Articolo pubblicato su AGI.it il 28 gennaio 2018   Dalla scarsa conoscenza delle aziende in tema di normative europee sulla sicurezza dei dati ai dispositivi Internet of Things, come bersaglio privilegiato degli hacker. Fino alla definizione di una vera e propria geopolitica degli attacchi. Questi alcuni dei temi di "2018 Threat Landscape. Uno sguardo al futuro", report sugli scenari 2018 della cybersecurity, pubblicato dalla società italiana di sicurezza informatica CybSec. Di ransomware, furti di criptovalute e cloud si occupa l’analisi curata da Pierluigi Paganini, tra i maggiori esperti di cybersecurity in Europa, Cto di CybSec, docente al Centro Italiano di Strategia e Intelligence dell’Università Tor Vergata di Roma e consulente dell’European Union Agency for Network and Information Security. “Per fornire utili risposte", si legge nel report, "è necessario valutare con attenzione tutti gli eventi occorsi negli scorsi anni cercando di immaginare come attori malevoli possano beneficiare dell’attuale scenario tecnologico e della sua rapida evoluzione. Non solo: occorre tener presente i nuovi regolamenti internazionali in ambito privacy e cyber security ed ovviamente non si può prescindere da una analisi geopolitica di ciascun fenomeno”. Software malevoli sempre più diffusi Per Marco Castaldo, Ceo di CybSec, “i software malevoli entreranno con sempre maggiore pervasività nella vita di tutti i giorni di qualunque cittadino. L’allarme è alto, ma la sensibilità delle aziende nell’adottare contromisure purtroppo non viaggia di pari passo”. URGENTI NUOVE NORME DI COMPORTAMENTO “É sempre più urgente predisporre nuove norme di comportamento, anche a livello istituzionale e transnazionale - si legge nel report - com’è stato ribadito a più riprese, anche in sede di G7, ma mentre la sensibilità delle istituzioni aumenta, è necessario organizzarsi con urgenza, assumendo iniziative efficaci per proteggersi – e proteggere i propri stakeholder – dai rischi di un attacco cyber”. Il General Data Protection Regulation è il regolamento dell’Unione Europea per la protezione dei dati personali e ha l’obiettivo di armonizzare le leggi sulla privacy dei dati in tutta Europa e proteggerne i cittadini. Le aziende non conformi rischiano sanzioni pari al 4% del fatturato globale annuale o fino a 20 milioni. Il regolamento sarà efficace e direttamente applicabile dal 25 maggio. Secondo il report, il 54% delle aziende non ha avviato alcuna attività per conformarsi alla norma. RANSOMWARE SEMPRE PIU' SOFISTICATI Il modello estorsivo continuerà a rappresentare anche nel 2018 una grande opportunità per le organizzazioni di cyber criminali e i ransomware ne rappresentano la massima espressione. Negli scorsi 12 mesi le aziende di tutto il mondo hanno subito perdite per miliardi di dollari. Il numero di attacchi di ransomware è destinato ad aumentare. Saranno sempre più sofisticati ed in grado di eludere gli attuali sistemi di difesa, rivolti verso dispositivi mobili. CRIPTOVALUTE SOTTO ATTACCO Bitcoin ed Ethereum continueranno ad attrarre l’interesse dei gruppi criminali. Nel 2018 è previsto un crescente numero di azioni contro aziende del settore con l’intento di rubare fondi attraverso attacchi di phishing o Dns hijacking. Nel mirino dei criminali informatici anche le attività di mining. SCONTRO FRA GOVERNI Un numero crescente di governi affianca ad operazioni militari tradizionali, campagne