I Risultati della Ricerca per: ‘ransomware’

I ransomware non sono tutti uguali: oltre a quelli che “rapiscono” i file presenti sui computer per poi “liberarli” solo dietro pagamento di un riscatto, ora scopriamo che ci sono anche quelli “etici”, che non chiedono denaro, ma… buone azioni. Come GoodWill, una nuova forma di minaccia informatica recentemente scoperta. Minacciosa solo all’apparenza? No, minacciosa come le altre.
La dinamica iniziale è quella tipica dei ransomware: quando il computer viene colpito, i file memorizzati vengono “blindati”. Per ottenere la chiave, però, non si deve cedere ad un’estorsione: più o meno come nel film Pay it forward (Un sogno per domani), l’utente si vede presentare l’invito ad eseguire tre buone azioni. Il motivo è nel messaggio che compare all’utente:
Il team di GoodWill non ha fame di denaro e ricchezza, ma di gentilezza. Vogliamo fare in modo che ogni persona sul pianeta sia gentile e vogliamo dare a tutti una forte lezione, per aiutare sempre i poveri e i bisognosi. Quindi, sarà necessario che tutte le nostre vittime siano gentili, per riavere i file (…)
E quindi quali sono le richieste? Donare abiti e coperte a chi vive e dorme per strada, donare una cena a cinque ragazzini bisognosi (di età inferiore ai 13 anni), e infine recarsi in un ospedale, andando dalle persone che si trovano in fila per una prestazione, e donare denaro a chi non si può permettere di pagarla. In ognuno di questi tre casi, la buona azione deve essere documentata con foto, video o registrazioni audio che possano testimoniarne l’esito, che dovranno poi essere pubblicate sui social network. Il link al post così pubblicato dovrà poi essere inviato agli autori di GoodWill che, accertata l’esecuzione delle buone azioni, permetteranno all’utente il download alla chiave utile a decifrare i file bloccati.
L’intento sembra originale e apparentemente non estorsivo, ma parliamoci chiaro: vedere i propri file bloccati da un ransomware, che chieda denaro o buone azioni, è comunque una rogna, evitabile con un buon backup periodico dei propri dati che oggi potrà mettere al riparo i vostri dati da ransomware sia tradizionali che “moralizzatori”, e domani vi proteggerà da altre minacce che potrebbero rivelarsi ben più inquietanti: a questa stregua, chi può escludere che un giorno un ransomware, per la liberazione dei file crittografati, chieda di eseguire cattive azioni?
Mi piace:
Mi piace Caricamento...
Tag: backup, cybersecurity, GoodWill, malware, ransomware, sicurezza, virus
Nei giorni scorsi le società di sicurezza informatica hanno rilevato un impressionante aumento di infezioni nel traffico e-mail in circolazione. Secondo Eset, venerdì 11 marzo, il trojan Nemucod ha raggiunto il picco di infezioni del 42%. Si tratta di un malware (un “software malevolo” e malefico, aggiungo io) che si diffonde attraverso messaggi ingannevoli inviati con documenti fasulli (bollette, fatture o altri documenti ufficiali) che invitano ad aprire un allegato o a cliccare un link, che porta ad un programma (un file JavaScript). Una volta aperto, senza che l’utente se ne possa accorgere, il programma scarica e installa sul computer il malware che cripta i file office. I file diventano inaccessibili e, per ripristinarli, viene richiesto il pagamento di un riscatto per la decodifica.
Questo è un esempio di messaggio “infetto”:

