Gdpr: come le industrie contrastano Wannacry e gli altri attacchi informatici

La sicurezza informatica è sempre più a rischio per le industrie, ma con i nuovi regolamenti Gdpr qualcosa potrebbe cambiare.

I criminali informatici hanno sempre nuove idee per attaccare i sistemi aziendali, ma i nuovi regolamenti imposti dal General data protection regulation (Gdpr) potrebbero mettere finalmente la Cybersicurezza al primo posto.

Sono anni che le industrie cercano di fronteggiare gli Hacker senza riuscire a risolvere alcun problema; tutti sanno l’esistenza di attacchi informatici di questo tipo, ma quasi nessuno se li aspetta.
Duncan Brown (European Security practis di IDC) sottolinea che uno dei motivi per cui Wannacry è stato così devastante è proprio l’effetto sorpresa che ha colto tutte le vittime cogliendone impreparate.

Secondo Eduard Meelhuysen (Vice presidente di Bitglass) aggiornare la tecnologia non è abbastanza; per affrontare gli attacchi è necessario educare le presone; viceversa secondo Jason Steer solution architect a Menlo Securi il primo passo per fronteggiare gli attacchi è migliorare le strutture del web.

Secondo Carl Gottlieb, Consulting Director di Cognition Secure è l’industria della security a non dare i giusti strumenti per difendersi dagli attacchi dato che quando vengono create non si può sapere subito come reagiscono al mondo reale.

Un altro importante problema da risolvere, sostiene Laurance Dine, Managing Principal per l’Investigative Response Team di Verizon, è poter ripristinare i dati una volta persi a causa di un attacco.
La soluzione potrebbe essere effettuare quasi quotidianamente un backup in modo da non avere la necessità di accontentare le richieste degli hacker per riavere i dati.

Per contrastare gli hacker è in arrivo un nuovo regolamento del Gdpr che si concentrerà sulla privacy e la protezione dei dati; se un’azienda verrà colpita da un attacco senza aver rispettato il regolamento potrebbe essere multata.

Fonte: www.corrierecomunicazioni.it

Un po’ di chiarezza sul mondo dei ransomware

Wannacry e il mondo dei ransomware

Il primo attacco in “stile Wannacy” risale al 1989 quando furono utilizzati per la prima volta virus e malware per “tenere in ostaggio” dei computer per ottenere un riscatto, da allora l’apice si è raggiunto tra il 2016 e il 2017 fino ad arrivare all’attacco WannaCry che nel maggio 2017 è stato in grado di contagiare tra i  200 e i 300 mila computer mettendo in pericolo il funzionamento di uffici pubblici, ospedali, aziende e multinazionali.

Cosa sono i ransomware

Il nome ransomware deriva dall’inglese “virus del riscatto”, questa famiglia di malware infatti blocca l’attività dei pc facendo in modo che l’utetente non riesca più ad accedere al suo profilo mostrando solitamente un avviso dell’FBI o della polizia di stato oppure si affida alla crittografia per rendere i file inutilizzabili (questi ultimi sono detti cryptolocker e WannaCry fa parte di questa famiglia).

Come si diffondono

La posta elettronica è il canale di diffusione preferito da questo tipo di minacce: gli hacker predispongono campagne di phishing sempre più credibili per ingannare gli utenti e far scaricar loro malware di ogni tipo.

Il malware poi si autoreplica sul pc infettato e si diffonde nella rete sfruttando i contatti del computer infettato.

Come funzionano?

Pur portando alla medesime conseguenze con il pc completamente inutilizzabile le due famiglie di malware si comportano in modo diverso: nel caso del “virus della polizia” il ransomware blocca l’accesso al pc chiedendo una somma per avere nuovamente l’accesso tramite un falso avviso della polizia postale o dell’fbi.

Nel caso di Wannacry e della famiglia dei cryptolocker l’utente è ancora in grado di accedere ai suoi dati ma questi sono crittografati dal virus e totalmente inutilizzabili: anche in questo caso viene chiesto un riscatto per avere l’algoritmo di sblocco.

In entrambi i casi l’utente ha a disposizione un certo periodo di tempo (da una settimana a qualche giorno) per pagare il riscatto in modo da evitare la perdita completa dei dati del pc.

Pagare il riscatto non è sicuramente la soluzione migliore: non c’è infatti alcuna sicurezza che gli hacker foniscano la chiave di sblocco dopo il pagamento del riscatto.

Come difendersi

I metodi di prevenzione sono semplici ma importantissimi: basta fare un po’ attenzione durante la navigazione quotidiana, mantenere aggiornato il sistema operativo del pc e tutto il software presente, avere attivo un antivirus con protezione in tempo reale e avere un backup dei vostri dati sempre attivo.

In questo caso l’ideale sono i nostri prodotti remotebackup e postasemplice per una maggiore sicurezza dei vostri dati e delle vostre comunicazioni via mail.

Fonte libero.it

Il mondo Mac, i ransomware e la minaccia WannaCry

Come evitare problemi con Wannacry e i ransomware in generale nel mondo apple

Wannacry può colpire un mac?

No, si tratta di una minaccia progettata per reti Microsoft che utilizzano un protocollo (SMB) per il trasferimento file: SMB è presente anche in macOS, ma è implementato in modo diverso e non è presente la vulnerabilità sfruttata da WannaCry.

I mac sono attaccabili dai ransmware?

Si ci sono già stati attacchi, nel passato recente con due ransomware chiamati FileZip e KeRanger: FileZip si è diffuso come una crack per programmi commerciali che permetteva la cifratura del disco con conseguente riscatto, Keranger si è diffuso come un aggiornamento di Trasmission.

Posso essere al sicuro con un antimalware?

In parte sì, anche se il rischio di infezione non si può mai eliminare del tutto, su ogni Mac è integrato il software XProtect che si può integrare con altri prodotti.

Quali altre misure di sicurezza posso utilizzare?

Sicuramente occorre mantenere sistema operativo e applicazioni sempre aggiornati, per evitare criticità nel codice che permettano vulnerabilità sfruttabili, la stessa cosa vale per XProtect e gli anti-malware installati.

Altro aspetto ovvio ma spesso ignorato è tenere una minima attenzione evitando di cliccare su tutto quello che non sia palesemente lecito come allegati nelle mail sospetti, utility strane o file scaricati dalla rete.