di cyberspionaggio e sabotaggio. A preoccupare maggiormente gli esperti di sicurezza sono gruppi Apt russi e cinesi. Organizzazioni governative, ambasciate ed aziende private continueranno ad essere i principali obiettivi di questi gruppi. CLOUD, BERSAGLIO PRIVILEGIATO Le infrastrutture cloud rappresentano un bersaglio privilegiato per differenti categorie di attaccanti e sono poche le aziende che adotteranno una strategia di sicurezza efficace che consenta di mitigare il rischio di esposizione alle minacce cibernetiche. IN AUMENTO GLI ATTACCHI CONTRO I DISPOSITIVI IOT Il numero di attacchi informatici contro i dispositivi dell’Internet delle Cose è destinato ad aumentare in maniera significativa . La mancata implementazione di requisiti minimi di sicurezza e configurazioni errate saranno le principali ragioni del successo degli attacchi contro questa categoria di dispositivi. CRESCONO LE MINACCE PER I DISPOSITIVI MOBILI Nel 2018, il numero di minacce per dispositivi mobili continuerà a crescere ed il sistema operativo Mobile Google Android sarà il principale bersaglio di criminali informatici. Continuerà il trend osservato nel corso del 2017 relativo alla diffusione di mobile malware attraverso false applicazioni pubblicate nello store ufficiale di Google, il Play Store. CYBERATTACCHI PER MANIPOLARE L'OPINIONE PUBBLICA I cyberattacchi arriveranno sempre più di frequente da paesi che si servono di tecnologie contro altri  Stati non orientati rispetto ai propri interessi. Saranno finalizzati non solo a manipolazioni di natura politica e militare ma anche ad orientare l’opinione pubblica. E riceveranno poca opposizione da aziende e governi perché la quinta dimensione della conflittualità, il Web, “è ancora caratterizzata dalla mancanza o dalla scarsità di regole e dalla frammentazione. Nonostante gli sforzi delle Nazioni Unite e del G7”, osserva l'ex ambasciatore e ministro degli Esteri Giulio Terzi di Sant’Agata, presidente del cda di CybSec. In particolare, il diplomatico si sofferma sulla geopolitica degli attacchi cyber, puntando il dito sulla Russiae sulla Corea del Nord. “Ci sono paesi che sono molto avanti nella capacità di utilizzare la tecnologia e il Web per interferire nella formazione dell’opinione pubblica, e che sono motivo di preoccupazione”. Certo, “la Corea del Nord è stata rapidamente individuata dalla Nsa come la sorgente del ransomware Wannacry, ma in altri episodi l’intervento non è stato così rapido, come nel caso dell’attacco, sempre proveniente dalla Corea del Nord, che ha sottratto i dati della sanità britannica”. OBIETTIVO DESTABILIZZARE Rubare dati ma anche destabilizzare, i cyberattacchi non hanno solo finalità economiche. Terzi cita l’attacco alla convention del Partito Democratico negli Stati Uniti in vista delle Presidenziali del 2016. “In seguito all’attacco si è creata una crisi che ha portato alla sostituzione del presidente del partito. L’attacco aveva lo scopo di destabilizzare una delle 2 forze politiche in campo”. ARMI DI DISTRUZIONE DI MASSA Che si tratti di attacco politico o a scopo di lucro, la “Nato già da 2 anni considera il Web come di fondamentale importanza per la difesa dei paesi dell’Alleanza Atlantica”, mentre nei programmi più recenti di strategia di difesa degli Stati Uniti i cyberattacchi sono considerati armi di distruzione di massa con la possibilità che la risposta sia altrettanto distruttiva. ...