Ci sono vari indizi che permettono di identificarlo come messaggio ingannevole:
- MITTENTE FASULLO – non raramente, accanto ad un nome apparentemente affidabile e coerente con il tipo messaggio ricevuto, compare un indirizzo che non ha nulla a che vedere con chi dovrebbe aver spedito il messaggio
- DESTINATARIO – c’è il vostro nome, che è ripetuto nell’oggetto e nel testo del messaggio. E’ stato ricavato dall’indirizzo mail, potrebbe non corrispondere all’intestatario della bolletta
- CODICE FISCALE – è palesemente errato
Che fare? Non aprire gli allegati, non cliccate sui link. Eliminate il messaggio, anche dal cestino.
Misure di sicurezza preventive: dotarsi di software antispam e antivirus aggiornati con frequenza è sicuramente d’aiuto, ma spesso questi messaggi non vengono identificati, soprattutto se – anziché avere un allegato infetto – basano la propria azione su un link. Quindi, oltre a prevenire e mantenere gli occhi aperti, ricordate di effettuare frequentemente il backup dei vostri dati, ovviamente su un supporto diverso. Questa è una misura di sicurezza fondamentale, non sottovalutatene l’importanza.
Chi cade in trappola si ritroverà a non poter più accedere ai propri file: se il computer è collegato ad una rete aziendale o domestica, il rischio è di compromettere anche il frutto del lavoro di altre persone. Generalmente, infatti, il malware cripta documenti, fogli elettronici, foto e altre immagini, presenti sull’hard disk del computer e su tutti i supporti di memorizzazione collegati (inclusi drive USB e di rete) mentre non tocca sistema operativo, programmi e applicazioni. Il suo obiettivo è quello di bloccare l’accesso ai file a cui tenete di più, su cui avete lavorato e investito tempo.
Considerazione non trascurabile: questo particolare tipo di malware si chiama ransomware, dal termine inglese ransom che significa riscatto e si lega al concetti di estorsione, che è un reato. Chi pone in essere la minaccia punta ad ottenere un pagamento di denaro (in bitcoin, con transazioni non tracciabili) per finanziare chissà quali attività. E’ comprensibile che, per la disperazione di perdere file realmente importanti, si possa cadere nella tentazione di pagare il riscatto, in seguito al quale ricevere la soluzione per liberare i file bloccati. Tuttavia è bene sapere che non sempre il risultato è garantito: non sono rari i casi in cui la chiave non è stata recapitata alle vittime, così come ad altri è accaduto di recuperare solo una parte dei file criptati. Quindi, in mancanza di un backup valido, se proprio ci si vede costretti a dover recuperare i file dalla cifratura, anziché foraggiare un criminale è consigliabile affidarsi ad esperti in grado di recuperare dati criptati da un ransomware.
Mi piace:
Mi piace Caricamento...
Tag: backup, cryptolocker, nemucod, ransomware, security, sicurezza

Ho testé ricevuto via mail un messaggio con oggetto Fattura 400468976 apparentemente spedito da Euronics, con allegato un file Fattura.zip e il testo seguente, chiuso da un disclaimer molto verosimile:
Gentile Utente,
alleghiamo fattura relativa al Suo ordine.
La preghiamo di conservare tale fattura per eventuale necessità di assistenza in garanzia.
Cordiali saluti.
Il Servizio Clienti di Euronics Acquista Online
L’avete ricevuto? Ok, cestinatelo senza cedere alla tentazione di aprire l’allegato.
Ovviamente non è necessario eliminare ogni mail ricevuta in cui trovate una fattura in allegato. Ma quando ne ricevete una da un’azienda dalla quale non avete acquistato nulla, ponetevi la domanda: perché ricevo questa fattura?
In questo caso specifico, non c’è nessun errore da parte di Euronics, che è assolutamente estranea all’invio di questo tipo di mail: si tratta di un messaggio truffaldino, il cui allegato nasconde un malware, non ancora identificato da tutti gli antivirus (ma la copertura è in aggiornamento). In realtà si tratta di un trojan, più precisamente di un ransomware, ossia di un particolare software malevolo che blocca alcune funzioni del PC (o l’accesso ad alcuni file) ed esige dall’utente il pagamento di una determinata somma per ottenerne lo sblocco.
Evitate gente, evitate!
Mi piace:
Mi piace Caricamento...

L’attacco informatico confermato dall’Agenzia per la Cybersicurezza Nazionale non sembra niente di diverso dagli attacchi ransomware che colpiscono quotidianamente varie infrastrutture in tutto il mondo. Sicuramente in questo caso in cui sono state colpite aziende di dimensioni importanti, causando disservizi a un grande numero di utenti, la visibilità della vicenda è molto più ampia del solito. Come nel caso di ACEA che la scorsa settimana ha avuto problemi ai suoi sistemi informatici, senza però conseguenze dirette nei confronti degli utenti dei servizi di erogazione acqua o di energia elettrica.
Nel caso delle scorse ore è stata sfruttata una vulnerabilità già segnalata un paio di anni fa sui sistemi VMware ESXi e Cloud Foundation (ESXi), per la quale il produttore aveva reso disponibile un aggiornamento. Gli update non sono automatici: devono essere scaricati e applicati da chi utilizza questi sistemi. Naturalmente un aggressore può sempre essere qualche passo avanti e colpire dove non esiste ancora una soluzione, quindi non è detto che applicare tutti gli aggiornamenti disponibili metta al riparo da ogni minaccia, ma è una misura indispensabile da adottare per prevenire almeno i pericoli che derivano da vulnerabilità già note.
Applicare tempestivamente gli aggiornamenti di sicurezza e fare frequenti backup dei dati sono le soluzioni più semplici e concrete che chiunque (singoli utenti o grandi organizzazioni) può adottare per ridurre i rischi di incidenti informatici. Ricordatelo sempre.
Mi piace:
Mi piace Caricamento...
Tag: agenzia per la cybersicurezza nazionale, attacco, Cloud Foundation, consapevolezza, csirt, cybersecurity, cybersicurezza, ESXi, informatico, ransomware, VMware

