«Aggiornate subito Google Chrome», è questo l’avviso lanciato dalla stessa azienda californiana in seguito alla scoperta di una falla nella sicurezza, registrata come CVE-2021-21148. Si tratta di una vulnerabilità di tipo zero-day che, secondo quanto verificato da Google, è già stata sfruttata da cybercriminali sui dispositivi desktop. A Mountain View, infatti, sono stati avvisati il 24 gennaio dal ricercatore Matias Buelens.
Vulnerabilità già sfruttata: l’aggiornamento
Nonostante non siano state rilasciate informazioni più dettagliate, grazie ai controlli effettuati sulla rete, Google ha confermato che questa falla fosse presente e sfruttata attivamente dai malintenzionati. Per questo motivo, l’azienda californiana ha lavorato e reso disponibile – da giovedì 4 febbraio – un aggiornamento per il proprio browser, in grado di proteggere gli utenti. La versione aggiornate di Chrome per Windows, Mac e Linux è la numero 88.0.4324.150.È possibile che il browser si sia aggiornato automaticamente in background, ma per esserne certi è meglio controllare personalmente.
Come controllare se è stato effettuato l’aggiornamento
Per farlo – come spiegato sulla pagina ufficiale di supporto Google -, una volta aperto Chrome, sarà sufficiente cliccare il tasto rappresentato dai tre puntini disposti in verticale, in alto a destra. Poi selezioniamo Guida e, infine, Informazioni su Google Chrome: nella pagina che si aprirà sarà possibile verificare la versione di Chrome e, nel caso non fosse aggiornata, sarà lo stesso browser a iniziare il download degli aggiornamenti. A questo punto sarà sufficiente riavviare Chrome per completare l’update.
La falla
Secondo le poche informazioni a disposizione, la falla colpisce il motore di rendering Javascript V8, che si occupa della lettura degli elementi interattivi di una pagina web. È dunque considerata una vulnerabilità pericolosa, perché uno script è eseguito dal browser mentre lo sta leggendo. Ciò significa che uno script, scritto intenzionalmente per inserire un codice maligno, potrebbe quindi compromettere la sicurezza del dispositivo. Come in molti altri attacchi da remoto, anche in questo caso l’utente non si accorgerebbe di nulla e non sarebbe necessaria una sua interazione.
Lo smart working è diventato ormai un modello che piace e che, una volta terminata l’emergenza Covid, potrebbe diventare specialmente per molte aziende private, la regola e non più l’eccezione o la soluzione ad una emergenza. Minori costi per l’azienda e flessibilità da parte dei dipendenti nel corso della giornata. Meno costi per spostamenti, pasti fuori casa e conseguenti ticket: una soluzione che potrebbe accontentare tutti ma che impone un’attenta valutazione sugli aspetti relativi alla privacy sia per i dati che devono essere trattati sia per il controllo a distanza da parte del datore di lavoro.
Per quanto riguarda questo aspetto erano stati realizzati degli interventi addirittura sullo Statuto dei Lavoratori che, nel 1970, non poteva prevedere le moderne modalità di prestazione dell’attività lavorativa. Il “Jobs Act” ha provveduto tra l’altro ad eliminare l’esplicito divieto di controllo a distanza della prestazione lavorativa, sancendo una sorta di “permesso condizionato” di utilizzo degli impianti audiovisivi e di altri strumenti dai quali possa derivare anche la possibilità di un controllo a distanza dell’attività del lavoratore esclusivamente per esigenze organizzative e produttive, per la sicurezza del lavoro o per la tutela del patrimonio aziendale.
Ma una cosa di cui, specialmente all’inizio della pandemia, sembra sia stato tenuto poco conto da parte delle imprese, è stata l’applicazione del GDPR. Le necessità di non interrompere il lavoro e di mantenere i ritmi della produzione non hanno fatto fermare l’attenzione e porsi alcune domande essenziali che un imprenditore avveduto dovrebbe peraltro considerare. È infatti lui che in quanto Titolare del Trattamento ha la responsabilità di prevedere le modalità di protezione anche in situazioni di emergenza.
Ecco che diventava quindi opportuno chiedersi, in caso di lavoro svolto da remoto, se il sistema di protezione dei dati dovesse essere oggetto di variazioni o accorgimenti particolari ad iniziare dal fatto che le linee su cui dovrà necessariamente connettersi il dipendente non sono sicure come sono (o dovrebbero essere) quelle aziendali. Non è un aspetto da poco anche considerando che sulle stesse linee, magari in contemporanea, potrebbero collegarsi anche i figli che adottano la didattica a distanza e, inoltre, che potrebbero essere usati terminali non aziendali. Non è certo infrequente che qualcuno disponga a casa di un computer che offre prestazioni nettamente superiori a quelle di un’azienda.
