienti.

In che modo il ransomware infetta il computer?

Il ransomware può infettare il tuo computer in molti modi. Di solito, i criminali lo incorporano in file allegati ai messaggi di posta elettronica scritti per convincerti che è urgente aprire il file. Ad esempio, l’email potrebbe richiedere che l’allegato sia una fattura, una lettera dell’IRS o dell’FBI, un messaggio della tua banca o un avviso di consegna importante.

Ma non è l’unico modo in cui il ransomware può arrivare sul tuo dispositivo. Può essere fornito tramite codice dannoso incorporato in immagini o pubblicità su pagine Web infette; messaggi di testo dello smartphone che inducono l’utente a navigare in quelle pagine; e tramite difetti del sistema operativo come quelli scoperti in Microsoft Windows all’inizio del 2018.

Quali sono i migliori metodi di protezione da ransomware?

In risposta, i tradizionali consigli sulla protezione dai ransomware implicano una forte dose di buon senso:

  • Non aprire mai i file allegati a meno che tu non sia sicuro che provengano da un mittente legittimo
  • Non collegare mai unità flash USB vaganti
  • Se apri un file in Microsoft Office che chiede di eseguire macro, nega l’autorizzazione
  • Evita i siti Web pericolosi
  • Cerca di dotarti del miglior software anti-spyware per la protezione personale
  • Mantieni backup aggiornati e tienili fisicamente separati in modo che il ransomware non possa passare attraverso la tua rete per infettare anche quelli. Se disponi di un backup, puoi recuperare i tuoi file senza pagare un riscatto

Oltre il buon senso: nuovi strumenti che superano in astuzia il ransomware

Questi sono buoni consigli, ma non sono infallibili. Fortunatamente, ora esistono potenti strumenti di protezione dai ransomware per aiutarti a salvaguardarti, anche quando non stai prestando attenzione.

Ad esempio, Sophos Home non si limita a prestare attenzione alle versioni esistenti di ransomware: utilizza anche tecniche avanzate di deep learning per riconoscere il comportamento in stile ransomware, in modo da rilevare nuovi tipi di ransomware che nessuno ha mai visto prima. Sophos Home sfrutta molte delle stesse tecnologie di sicurezza avanzate che incorporiamo nei nostri prodotti per le aziende più grandi. Ciò include nuovi modi per bloccare il codice dannoso nascosto all’interno di applicazioni legittime e per prevenire exploit come quelli utilizzati dagli attacchi WannaCry e NotPetya di cui abbiamo parlato in precedenza.

Quando Sophos Home rileva un tentativo di crittografare i file in modo dannoso, interrompe immediatamente il processo. Quindi ripristina tutte le modifiche apportate dal ransomware sostituendo i file appena crittografati con backup salvati. Infine, rimuove il ransomware stesso. Non devi fare nulla: tutto questo avviene automaticamente. In poche parole, Sophos Home inclina il campo di gioco lontano dai criminali in modo che tu e la tua famiglia possiate utilizzare i vostri dispositivi con più sicurezza e meno rischi.

Windows 10 bug errori disastro

Security

Windows 10, la falla 0-day ha bisogno di una nuova patch

Alfonso Maruccia | 24 Dicembre 2020

Sicurezza Windows

I ricercatori di Google pubblicano un nuovo exploit per una vulnerabilità di Windows 10 nota da mesi. La patch precedente non funziona, la prossima arriverà solo a gennaio.

Microsoft non è più in grado di garantire la sicurezza nemmeno per i tool basilari di Windows 10, e anche le patch rilasciate per le falle già note da tempo a volte riescono col buco. Una di queste patch è disponibile da mesi, ma stando ai ricercatori non è sufficiente a mitigare il pericolo di una vulnerabilità già sfruttata dai cyber-criminali.

