Cybersicurezza: il preoccupante terzo posto italiano

Report e statistiche che analizzano la situazione degli attacchi malware sono diventati uno strumento essenziale per analizzare le tendenze. Non si tratta solo di dati per definire il trend ma un valido aiuto per permetterci di correre ai ripari quando la situazione degenera. L’Italia, ne abbiamo già scritto, è da qualche mese nelle prime posizioni della classifica mondiale dei Paesi più colpiti dai malware e purtroppo questa tendenza è in forte crescita. Nel gennaio 2021 era il quinto Paese più colpito ma dalle successive analisi rilevate dall’osservatorio per la cybersicurezza di Trend Micro i dati sono peggiorati con un quarto posto nei mesi di febbraio e marzo fino ad arrivare al poco invidiabile podio, con un terzo posto in aprile. Un podio di cui non c’è nulla di cui vantarsi e invece molto di cui preoccuparsi, anche se difficilmente si raggiungeranno i valori percentuali del Giappone e degli Stati Uniti, rispettivamente al secondo e al primo posto della classifica. Il numero di attacchi malware registrati è di 4.908.522 e, si noti bene, questa cifra rappresenta solo quelli rilevati dall’osservatorio, mentre il numero globale per l’Italia è considerato enormemente più alto. Vanno poi differenziati gli attacchi al settore business, enti e pubblici e amministrazioni da quello degli utenti privati. Nel primo caso il pericolo più grande è rappresentato dai ransomware, malware che rendono inaccessibili i dati dei computer infettati fino al pagamento di un riscatto per ripristinarli. Anche i malware della famiglia DOWNAD hanno colpito duramente in questi mesi: si tratta di minacce presenti in più varianti come trojan e worm. I trojan, o cavalli di Troia, sono nascosti in file apparentemente utili come per esempio allegati email, software (non certificati) scaricati dal web e molto altro ancora. Una volta installati, agiscono in modo nascosto e possono essere usati per rubare dati, modificare e cancellare file, così come prendere il controllo del computer o del dispositivo infetto. I worm sono ancora più subdoli perché non hanno bisogno di un “ospite” per funzionare ma una volta entrati in un computer (per esempio da internet o da un’email) sono in grado di nascondersi nel sistema operativo e di replicarsi per infettare altri computer connessi alla rete. Dato che ogni copia di un worm è in grado di replicarsi è facile immaginare con quale rapidità possono diffondersi in una rete informatica. Nella maggior parte dei casi i worm non producono danni diretti ma vengono sfruttati per installare altre minacce come la creazione di backdoor per l’accesso al sistema o dei keylogger, malware che sono in grado di registrare quello che viene digitato sulla tastiera, fra cui password e dati sensibili.

Il segreto delle varianti

La domanda che sorge spontanea è: come mai questi malware sono così insidiosi? Individuata la minaccia i programmatori che lavorano per la sicurezza informatica, possono aggiornare antivirus e protezioni per contrastarla ma ci sono altri elementi da considerare. In primo luogo, nella maggior parte dei casi la spesa per la cybersicurezza è bassa, si investe poco e male. Spesso si preferisce il fai-da-te invece di rivolgersi ad aziende specializzate nel settore e certificate. C’è poi una scarsa attenzione agli aggiornamenti dei software di sicurezza e dei sistemi operativi che troppo spesso vengono rimandati, e infine c’è una scarsa consapevolezza degli attuali pericoli della rete. Bisogna poi considerare il pericolo delle varianti dato che sia i virus, sia i malware vengono aggiornati e modificati con nuove varianti dai cybercriminali. I collettivi di black hat sono diventati particolarmente abili ad adattarsi alle situazioni, passando dal condurre campagne di attacchi di massa al concentrarsi su obiettivi mirati e importanti. Per esempio, i Kaspersky Labs hanno tenuto sotto controllo gli strumenti usati per gli attacchi ransomware creati dal collettivo JSWorm, un gruppo che ha dato prova di sapersi adattare con velocità ed efficienza a diverse situazioni: mentre inizialmente si concentravano su operazioni su larga scala, ora si sono specializzati in attacchi mirati a grandi obiettivi modificando i propri toolset in base alle esigenze. Queste modifiche oltre ad aggiornare il tipo di attacco rendono anche più difficile per i sistemi di sicurezza individuare il malware. Si pensi che in meno di due anni hanno sviluppato, modificato e adattato otto diverse varianti di cyberminacce.

Certificazioni e garanzia di qualità

Quando si tratta di soluzioni per la sicurezza informatica Hypergrid è in grado di risolvere qualsiasi vostro problema con svariati servizi adatti a ogni tipo di esigenza e di spesa che potete affrontare. Per esempio l’EDR per la protezione di tutta l’infrastruttura e degli endpoint, è una soluzione che può essere interamente gestita da remoto dal team di Hypergrid, e consente ai clienti che non dispongono di un reparto IT di ottenere la massima protezione senza dover installare antivirus ed occuparsi dei relativi aggiornamenti. Ma ovviamente non mancano soluzioni più complesse dedicate al presidio dell’infrastruttura. HyperSAFE per esempio è un sistema che monitora le risorse di rete anticipando qualsiasi tentativo di manomissione. Le funzioni dell’intera infrastruttura vengono tenute sotto controllo e quando necessario viene eseguita la configurazione e gli aggiornamenti sia dei server che dei dispositivi di sicurezza. Un altro servizio essenziale è la procedura di Vulnerability Assessment che valuta la sicurezza dei sistemi informatici cercando le potenziali vulnerabilità presenti su una rete aziendale con lo scopo di migliorarne la capacità di prevenire attacchi basati su eventuali falle. Infine HyperCut è un servizio di gestione Firewall a protezione delle attività dalle intrusioni e dai pericoli derivanti dal traffico Internet. Ovviamente questi, e molti altri servizi, possono essere integrati insieme per venire incontro alle esigenze dei clienti.

Per ulteriori informazioni gli indirizzi da contattare sono: info@hypergrid.it o il numero 0382 528875

Shares

Iscriviti alla nostra newsletter

Inserisci la tua E-mail ed iscriviti per ricevere aggiornamenti periodici sul mondo della sicurezza informatica