All’inizio della pandemia le domande rivolte anche al Garante in materia di trattamento dati riguardavano principalmente le modalità di controllo della salute dei dipendenti e in pochi consideravano che nel momento in cui veniva attivava la VPN si avviava un trattamento aggiuntivo magari da inserire nell’apposito registro per le aziende che devono tenerlo.
Inoltre in pochi avevano debitamente istruito e formato il proprio personale sui rischi che potevano derivare dall’utilizzo di computer non protetti o usati da altre persone all’interno dello stesso nucleo familiare. Dalle notizie attinte in cronaca emergono addirittura accessi da parte di sconosciuti a lezioni in DAD e perfino il blocco dell’anagrafe di due comuni italiani a causa di attacchi informatici subiti da impiegati che stavano lavorando in remoto.
È un aspetto più che mai da tenere in considerazione da parte dei Titolari del trattamento: formazione, apparati sicuri, linee sicure e rigorose indicazioni per il personale sono adesso precisi doveri ai quali un’impresa non può sottrarsi non solo per evitare data breach e altri rischi, ma anche possibili sanzioni del Garante.
È tempo di aggiornare il browser: al via il rilascio di Chrome 88 su Windows, macOS e Linux. Le novità introdotte si concentrano in particolare sulla sicurezza dell’utente e dei suoi dati. Una riguarda le credenziali di accesso come vedremo a breve.
Chrome 88: le novità del browser
L’update viene scaricato e installato in modo automatico alla prima occasione utile. Se invece si desidera forzare la procedura ed eseguirla subito è sufficiente aprire il menu principale del browser, selezionare la voce “Guida” e poi “Informazioni su Google Chrome” dando così il via al procedimento.
La novità più interessante è quella che segnala le password inefficaci. Sappiamo che Chrome già da tempo porta all’attenzione dell’utente quelle compromesse, oggetto di violazioni e leak, consigliando di cambiarle il prima possibile. La nuova funzionalità si concentra invece su quelle che pur non essendo state rubate risultano troppo deboli e facili da indovinare.
Ognuna di quelle individuate è affiancata dal pulsante “Cambia password” che rimanda al sito del servizio associato. Per eseguire il controllo dei codici di accesso legati ai propri account è sufficiente aprire le impostazioni, fare click su “Password” e infine su “Controlla password”. In alternativa è possibile incollare la stringa “chrome://settings/passwords/check?start=true” (senza virgolette) nella barra dell’indirizzo.
Viene inoltre semplificata la modifica manuale di quelle già salvate: è sufficiente fare click sul pulsante a forma di tre puntini al fianco di ogni credenziale e selezionare la voce “Modifica password” per trovarsi di fronte al modulo qui sotto. Chi non è ancora in grado di farlo può attivare il flag “chrome://flags/#edit-passwords-in-settings”.
Introdotta poi una nuova etichetta per le autorizzazioni richieste dai siti visitati, ad esempio la geolocalizzazione: come si può vedere nello screenshot risiede all’interno della barra dell’indirizzo.
È bloccato il download di contenuti potenzialmente pericolosi (compresi quelli multimediali) ospitati da fonti HTTP collegate all’interno di una pagina HTTPS. Un ennesimo step per l’iniziativa annunciata da Google.
Infine, per alcuni utenti nella Omnibox viene tagliato l’URL mostrando solo la parte dell’indirizzo che identifica il dominio visitato. Una funzionalità in fase di test fin dallo scorso giugno che comunque può essere disabilitata facendo click con il tasto destro sulla barra e selezionando la voce “Mostra sempre URL completi”.
Ancora, Chrome 88 interrompe il supporto al sistema operativo OS X 10.10 Yosemite dei Mac, introdotto nel 2014 e non più supportato dalla stessa Apple. C’è infine un lungo l’elenco di vulnerabilità risolte: sono in totale 36, una delle quali (CVE-2021-21117) ritenuta critica.
“Gentile Utente, Con la presente ti informiamo che siamo venuti a conoscenza di una possibile violazione dei dati personali (un cosiddetto “data breach”) presenti nel portale “deascuola.it”. Stiamo svolgendo accurate indagini interne, tuttavia non possiamo escludere un eventuale data breach che potrebbe comportare eventuali furti d’identità, attività di phishing o l’accesso non autorizzato al portale o ad altri siti Internet in cui sono state utilizzate le medesime username e password utilizzate nel portale”.