Articolo di Alessio Nisi per Agi.it, pubblicato il 27 gennaio 2018   I fenomeni, gli eventi e le minacce che caratterizzeranno il panorama della cybersecurity​ nei prossimi dodici mesi, da dove arriveranno e come aziende e governi potranno difendersi. Questi alcuni dei temi trattati dal report sugli scenari 2018 della cybersecurity, pubblicato nei giorni scorsi dalla società di sicurezza informatica Cybsec. Un’analisi curata da Pierluigi Paganini, tra i maggiori esperti di cybersecurity in Europa, e alla guida di Cybsec, insieme a Marco Castaldo e all’Ambasciatore ed ex ministro degli Esteri Giulio Terzi di Sant'Agata. “Mi sono sempre occupato di questioni di sicurezza internazionale - ha spiegato il diplomatico - posizioni che mi hanno permesso di comprendere la crescita di importanza della cybersecurity per la sicurezza di un paese”. Ambasciatore, che ne pensa degli scenari descritti in ‘2018 Threat Landscape. Uno sguardo al futuro’?  “Il report dà un’idea molto precisa delle emergenze che stiamo vivendo in tema di sicurezza informatica. Sono tensioni che si stanno indirizzando maggiormente verso l’Internet delle Cose, i sistemi Mobile e i social media”.  Il report presta particolare attenzione alla geopolitica degli attacchi. “Ci sono Paesi che sono molto avanti nella capacità di utilizzare la tecnologia e il Web per motivi geopolitici, anche per interferenze nella formazione dell’opinione pubblica, e che sono motivo di preoccupazione. Pensiamo al Russiagate. Pensiamo a paesi antagonisti che si servono di tecnologie contro altri non orientati rispetto ai propri interessi”.  Qualche esempio? “La Corea del Nord è stata rapidamente individuata dalla National Security Agency come la sorgente del ransomware Wannacry​. In altri casi l’intervento non è stato così rapido, come per la sottrazione dei dati ai danni della sanità britannica, sempre proveniente dalla Corea del Nord”.  Perché questi attacchi? “La sottrazione dei dati è un business colossale. Ottenere le cartelle cliniche del servizio sanitario inglese, per tornare al caso precedente, significa ottenere informazioni dai pazienti. Gli attacchi però hanno anche finalità politiche. Il caso più evidente è stato quello alla convention del Partito Democratico degli Stati Uniti prima delle Presidenziali del 2016. In seguito all’attacco si è creata una crisi, che ha portato alla sostituzione del presidente del partito. L’attacco aveva lo scopo di destabilizzare una delle 2 forze politiche in campo”.  Come ci si difende? “E’ essenziale l’entrata in vigore di normative che sostengano la capacità di resistenza e resilienza dei sistemi e la loro possibilità di prevenire le intrusioni”.  ...

Articolo di Francesco Russo per Fanpage.it, pubblicato il 24 gennaio 2018   I ricercatori del laboratorio di analisi malware Zlab di CSE Cybsec, azienda italiana specializzata nella cybersecurity, hanno scoperto una campagna di malvertising, un tipo di pubblicità online usata per diffondere contenuti dannosi o fraudolenti, che avrebbe già compromesso 35.000 siti online, anche italiani. Questa nuova minaccia, chiamata "Operation EvilTraffic", sfrutta la vulnerabilità dei siti basati su WordPress per ridirigere gli utenti verso siti con contenuti pubblicitari e fraudolenti all’insaputa degli utenti stessi. Il picco si è avuto tra la fine del 2017 e l'inizio del nuovo anno. Si chiama "Eviltraffic" ed una campagna di malvertising scoperta dall'azienda italiana CSE Cybsec. Ad essere presi di mira sono siti che utilizzano la piattaforma WordPress, molto usata dai blogger e non solo, con una tecnica malevola molto semplice. L’utente che si collega al sito compromesso, tramite il suo web browser, clicca sulla pagina “infettata” e viene inevitabilmente dirottato su siti pubblicitari o fraudolenti: alcuni di essi invitano ad installare software e strane estensioni per il browser, altri tentano tramite tecniche di phishing di rubare dati personali, quali quelli bancari. I siti che sono stati colpiti da questa campagna sono basati su versioni di WordPress vulnerabili, utilizzate per dirottare i visitatori verso altri domini che ospitano pagine con contenuti pubblicitari. Di conseguenza, più visitatori cliccano sulle pagine e maggiori sono gli introiti dei malfattori. I ricercatori di CSE Cybsec spiegano che un sito ha il ruolo di "punto di raccolta" con 1.183.500 visitatori unici al giorno e un guadagno giornaliero di circa 4.284 dollari. "Ci troviamo di fronte ad una rete di grandi dimensioni, durante le nostre prime analisi, i siti web compromessi erano circa 35.000, attualmente invece ne contiamo poco più di 18.000 questo perché molti amministratori di siti hanno scoperto la falla e sono corsi ai ripari. Molti dei siti compromessi sono recentissimi. "La campagna sembra essere iniziata ad ottobre 2017 aggiungendo il picco tra dicembre e gennaio" spiega Antonio Pirozzi, direttore del laboratorio di analisi malware Zlab. Periodicamente, su ogni sito compromesso vengono caricati, in maniera automatica, una serie di file contenenti le parole più cercate sui motori di ricerca e i relativi risultati, in modo da far indicizzare questo sito dai motori di ricerca nel momento in cui un nuovo utente effettua la ricerca di uno dei termini presenti della lista. Questo trucco consente di influenzare il sistema di indicizzazione dei motori di ricerca ...