Ma cosa ci tocca leggere? Qui si parla di Assalto e 10 ore di battaglia senza la minima cognizione di causa. Come se fosse stato uno scontro diretto tra guardie e hacker, magari nell’atrio di ingresso del palazzo dell’Agenzia. Ci fa pensare ad un aspro combattimento e a un’impresa epica, con un’immagine che ci distrae dalla concretezza della nostra realtà in cui dovremmo semplicemente stare in allerta, ma senza questo livello di allarmismo. Nel mio immaginario si è materializzata una scena simile a questa:

Cos’è successo, in realtà? Che Killnet, ormai noto collettivo di hacker, ha colpito ancora con un attacco DDoS, questa volta prendendo di mira lo Csirt, il Computer Security Incident Response Team della nostra Agenzia per la Cybersicurezza Nazionale. Che però è riuscito a respingere l’attacco, un attacco digitale ovviamente, i cui aspetti più tecnici sono riassunti nel Bollettino Csirt pubblicato ieri.
Il collettivo, dai suoi canali Telegram, si è complimentato con i tecnici Csirt, con un messaggio che va letto anche tra le righe:
“CSIRT Italian, Eccellenti specialisti lavorano in questa organizzazione. Ho effettuato migliaia di attacchi a tali organizzazioni, anche cyberpol non dispone di un tale sistema per filtrare milioni di richieste. Al momento vedo che questi ragazzi sono dei bravi professionisti! Falso governo italiano, ti consiglio di aumentare lo stipendio di diverse migliaia di dollari a questa squadra. CSIRT, Accettate i miei rispetti signori!”
Il messaggio prosegue – pubblicato sempre con una traduzione italiana non perfetta, ma comprensibile – e fa capire meglio:
“Ho solo elogiato il sito csirt.gov.it e il loro team. Le restanti migliaia di siti italiani che non funzionano, è un peccato. Non pubblicheremo questo elenco perché le persone devono vedere tutto da sole. Spero che il sistema di monitoraggio italiano lo faccia per noi”
Non è dato sapere quali siano “le restanti migliaia di siti italiani che non funzionano”, in assenza di segnalazioni in questo senso si può ritenere che non siano stati rilevati disservizi riconducibili ad attacchi come quello sferrato contro lo Csirt, almeno per il momento… ma proprio per questo è necessario mantenere alta la guardia e sensibilizzare chi gestisce sistemi informatici su questo problema.
Scrivere titoli allarmistici senza fondamento non è d’aiuto, non fa capire cosa è accaduto, non contribuisce alla crescita di una cultura su questi argomenti e ci depista: continuiamo invece ad impegnarci nel concreto, per evitare che altri attacchino servizi pubblici o aziende private con ransomware a scopo di estorsione.
Mi piace:
Mi piace Caricamento...
Tag: assalto, attacco, battaglia, csirt, cybersecurity, jacker

Da quanto tempo si parla di ransomware? E di phishing? Nel 2005 si parlava già di ransomware sui telefoni cellulari, pertanto si tratta di argomenti sufficientemente maturi per essere conosciuti dagli addetti ai lavori o da chi utilizza tecnologie digitali di comunicazione (dall’e-mail ai sistemi di messaggistica), quindi non è più il caso di spalancare occhi e bocca di fronte a notizie come quella dell’attacco informatico alla Regione Lazio.
Sulla vicenda abbiamo letto di tutto: virus, hacker, ipotesi terroristiche, coinvolgimento dell’FBI. All’origine di tutto, per l’ennesima volta, ci sarebbe stato un episodio di imprudenza: un dipendente (in smart working, ma questo dovrebbe essere un particolare poco rilevante) ha incautamente cliccato su un link pericoloso contenuto in un messaggio di posta elettronica ritenuto innocuo, portandosi in casa uno di quei ransomware che ha crittografato e blindato i dati dei sistemi informatici della Regione, mettendoli in ginocchio e bloccando il sistema di gestione delle vaccinazioni, delle prenotazioni e delle certificazioni. Le indagini di Polizia Postale e FBI metteranno in luce particolari sicuramente interessanti, per capire in che tempistiche si è verificato l’attacco (il clic avventato, secondo alcune fonti, sarebbe avvenuto settimane fa) e come è stato concretamente attuato.
Certo, è auspicabile che siano state adeguate le tecnologie utilizzate nella realizzazione del piano di disaster recovery di qualche anno fa. Ne riporto un estratto nell’immagine, onde evitare che la fonte istituzionale non renda più disponibili queste informazioni, che includono anche l’ammontare di denaro pubblico investito a suo tempo:

Indubbiamente il numero di episodi legati a questo tipo di attacchi è in crescita e il fatto che il bersaglio sia un servizio di primaria importanza e di pubblica utilità rende ancora più evidente la necessità di soluzioni di sicurezza idonee a proteggere le informazioni gestite da un sistema. Il rapporto Clusit 2021, ha evidenziato che gli “attacchi gravi di dominio pubblico” (quelli che hanno avuto conseguente importanti su economia, società e politica) tra il 2019 e il 2020 sono aumentati del 12%, in buona parte originati da un’organizzazione criminale.
Mi piace:
Mi piace Caricamento...
Tag: attacco, hacker, lazio, phishing, ragione, ransomware, regione, sistemi informatici, violazioni

Disservizi, hacker, vulnerabilità. Ormai le notizie sulle violazioni di piattaforme online sono all’ordine del giorno e ci danno la misura di quanto la sicurezza informatica sia tanto sottovalutata quanto fondamentale. Se volete sapere qualcosa di più sul leak dei dati di 533 milioni di utenti di Facebook (già accennato in gennaio), seguite il video con lo spiegone definitivo di Matteo Flora, davvero il più esaustivo sul tema. Io invece pongo l’attenzione sul cosiddetto hackeraggio dei registri elettronici.
Non bastavano DAD e DID a rendere problematico l’anno scolastico: ci mancava anche un attacco informatico sferrato ai danni di Axios Italia, sulla cui piattaforma si appoggiano il 40% delle scuole italiane. Il Registro elettronico è in pratica la risorsa che mantiene traccia delle presenze degli studenti, delle attività svolte, delle valutazioni, di compiti e consegne. Ma è anche lo strumento in cui gli insegnanti trasmettono comunicazioni di servizio a studenti e famiglie. Una piattaforma informativa fondamentale.
L’attacco ha generato un disservizio che ha reso inaccessibili i server e di cui l’azienda, il 3 aprile, ha dato conto immediatamente:
Gentili Clienti, a seguito di un improvviso malfunzionamento tecnico occorso durante la notte, si è reso necessario un intervento di manutenzione straordinaria. Sarà nostra cura darVi comunicazione alla ripresa del servizio.
Lunedì 5, la precisazione:
Gentili Clienti, a seguito delle approfondite verifiche tecniche messe in atto da Sabato mattina in parallelo con le attività di ripristino dei servizi, abbiamo avuto conferma che il disservizio creatosi è inequivocabilmente conseguenza di un attacco ransomware portato alla nostra infrastruttura.
Dagli accertamenti effettuati, al momento, non ci risultano perdite e/o esfiltrazioni di dati. Stiamo lavorando per ripristinare l’infrastruttura nel più breve tempo possibile e contiamo di iniziare a rendere disponibili alcuni servizi a partire dalla giornata di mercoledì.
I disservizi si sono protratti fino ad oggi, giornata in cui molti studenti italiani (approssimativamente due terzi) hanno ripreso le lezioni “in presenza”.
Va riconosciuta ad Axios una prontezza di reazione che le ha consentito di tamponare l’emergenza, trasmettendo istruzioni ad hoc per la gestione del registro in questa situazione. Ma va riconosciuto innanzitutto l’aspetto più serio: un problema di cybersecurity – in questo caso un attacco ransomware – può colpire anche l’istruzione. Eventualità che era già possibile o prevedibile, ma la vicenda rende evidente che anche al mondo della scuola e delle piattaforme che ne offrono i servizi – come si è visto anche in Francia – tocca fare i conti con il problema della sicurezza e la protezione delle informazioni, in massima parte legate ad attività svolte da utenti di minore età.
Mi piace:
Mi piace Caricamento...
Tag: Axios, cloud, cybersecurity, elettronici, elettronico, francia, informatica, italia, ransomware, registri, registro, scuola, sicurezza

Non abbiamo imparato niente: nonostante negli ultimi tempi si siano verificati numerosi casi di attacchi hacker, ransomware e violazioni di database con credenziali e dati riservati di utenti, siamo ancora così pigri da usare sempre le password più facili, intuibili e indovinabili. Le più stupide, quindi, come si può vedere nella classifica compilata da NordPass, che qui possiamo vedere in tutto il suo splendore…