Nel rispetto della disciplina dettata dal GDPR, peraltro sembrerebbe in ritardo nel rispetto dei tempi previsti dalla norma, ma questo sarà oggetto di indagini da parte del Garante, la casa editrice ha avvertito la sua utenza che i loro dati personali sono stati oggetto di furto da parte di un anonimo attaccante, hacker non etico. Sono pertanto a rischio anche i computer degli utenti che, a loro volta, potrebbero essere oggetto non solo di phishing, ma anche di accessi abusivi laddove le credenziali di accesso usate per il sito della De Agostini fossero le stesse usate per altri portali. La stessa De Agostini nella sua comunicazione informa di avere resettato le password di tutti utenti e, stante il tono della comunicazione, sorge un dubbio che le password e gli altri dati di accesso non fossero stati criptati. Sarebbe di estrema gravità se così fosse in quanto è verosimile che tramite questi dati si possa risalire alle identità anche di minori, indirizzi e quant’altro.
Sembra che la vicenda sia giunta all’attenzione pubblica solo dopo la pubblicazione su Twitter di uno screenshot tratto dal darkweb con il quale un anonimo, forse lo stesso hacker, offriva in vendita ben 250.000 combinazioni di mail e password. Un vero e proprio tesoro non solo per aspiranti truffatori o ladri di identità ma anche eventuali pedofili che potrebbero accedere ai dati di bambini.
E’ l’ennesima e forse inutile conferma di come vi sia troppa leggerezza e disattenzione da parte delle aziende nella protezione dei dati della loro utenze, vale a dire dei clienti che, a loro volta, non dimentichiamolo, sono gli stessi che mettono la loro vita in piazza sui social; tuttavia è preciso dovere di chi per la propria attività necessita dei dati dell’utenza di proteggerli adeguatamente e, in questo caso, sembra proprio non sia stato fatto e suona stonata la parte della comunicazione agli utenti con cui De Agostini dichiara che “La nostra società presta da sempre la massima attenzione alla tutela della privacy dei propri utenti ed il nostro team IT è al lavoro da ieri per analizzare i problemi legati al leak e risolverli nel più breve tempo possibile”
Che il pericolo di vedere i nostri dati oggetto di furto non ci deve far distogliere però gli occhi anche dalle piccole realtà. È di pochi giorni fa la notizia di una farmacia di Varese che ha dovuto chiudere per ripristinare il proprio sistema informativo vittima anch’esso di un attacco che aveva portato al furto dei dati dei propri clienti per il rilascio dei quali era stato chiesto un riscatto. Anche in questo caso dati di minori e quelli relativi alle patologie per le quali i clienti acquistavano medicinali che potrebbero andare in mano di chiunque, magari di un venditore di cure palliative.
Queste due vicende richiamano l’attenzione sulla necessità da un lato per le aziende di applicare il Regolamento Europeo in materia di protezione dati personali, ma anche per tutti gli utenti della rete di porre in essere quei minimi accorgimenti di non usare password deboli quali date di nascita o la consueta serie di numeri da uno a nove. Il furto di dati sembra sia adesso il crimine più redditizio che si possa commettere. Impariamo a difenderci.
Come difendersi?
Non solo la De Agostini, ma anche colossi mondiali come Google e Microsoft sono stati messi a dura prova nelle ultime settimane.
Per la tua azienda offriamo un’analisi accurata e una valutazione della sicurezza informatica mediante un penetration test, una simulazione di un attacco informatico, per capire le vulnerabilità aziendali e intervenire prima che sia troppo tardi.
Anche se i computer sono diventati una presenza costante nella vita moderna, molti non hanno ancora compreso l’enorme rischio derivante dalla continua interazione con la tecnologia.
I virus informatici costituiscono una delle più vecchie forme di malware (software dannoso progettato per provocare danni) ma, a causa della capacità di evitare il rilevamento e replicarsi, costituiranno sempre una fonte di preoccupazione. Comprendere i possibili danni che un virus può arrecare al computer costituisce il primo passo per proteggere il sistema e la propria famiglia da eventuali attacchi.
Potenziale di un virus informatico
Viene classificato come “virus” qualunque programma software in grado di replicarsi su altri computer. Questo significa che non tutti i virus costituiscono una minaccia diretta per il computer, ma spesso i virus latenti consentono a ladri cibernetici e hacker di installare programmi molto più dannosi, come worm e trojan.
Qualunque sia lo scopo del virus informatico, durante l’esecuzione il programma utilizza alcune risorse di sistema. Ciò rallenta il sistema e può addirittura provocarne l’arresto improvviso, se il virus si impossessa di molte risorse o se nel sistema vengono eseguiti molti virus contemporaneamente.