Articolo di Daniele Magliuolo, pubblicato su investireoggi.it il 24 gennaio 2018   Oltre 35 mila siti WordPress infettati da un malware davvero terribile, e tra questi anche molti siti italiani. Dal CSE Cybsec arriva l’allarme. Gli esperti del laboratorio di analisi malware Zlab hanno scovato una compagnia di malvertising che sta facendo scempio di siti WordPress. Andiamo a scoprirne di più. Virus online, WordPress a rischio Si chiama Operation Evil Traffic la minaccia di virus che ha infestato il web e che ha raggiunto il suo apice a cavallo tra il 2017 e il nuovo anno. Attraverso il malvertising si insinua soprattutto sui siti WordPress, tale termine indica un tipo di pubblicità online usata per diffondere contenuti dannosi o fraudolenti. In sostanza viene sfruttata la vulnerabilità dei siti basati su WordPress per ridirigere gli utenti verso siti con contenuti pubblicitari e fraudolenti all’insaputa degli utenti stessi. Il rischio e i danni sono alti, chi si collega al sito compromesso, tramite il suo browser, e clicca sulla pagina ‘infettata’, viene dirottato su siti che invitano a installare software ed estensioni per il browser, o che tentano tramite tecniche di phishing di rubare dati personali, anche quelli bancari. Un fitto schema di virus Tutti i siti coinvolti nella campagna di malvertising sono basati su versioni di WordPress vulnerabili. Più visitatori accedono a queste pagine, maggiori sono gli introiti dei malfattori. Ecco le parole di Antonio Pirozzi, direttore di Zlab: “Ci troviamo di fronte ad una rete di grandi dimensioni, durante le nostre prime analisi, i siti web compromessi erano circa 35 mila, attualmente invece ne contiamo poco più di 18 mila, questo perché molti sysadmin hanno scoperto il breach e sono corsi ai ripari. Molti dei siti compromessi sono recentissimi, stiamo parlando di pochi giorni fa dalla pubblicazione del nostro report. La campagna sembra essere iniziata ad ottobre 2017 raggiungendo il picco tra dicembre e gennaio”. ...

Articolo pubblicato su Agi.it il 23 gennaio 2018 I ricercatori del CSE Cybsec hanno individuato una campagna di malvertising che avrebbe compromesso già 35 mila siti Wordpress, anche italiani. A scoprire il malware sono stati gli esperti del laboratorio di analisi malware Zlab, che fa parte del CSE Cybsec. Il malvertising è un tipo di pubblicità online usata per diffondere contenuti dannosi o fraudolenti e la nuova minaccia, che ha raggiunto il picco a cavallo tra il 2017 e il nuovo anno, è stata chiamata ‘Operation EvilTraffic’. La campagna sfrutta la vulnerabilità dei siti basati su WordPress per ridirigere gli utenti verso siti con contenuti pubblicitari e fraudolenti all’insaputa degli utenti stessi. Chi si collega al sito compromesso, tramite il suo browser, e clicca sulla pagina ‘infettata’, viene dirottato su siti che invitano a installare software ed estensioni per il browser, o che tentano tramite tecniche di phishing di rubare dati personali, anche quelli bancari. Una rete di grandi dimensioni “Ci troviamo di fronte ad una rete di grandi dimensioni - ha spiegato  Antonio Pirozzi, direttore di Zlab - durante le nostre prime analisi, i siti web compromessi erano circa 35 mila, attualmente invece ne contiamo poco più di 18 mila, questo perché molti sysadmin hanno scoperto il breach e sono corsi ai ripari. Molti dei siti compromessi sono recentissimi, stiamo parlando di pochi giorni fa dalla pubblicazione del nostro report. La campagna sembra essere iniziata ad ottobre 2017 raggiungendo il picco tra dicembre e gennaio”. Tutti i siti coinvolti nella campagna di malvertising sono basati su versioni di Wordpress vulnerabili. Più visitatori accedono a queste pagine, maggiori sono gli introiti dei malfattori, che in questo modo dispongono di decine di migliaia di siti per veicolare traffico verso domini con contenuti pubblicitari.  Uno solo dei siti che funge da perno dell’operazione, hitcpm.com, registra 1,183,500 visitatori unici al giorno con un guadagno giornaliero di 4 mila dollari. ...