La falla in questione (CVE-2020-0986) è stata scoperta dai ricercatori di Project Zero (Google) e permette a un malintenzionato di aumentare i privilegi di accesso a livello di kernel. Microsoft ha distribuito una patch correttiva a giugno, ma stando ai ricercatori di Google il problema persiste ancora oggi.

Il nuovo rapporto di Project Zero evidenzia come la falla, ora classificata come CVE-2020-17008, possa essere ancora sfruttata tramite un nuovo codice proof-of-concept (POC) adattato da quello originale sviluppato da Kaspersky. I criminali avranno gioco facile a sfruttare ancora il problema, avvertono gli esperti, poiché hanno già una certa familiarità con il bug.

Microsoft ha riconosciuto l’esistenza del problema (e quindi l’inconsistenza della sua patch) con il tracciamento del bug (CVE-2020-17008), e un nuovo fix era già in programma per novembre. I problemi identificate in fase di test hanno costretto la corporation a rimandare l’update al 12 gennaio 2021, quando si spera che verrà distribuita una correzione definitiva al problema.

DHS Cina USA

Security

Il DHS alle aziende USA: l’hi-tech cinese pericoloso per business e dati

Alfonso Maruccia | 24 Dicembre 2020

Donald Trump Privacy Sicurezza

Le autorità statunitensi del DHS lanciano l’allarme nei confronti delle aziende a stelle e strisce. L’uso dei prodotti hi-tech cinesi è pericoloso, ed è meglio informarsi per contrastare i rischi.

L’attacco contro SolarWinds evidenzia l’estrema pericolosità dei cyber-guastatori russi, ma finché Donald Trump resterà alla Casa Bianca l’“amico Putin” ha ben poco di cui preoccuparsi. I cinesi, invece, continuano a essere il bersaglio prediletto dell’Amministrazione Trumpiana, e un nuovo rapporto del DHS vuole evidenziare i rischi connessi all’uso dei dispositivi realizzati nel paese asiatico da parte delle aziende USA.

L’allarme del Department of Homeland Security (DHS), dipartimento federale equivalente del Ministero dell’Interno italiano, è indirizzato specificatamente ai business statunitensi che usano (o vorrebbero usare) prodotti hi-tech realizzati da aziende collegate al governo cinese. La Repubblica Popolare Cinese rappresenta un grave rischio alla sicurezza dei dati per il governo e i business USA, dice il DHS, perché Pechino ha “sia l’intento che l’abilità” di accedere direttamente alle informazioni grazie a framework legali vecchi e nuovi oltre che alla collaborazione diretta dei marchi cinesi.

USA vs Cina

Il rapporto del DHS cita in particolare la legge cinese sull’intelligence nazionale in vigore dal 2017, norma che obbliga tutte le aziende cinesi a supportare, assistere e cooperare con i servizi di intelligence di Pechino. Una nuova legge sulla sicurezza dei dati, la cui entrata in vigore è prevista per il 2021, rende ancora più grave la situazione fornendo alla dittatura comunista nuovi strumenti di sorveglianza e controllo sui business stranieri.

Usando dispositivi e soluzioni tecnologiche progettati e venduti da aziende cinesi, avverte il DHS, le attività imprenditoriali statunitensi espongono se stesse e i loro clienti al furto di segreti industriali, violazione delle leggi USA sull’esportazione e la privacy, rottura dei termini contrattuali, sorveglianza, tracciamento dei critici del regime, pericoli per la reputazione aziendale.

Persino l’utilizzo delle app mobile e dei braccialetti per il fitness, avverte il DHS, rappresenta un grave rischio alla sicurezza e alla privacy visto che dà al Partito Comunista Cinese l’opportunità di raccogliere i dati geolocalizzati, incrociare i dati con i registri contabili sulle proprietà e infine identificare i nomi e le famiglie dei cittadini americani. E lo spionaggio russo? E la sorveglianza ben documentata a opera della NSA statunitense? Niente, sarà per la prossima volta.

Aggiungi alla collezione

No Collections

Here you'll find all collections you've created before.