Tutte abbastanza intuibili, in funzione del contesto in cui si lavora (per quanti se lo fossero chiesto, senha significa “password” in portoghese). I motivi per cui la password stupida regna sovrana sono sempre gli stessi: il tempo e la memoria.
Il tempo, perché la gravosa attività di pensare a quale nuova password scegliere viene vista come una rottura di scatole, per cui sovente si pensa rapidamente a quale inventarsi, e magari lo si fa di corsa perché una password è scaduta e si ha fretta di accedere, ma anche per digitarla serve (poco) tempo.
La memoria, perché ovviamente poi la password bisogna ricordarsela, per cui più è semplice, più sarà semplice ricordarsela… infatti, come dico spesso: si fa prima con “0000” oppure con “Qp5%èMa9C#”?
Però c’è un’altra cosa che osservo sempre: onestamente, tra digitare una password di 4 zeri e una password complessa, pur composta da lettere, numeri e caratteri speciali, c’è una differenza di qualche secondo. E’ da considerare come un investimento di tempo, breve ma utile alla sicurezza delle informazioni che dobbiamo proteggere.
Altrimenti è troppo facile indovinare le credenziali di un utente. Poi tocca dar ragione a quei personaggi che prima scrivono boiate su Twitter e Facebook, poi si accorgono di averla fatta grossa e ritrattano, accampando una scusa evergreen come “Non l’ho scritto io, il mio profilo è stato hackerato”.
Mi piace:
Mi piace Caricamento...
Tag: 123456, complessità, consapevolezza, credenziali, cybersecurity, facilità, password, sicurezza, vulnerabilità

21 settembre: i media parlano di un attacco hacker alla Luxottica, con conseguente blocco della produzione nelle sedi Agordo e Sedico (BL). L’azienda – riferisce una nota sindacale Femca-Cisl – dichiara di aver subito un “tentativo mosso dall’esterno di entrare negli apparati informatici Luxottica”. Un attacco ransomware che però, riporta la stessa nota, sarebbe riuscito solo in parte perché le misure di protezione avrebbero retto, non si sarebbe verificato alcun data breach e il blocco della produzione sarebbe stato la conseguenza di una disconnessione precauzionale dei server.
20 ottobre: un tweet di Odisseus, un ricercatore indipendente, svela che Nefilim – un gruppo criminale – ha diffuso sul dark web ben 2 GB di dati dell’azienda veneta, pubblicando una dichiarazione che si conclude così:
Sembra che i consulenti per la sicurezza non sappiano fare il loro lavoro, o che sia stato chiesto loro da Luxottica di mentire per loro. Luxottica sapeva che il breach era avvenuto e ha ricevuto le prove
Oggetto del breach, informazioni sulle risorse umane e sul settore finanziario. La rivelazione spazza via tutte le minimizzazioni diffuse a settembre e fa apparire uno scenario per nulla rassicurante. A farne le spese non è solo Luxottica, che è parte lesa per il danno patrimoniale derivante dall’attacco e dal blocco della produzione, ma anche per questioni di immagine e, forse, di business. Ma le prime vittime di questa violazione sono tutte le persone i cui dati personali – e probabilmente anche sensibili – sono stati pubblicati.
Mi piace:
Mi piace Caricamento...
Tag: attacco, cybersecurity, databreach, informatica, luxottica, nefilim, ransomware, sicurezza