Articolo pubblicato su fidelityhouse.eu il 23 gennaio 2018   Ultimamente, i virus per i sistemi informatici stanno diventando sempre più pericolosi, grazie alla capacità di contagiare un numero sempre più ampio di dispositivi, usando la Rete come canale per diffondersi, i browser per penetrare nei computer che, in ultima istanza, vengono depredati di dati personali, costretti a cliccare su pubblicità non gradite, o a minare criptovaluta a beneficio altrui: le più recenti aggressioni informatiche, sotto questo punto di vista, stanno offrendo un campionario piuttosto esaustivo. Okiru, pericolo per i processori ARC Qualche giorno fa, alcuni ricercatori del team “Malware Must Die” hanno scovato degli esempi di codice malevolo, prontamente ribattezzato “Okiru”, che ricorda da vicino il malware che, nel 2016, infettando oltre 100 mila dispositivi IoT, e creando la botnet Mirai, attaccò i server dell’azienda DynDNS, rendendo diversi siti e servizi internet irraggiungibili in varie parti del mondo: nel caso specifico, il nuovo virus aggredisce tutti i gadget animati da processori ARC, come fotocamere, televisori smart, automobili intelligenti, connessi ad internet e controllabili da remoto. Questo, fanno sapere gli esperti, può essere pericoloso sia per la tipologia di dati trattati dai device in oggetto, che per il numero di gadget coinvolti, circa 1.5 miliardi: le prime analisi condotte su sample di Okiru, rinvenuti in diversi paesi e da varie fonti, lasciano supporre – secondo la società di security intelligence Exabeam – che si stesse preparando un qualche attacco a un particolare ambiente Linux. Malverstising per 18 mila siti compromessi Non meno inquietante è stata la  campagna di malvertising(pubblicità malevola) scoperta dallo Zlab, laboratorio anti malware, della security house italiana “CSE Cybsec”: nel corso di tale attacco hacker, ribattezzato “Operation EvilTraffic”, iniziato ad Ottobre 2017 con un clou tra Dicembre e Gennaio (35 mila siti compromessi), grazie ad una vulnerabilità della piattaforma di CMS “WordPress”, diversi siti (poi ridottisi a 18 mila in seguito all’installazione dei fix) dirotterebbero gli internauti verso pagine pubblicitarie che, o tramite l’installazione di software ad hoc, o tramite meccanismi di phishing, otterrebbero dati personali e, in particolare, di tipo bancario. La portata di tale attacco, spiegano presso CSE Cybsec, dipende dal numero di utenti che visita un sito compromesso: più è alto tale numero, maggiori sono i guadagli per gli hacker (ad esempio, nel caso di itcpm.com, che annovera 1.183.500 visitatori univoci al giorno, gli hacker guadagnano quotidianamente 4.284.28 dollari). Ancora estensioni malevole per Chrome, e Firefox Anche le estensioni per i browser, spesso, sono fonti di attacchi informatici piuttosto seri. In tal senso, nei giorni scorsi sono state individuate dalla security house “Malwarebytes” alcune estensioni per Chrome e Firefox che, una volta installatesi, evitano di farsi rimuovere, sostituendo la sezione per la gestione degli add-on con una praticamente uguale in cui non sono visualizzate le opzioni di rimozione dei medesimi. Il contatto con tali estensioni malevole avverrebbe a causa di alcune pagine compromesse che inviterebbero, con insistenza, ad aggiornare “manualmente” i browser attraverso la riproposizione, in loop, di pop-up finalizzati ad accettare l’installazione in questione. Una volta riuscite nell’intento, tali estensioni monitorerebbero la navigazione dell’utente, reindirizzandola verso pagine e video YouTube, in modo da incrementare il traffico a favore dei criminali 2.0. Qualora si noti di essere incappato in un problema simile, in Firefox bisogna avviare il browser in modalità provvisoria (tasto Windows + R, e digitare “C:Program FilesMozilla Firefoxfirefox.exe -safe-mode”) per poi rimuovere normalmente l’estensione, mentre in Chrome – chiusa ogni istanza del browser dal Task Manager ed aperto l’Esplora Risorse – basta portarsi nella destinazione “UsersNOMEUTENTEAppDataLocalGoogleChromeUser DataDefaultExtensions” e, scovata l’estensione incriminata esaminando i file “manifest.json” nelle sotto-cartelle presenti (o rinominato il file javascript “1499654451774.js”) , è sufficiente trasferire in una posizione temporanea la cartella dell’estensione incriminata (o il file citato), concludendo il tutto con una cancellazione. In alternativa, si può usare l’antispyware “Malwarebytes” e procedere con una scansione del sistema. Virus per il furto di criptomonete Ethereum Infine, il furto di criptomonete. Di solito, i recenti malware mirano a trasformare i computer in minatori di criptomonete per conto terzi, ma la variante del virus “Satori”, scovata dai cinesi di “Netlab 360”, è differente e, dopo aver compromesso il software per la generazione di Ethereum (1400 dollari ad unità, al cambio) “Claymore Mining”, attraverso la porta 3333 (lasciata scoperta nelle impostazioni di default), indirizza le monete virtuali generate verso il portafoglio (wallet) dei criminali. Insomma, il computer faticherà per altri e, quando lo si avrà scoperto, si sarà consumata corrente elettrica per nulla. In questo frangente, si è calcolato che i sistemi coinvolti possano oscillare tra l’ordine delle decine e delle centinaia di unità....

Quali sono i fenomeni e gli eventi che caratterizzeranno il panorama della cyber security nei prossimi dodici mesi e quali saranno le ricadute in termini economici per le nostre imprese?   E’ la domanda alla quale risponde l’ultimo Report rilasciato da CybSec, il team di specialisti italiani della cybersecurity, redatto da Pierluigi Paganini – uno dei più qualificati esperti di Cybersecurity in Europa, CTO di CybSec, docente al Centro Italiano di Strategia e Intelligence dell’Università Tor Vergata di Roma e consulente dell’European Union Agency for Network and Information Security – report scaricabile gratuitamente da oggi sul sito csecybsec.com, pubblicato in occasione dell’inaugurazione della nuova sede della Direzione generale della società, nella zona Parioli di Roma.   Il GDPR: molte aziende non saranno conformi al nuovo Regolamento UE Nel 2018 verrà attuato il Regolamento generale per la protezione dei dati personali  “General Data Protection Regulation” (GDPR), la normativa di riforma UE in materia di protezione dei dati, che introdurrà cambiamenti in tutti i processi aziendali, con importanti sanzioni per gli inadempienti (il 4% del fatturato globale annuo, fino a 20.000.000 per sanzione). Dal Report CybSec si evince come ben il 54% delle aziende non abbia ancora avviato alcun tipo di attività per mettersi in regola, e che solo il 27% delle azienda abbia un’adeguata conoscenza di queste nuove normative. Ransomware: una minaccia pericolosa per l’impresa Il modello estorsivo continuerà a rappresentare un’opportunità per le organizzazioni di cyber criminali, e i ransomware - i malware che limitano l'accesso del dispositivo infettato, richiedendo un riscatto (ransom) da pagare per rimuovere la limitazione – cresceranno ancora: l’analisi dei dati relativi agli attacchi osservati negli ultimi 12 mesi rivela perdite per le aziende a livello globale per miliardi di dollari. Ad esempio, il gigante dei trasporti Maersk denuncia come solo nel secondo trimestre del 2017 si sono stimate perdite tra 200 e 300 milioni di dollari imputabili a importanti “interruzioni del business" a causa dell’infezione causata da ransomware. Considerando che la maggior parte delle vittime non denuncia l’accaduto, possiamo comprendere le dimensioni del fenomeno; il Report Cybsec allerta inoltre sul fatto che il numero di famiglie di “ransomware” è destinato ad aumentare, così come il numero di attacchi e il grado della loro complessità: saranno in grado di eludere gli attuali sistemi di difesa, e verrano rivolti sempre più verso i dispositivi Mobili.   Dispositivi Mobili sotto attacco Secondo CybSec, nel 2018, il numero di minacce per dispositivi mobili continuerà a crescere e il sistema operativo mobile Google Android sarà il principale bersaglio di criminali informatici. Continuerà il trend osservato nel corso del 2017 relativo alla diffusione di mobile malware attraverso false applicazioni pubblicate nello store ufficiale di Google, il Play Store. Nell’ “underground criminale” aumenterà in modo significativo l’offerta specifica per quanto concerne codici malevoli e servizi di Malware-as-a-Service, che saranno facilmente reperibili nei principali black-market, in particolare nell’ecosistema criminale cinese.   Cybercriminali: più vantaggioso il furto di Criptovalute che le rapine nel mondo reale Pur tenendo conto delle oscillazioni delle ultime settimane, i valori delle principali criptovalute come Bitcoin ed Ethereum continuano ad attrarre l’interesse dei gruppi criminali: il danno totale causato da attacchi contro sistemi di criptovalute ammonta a oltre 168 milioni di dollari. Il Report evidenzia come un attacco andato a buon fine contro una banca nel mondo reale, può fruttare in media solo $ 1,5 milioni, sicuramente inferiore al ritorno per furto di criptovalute. Altro fenomeno in preoccupante aumento è la compromissione di siti web legittimi per l’installazione di script in grado di sfruttare le macchine degli utenti per le attività di “mining” (ad esempio, la creazione da zero di un “Bit Coin” sfruttando la capacità di calcolo dei PC di ignari utenti “infettati”).   Sicurezza del Cloud: una priorità assoluta per le imprese Nel report di CybSec si sottolinea come nel 2018 un numero crescente di aziende utilizzerà servizi in i-Cloud, spesso senza avere alcuna consapevolezza dei rischi cui esse sono esposte. Secondo Forbes, nei prossimi 15 mesi, l'80% del budget IT delle aziende sarà destinato all’adozioni di soluzioni in cloud, tuttavia circa il 49% delle aziende sta ritardando il passaggio al cloud a causa di un importante mancanza di competenze in tema di cyber security: le infrastrutture cloud rappresentano un bersaglio privilegiato per differenti categorie di attaccanti, e purtroppo poche sono le aziende che adotteranno una strategia di sicurezza efficace che consenta di mitigare il rischio di esposizione alle minacce cibernetiche.   Dispositivi IoT: un obiettivo privilegiato degli hacker Il numero di attacchi informatici contro i dispositivi dell’Internet delle Cose è destinato ad aumentare in maniera significativa: mancata implementazione di requisiti minimi di sicurezza e configurazioni errate saranno nel 2018 le principali ragioni del successo degli attacchi, che verranno principalmente condotti per compromettere sistemi dell’Internet delle cose reclutandoli in grandi “botnet” - composte da decine di migliaia se non centinaia di migliaia di sistemi - utilizzati a quel punto dagli hacker per rendere inutilizzabili servizi particolarmente esposti online, come server DNS e piattaforme di eCommerce; il numero di attacchi di DDoS è raddoppiato nella prima metà del 2017 proprio a causa del coinvolgimento di dispositivi non protetti dell’Internet delle Cose, e – secondo gli esperti di CybSec – aumentera ulteriormente nel 2018.   “Siamo dinnanzi a scenari in cambiamento a velocità impressionante – ha dichiarato il Dott. Marco Castaldo, CEO di CybSec  - in quanto i software malevoli entreranno con sempre maggiore pervasività nella vita di tutti i giorni di qualunque cittadino. L’allarme è alto, ma la sensibilità delle aziende nell’adottare contromisure purtroppo non viaggia di pari passo”   Per media relation: media@csecybsec.com - cell. + 39 335 6785259 [section_tc][column_tc span='12'][alert_box_tc style='info' trigger_pt='0' duration='1000' delay='0'] Download in versione pdf [/alert_box_tc][/column_tc][/section_tc]...

Articolo pubblicato su AskANews il 23/01/2018

  Una campagna su larga scala di malvertising – un tipo di pubblicità online usata per diffondere contenuti dannosi o fraudolenti -, basata su una rete composta da 18mila siti web compromessi, è stata individuata dai ricercatori ddel laboratorio di analisi malware Zlab dell’azienda italiana CSE Cybsec.