10 settembre – Düsseldorf (Germania): la rete informatica dell’ospedale universitario della città tedesca viene bloccata da un attacco informatico. Una paziente, bisognosa di cure immediate, viene così trasferita al più lontano ospedale di Wuppertal, ma le sue condizioni sono troppo gravi e muore proprio perché non è stato possibile curarla tempestivamente. Secondo quanto riportato dalla stampa tedesca, si tratterebbe del primo caso di morte conseguente ad un ransomware, un malware che attiva un blocco sui contenuti dei computer colpiti, che possono essere sbloccati in seguito al pagamento di un vero e proprio riscatto.
21 settembre – Milano, Belluno, Padova – la rete di alcune sedi di Luxottica subisce un attacco sferrato allo stesso scopo (criptare i dati aziendali). L’azione non ottiene l’effetto sperato da parte dei malintenzionati, ma causa disagi che spingono l’azienda a disattivare alcuni servizi online e sospendere l’attività di alcuni reparti produttivi. Nel giro di alcune ore un problema analogo viene segnalato dal gruppo Carraro: attività lavorativa bloccata, settecento dipendenti in cassa integrazione per alcuni giorni, fino al ripristino dei sistemi informatici dell’azienda.
Sono solo due esempi recenti di quanto pericolisi possano essere attacchi di questo tipo. Gli ultimi in ordine di tempo, ma del tutto simili ad altri che sono accaduti in precedenza, ai danni di molte altre aziende, più o meno note al grande pubblico. Molto spesso – da chi non ha mai subìto conseguenze di rilievo – il “virus informatico” viene ritenuto un problema di lieve entità, con conseguenze superabili, da risolvere con un backup effettuato senza troppa attenzione. La realtà è ben diversa e naturalmente i problemi sono maggiori se l’attività dell’organizzazione ha importanza critica, coinvolge molte persone e viene svolta con un’infrastruttura complessa.
Non è necessario spiegare la criticità dell’attività di un ospedale, che si impegna nel curare e salvare vite umane (e si attendono conferme sulla possibilità che in un ospedale americano siano deceduti quattro pazienti per motivi analoghi), ma non deve sfuggire che un’azienda manifatturiera o di servizi che non può accedere alle proprie informazioni, può essere messa improvvisamente in ginocchio con conseguenze paragonabili alle peggiori crisi di mercato. Gli imprenditori, che sanno cosa significa avere un’azienda ferma e sanno cosa comporta dover mandare a casa i propri dipendenti, comprenderanno sicuramente la necessità di dotarsi di misure di sicurezza adeguate, che non devono più essere considerate un costo, ma un investimento.
Ma anche chi gestisce un servizio di interesse collettivo può cogliere l’occasione di riflettere su quanto possa essere a rischio un’attività il cui funzionamento tutti danno per scontato: dagli acquedotti agli enti che distribuiscono la corrente elettrica, fino alla gestione della viabilità di una città (semafori inclusi), i servizi che possono andare il tilt e creare danno estremamente seri sono moltissimi.
Proporzionalmente, questa necessità riguarda tutti noi: anche il privato cittadino ha solo da perdere, se non mette al sicuro i propri dati. Quindi cominciamo a vedere la sicurezza dei dati come una necessità, non come qualcosa in più.
Mi piace:
Mi piace Caricamento...
Tag: attacco, backup, Belluno, Carraro, cybersecurity, Düsseldorf, germania, hacker, informatica informatico, Luxottiva, malware, milano, ospedale, Padova, ransomware, rete, security, sicurezza, virus
Anche quest’anno 123456 è in vetta alla classifica delle peggiori password più utilizzate al mondo! Lo riferisce SplashData, che ha elaborato un database di credenziali (5 milioni di utenze) formato da dati resi pubblici in seguito ad attacchi di varia natura, inclusi phishing e ransomware.

La classifica viene stilata da otto anni e 123456 vince per il quinto anno consecutivo. E’ evidente come, nonostante l’aumento degli attacchi e la crescita delle vulnerabilità rilevate, la consapevolezza degli utenti rimanga sempre allo stesso livello: scarso.
Ferma restando la certezza che nel mondo digitale nulla è sicuro al 100%, è ormai risaputo che una password solida deve rispondere ad alcuni requisiti minimi di complessità che la rendano difficilmente individuabile ed è necessario considerare che, per scoprirla, oltre ad espedienti ingannevoli per carpirle direttamente agli utenti, è possibile ricorrere a programmi che la trovano tentando ogni possibile combinazione di caratteri. Questi sistemi riescono in pochissimo tempo a scovare una password “semplice”: una frazione di secondo è sufficiente per rivelare una password che deriva da un termine presente nel dizionario, altrimenti – in caso di stringhe di caratteri prive di senso compiuto – pochi secondi bastano per individuare una password di sei caratteri, una decina di minuti per una da sette caratteri.
Molti utenti si demotivano a creare password sicure per due ragioni: il tempo e la memoria. Perché il tempo? Perché scegliere una nuova password è una seccatura, quindi spesso viene ideata di fretta perché accade ad esempio di doverne inventare una nuova alla scadenza di una password vecchia, e allora si ricorre ad una soluzione rapida per accedere velocemente a computer o dati. Ma si ha fretta anche quando la si deve digitare, perché anche scrivere una password lunga viene ritenuta una seccatura. A monte di tutto questo c’è la necessità di doversela ricordare – per questo parlavo di memoria – e una password semplice e breve è ovviamente più facile da ricordare di una complessa: si fa prima con “0000” oppure con “Qp5%èMa9C#”?
Però, onestamente, tra digitare una password di 4 zeri e una password complessa, pur composta da lettere, numeri e caratteri speciali, c’è una differenza di qualche secondo. E’ da considerare come un investimento di tempo, breve ma utile alla sicurezza delle informazioni che protegge. Per capire quanto è sicura una password, propongo una piccola verifica su How secure is my password? http://howsecureismypassword.net/
Sebbene assicuri di non tenere traccia di quanto digitato, non è indispensabile scrivere esattamente la password che intendete utilizzare: è possibile provarne una simile, con lo stesso numero di caratteri e composta con lo stesso criterio.
Mi piace:
Mi piace Caricamento...
Tag: consapevolezza, credenziali, cybersecurity, password, sicurezza

Dopo l’ondata di WannaCry, ecco arrivare quella della famiglia Petya (la chiamo così nella consapevolezza che il worm in propagazione in queste ore assomiglia a Petya per alcune parti del suo codice, ma non sembra condividerne altre). Che insieme alle infezioni – che colpiscono i computer – è foriera anche di qualche stranezza, come il titolo di un articolo di giornale che riporto nell’immagine, ma andiamo oltre.
Queste ondate ci fanno capire quanto sia pericoloso non mantenere aggiornati i sistemi che utilizziamo, dal momento che la propagazione avviene attraverso lo stesso exploit di WannaCry (EternalBlue) insieme a EternalRomance. La cancellazione della casella postale a cui gli utenti avrebbero dovuto rivolgersi rende pressoché impossibile procedere a confermare il pagamento del “riscatto”. Inoltre, per essere un ransomware, il piatto piange: i riscatti incassati finora ammontano a circa 4 bitcoin, più o meno 10mila dollari – 9mila euro (su blockchain.info si può verificarne l’aggiornamento). Per questo motivo si profila l’ipotesi che si tratti in realtà di un wiper, ossia un malware pensato per essere di rapida diffusione e dannoso, senza reali intenti estorsivi. Ma potrebbe anche essere un test che prelude ad un attacco di proporzioni maggiori.
Che si tratti di un ransomware, un wiper o qualsiasi altra diavoleria, resta fermo il fatto che provoca danni, forse con target ben determinati, dal momento che il novero delle vittime illustri include colossi come Mondelez, aziende del calibro di Merck, Saint-Gobain, Maersk, TNT e altre ancora. Pertanto è meglio fare in modo di non esserne vittime collaterali. Le falle di sistema sfruttate sono già state tappate da mesi da Microsoft. Quindi le parole chiave per non farsi travolgere sono:
E non è solamente una questione di tutela dei “dati personali”: l’esempio di un’azienda italiana la cui produzione rimane ferma è abbastanza eloquente. A rischio, oltre ai dati personali, ci sono quelli aziendali, legati al ciclo produttivo, al know-how, alle informazioni commerciali e di rilevanza amministrativa. A rischio – senza alcuna esagerazione – c’è il lavoro delle persone, la loro occupazione. La sicurezza assoluta non esiste, ma esiste la possibilità di fare del proprio meglio e quanto necessario per ridurre i rischi.
Mi piace:
Mi piace Caricamento...
Tag: criptolocker, petya, ransomware, security, sicurezza, virus, wannacry, wiper, worm

Se quest’immagine non vi è nuova – perché è comparsa su un vostro computer – probabilmente avete già familiarizzato con il nuovo incubo informatico WannaCry, in cui le vittime vengono colpite da un ransomware (un software malevolo che, una volta installatosi, cripta i file presenti sul computer, che possono essere “liberati” solo dietro pagamento di un riscatto, il ransom appunto). Dentro WannaCry c’è l’exploit di vulnerabilità Eternal Blue, sviluppato dalla NSA, l’intelligence americana, e in seguito trafugato da un gruppo che si cela sotto il nome Shadow Brokers. Alla base c’è quindi la possibilità di sfruttare una vulnerabilità dei sistemi Windows, che però Microsoft aveva già scoperto e “tappato” con alcuni aggiornamenti, disponibili online.
Di conseguenza, i computer infetti sono macchine Windows non adeguatamente aggiornate. E là fuori esistono ancora tanti, troppi computer ancora dotati di Windows XP, escluso dagli aggiornamenti Microsoft da tre anni, ma ciò nonostante ancora pesantemente presente nel mondo, tanto da “costringere” il produttore a pubblicare – insieme agli update per i sistemi supportati – un aggiornamento di sicurezza straordinario anche per chi non ha ancora abbandonato questo sistema operativo in circolazione dall’ottobre 2001.
Aggiornate i vostri computer, effettuate backup, aggiornateli con la maggior frequenza possibile e conservateli in sicurezza. Saranno la vostra ancora di salvezza in caso di infezione. L’altro consiglio, a monte, è a carattere preventivo: non cliccate su link o allegati veicolati da mail di cui non siete assolutamente sicuri.
E’ questo ciò che accade quando si sottovaluta l’importanza degli aggiornamenti e la vetustà di sistemi che non vengono adeguati perché “finora ha sempre funzionato bene così”.
Mi piace:
Mi piace Caricamento...
Tag: eternal blue, microsoft, nsa, ransom, ransomware, security, wannacry, windows, xp
“Vi dico una cosa: nessun computer è sicuro. Non mi importa di quello che dicono gli altri. Nessun computer è sicuro. Quando devo mandare un messaggio importante, non uso l’email. Lo scrivo e lo mando con un corriere”.
Nell’arco di pochi giorni da quando Donald Trump ha pronunciato queste parole – mentre si trovava in Florida ad un party il 31 dicembre 2016 – la cronaca ha fatto emergere da questa parte dell’oceano un’inattesa vicenda di cyber-spionaggio. e, proprio in queste ore, viene svelata una vulnerabilità che potrebbe mandare al tappeto le cosiddette “chat segrete” di WhatsApp, e leggiamo un articolo davvero interessante di Rosita Rijtano che spiega quanto siano abbordabili le tecnologie di controllo o spionaggio, con buona pace di chi è convinto che ci siano “tanti modi per non lasciare traccia sul web” (in questo paragrafo trovate due concetti che ho messo tra virgolette perché non sono parole mie).
Non mi interessa dare ragione a Trump, ne’ dargli torto con argomenti infondati. Credo solo sia importante ricordare, ancora una volta, che nel mondo digitale la sicurezza assoluta non esiste: non condividete con troppa disinvoltura e superficialità informazioni personali con altre persone, soprattutto quando non è necessario. Scegliete gli strumenti adeguati per comunicare con altre persone e agite con ragionevole prudenza. Esserne consapevoli aiuta a ridurre rischi ed effetti collaterali.
Questo vale anche per la conservazione di dati e informazioni a cui tenete. Un backup in più è sempre meglio di un backup in meno. E ve lo dico a ragion veduta, dopo qualche giornata di passione trascorsa ad estirpare gli effetti di un aggressivo ransomware.
Mi piace:
Mi piace Caricamento...
Tag: cyber-spionaggio, donald trump, malware, ransomware, security, sicurezza, virus

Il sistema elettronico di ticketing della metropolitana leggera MUNI di San Francisco è stato attaccato nei giorni scorsi a colpi di ransomware (un software creato allo scopo di bloccare l’accesso a sistemi e informazioni) e l’autore che l’ha preso in ostaggio dichiara che non lo libererà se non riceverà il riscatto richiesto (una cifra intorno ai 70mila dollari). Nel frattempo l’azienda di trasporti permette ai passeggeri di viaggiare gratuitamente, una misura precauzionale che però i titoli dei media evidenziano con enfasi, come se fosse la conseguenza più importante di questo incidente. In realtà è solo la più diretta e si tratta letteralmente del “minore dei mali”: se un criminale, anziché il servizio di biglietteria, prendesse di mira il sistema di gestione della viabilità di treni e tram, la città potrebbe finire nel caos in pochi attimi, con conseguenze pericolosissime per l’ordine cittadino e l’incolumità della popolazione.
La pericolosità di attacchi come questo è evidentissima se si pensa a quelli subìti, alcuni mesi fa, da tre istituti ospedalieri negli Stati Uniti. Giova ricordare ciò che scrivevo il mese scorso a proposito dello spettro ricorrente di una cyber-guerra:
Ricordiamoci, comunque, che nel digitale la sicurezza assoluta non esiste (mentre il business correlato alla cyber security è in crescita) e teniamolo presente quando si parla di Internet of Things, l’Internet delle cose: alla rete è possibile collegare gli elettrodomestici, la tv e altri dispositivi, ma anche elementi e componenti degli impianti di una utility. Pensiamo a cosa potrebbe accadere se un attacco informatico avesse per obiettivo il sistema di gestione di una rete di trasporto pubblico, un acquedotto, un metanodotto, la rete elettrica.
In virtù della crescente tendenza a ricorrere a soluzioni cloud e a collegare in Rete ogni genere di dispositivo, se parallelamente non si provvede all’adozione di adeguate soluzioni di sicurezza, il rischio di ritrovarsi un’azienda o una cittadinanza in ginocchio è maledettamente concreto.
Mi piace:
Mi piace Caricamento...
Tag: attacco, hacker, muni, san francisco, security, sicurezza