Molto spesso il virus informatico ha scopi dannosi, codificati all’interno del virus stesso o in altri componenti malware installati dal virus. Tale software può compiere varie azioni dannose, come aprire nel computer una backdoor che consente agli hacker di assumere il controllo del sistema o sottrarre informazioni personali riservate, come credenziali per operazioni bancarie online o numeri di carte di credito. Può anche connettere il browser Web a siti indesiderati, il più delle volte pornografici, o addirittura bloccare il computer e chiedere un riscatto in cambio dello sblocco. Nei casi più gravi, il virus può danneggiare file importanti, rendendo inutilizzabile il sistema. I prodotti del sistema operativo Windows sono spesso obiettivi di questo tipo di vulnerabilità, quindi è opportuno accertarsi di usare il sistema operativo più recente: XP o Windows 8 – la sicurezza è fondamentale
Uso intelligente del computer
Visti i gravi danni che un virus può provocare, ci staremo sicuramente chiedendo come proteggere noi stessi e la nostra famiglia da queste minacce. Il primo passo è anche il più ovvio, e in pratica consiste nell’utilizzare il computer in modo intelligente.
Verificare che in tutti i programmi sia installata la versione più recente del software antivirus. Questo vale soprattutto per il sistema operativo, il software di protezione e il browser Web, ma è applicabile anche a tutti i programmi che si utilizzano di frequente. I virus sfruttano spesso i bug o gli exploit presenti nel codice di tali programmi per propagarsi ad altri sistemi e, anche se i produttori dei programmi in genere correggono tempestivamente tali vulnerabilità, tali correzioni funzionano solo se vengono scaricate nel computer.
È inoltre importante evitare di compiere azioni che possono rischiare di compromettere il computer, come l’apertura di allegati a e-mail non richieste, l’accesso a siti Web sconosciuti, il download di software da siti Web inaffidabili o i trasferimenti di file peer-to-peer in rete. Per avere la certezza che l’intera famiglia sia consapevole dei rischi, è necessario insegnare queste procedure a tutti i membri e monitorare l’uso di Internet da parte dei bambini, per essere certi che non visitino siti Web sospetti e non scarichino programmi o file casuali.
Come installare software per la prevenzione e il rilevamento dei virus
Il passo successivo importante per la protezione del computer e della famiglia consiste nell’installare un affidabile software di protezione del computer, che esegua attivamente la scansione del sistema. Tuttavia, si deve sapere che le soluzioni di protezione non sono tutte uguali.
I software antivirus gratuiti abbondano su Internet, ma la maggior parte di essi non è abbastanza efficace da offrire una protezione completa o non viene aggiornata con frequenza sufficiente affinché sia utile. Scandalosamente, alcuni di questi programmi gratuiti non fanno assolutamente nulla, ma installano essi stessi virus, adware, spyware o trojan quando si tenta di scaricarli e installarli.
Il problema principale consiste nel fatto che, sebbene ogni giorno vengano neutralizzate moltissime minacce, ne vengono anche create altre che le sostituiscono. Questo significa che, finché esisterà Internet, i virus informatici continueranno a essere un problema. Ignorando il problema o pensando che non ci riguardi, è praticamente certo che il nostro computer verrà compromesso e che verranno messe a rischio le informazioni o la serenità della nostra famiglia.
La nostra scelta ricade sull’antivirus F-SECURE, da anni premiato come miglior antivirus in circolazione. Contattaci e il nostro personale sarà a tua disposizione per qualsiasi chiarimento in merito.
Gli utenti Windows hanno un rapporto di amore e odio con gli aggiornamenti di Windows Update, che spesso portano più problemi che vantaggi. Tenere aggiornato il proprio computer è fondamentale per aumentarne la sicurezza e proteggerlo da virus e attacchi hacker, quindi per navigare su Internet in modo sicuro.
Non tutti i PC con Windows possono però essere aggiornati costantemente: quelli con Windows 7, ad esempio, non godono più del supporto ufficiale di Microsoft dal 14 gennaio 2020. Da quella data chi ha un computer, desktop o laptop, dotato di questo sistema operativo può diventare un ottimo bersaglio per gli attacchi dei malware e dei cybercriminali. Va meglio per gli utenti di Windows 8.0 e 8.1, che saranno supportati da Microsoft con gli aggiornamenti di sicurezza mensili fino al 10 gennaio 2023, ma questo sistema operativo resta comunque obsoleto.
Come aggiornare Windows (gratis)
E’ nell’interesse di Microsoft che la maggior parte dei suoi utenti usino l’ultima versione disponibile del sistema operativo, in questo caso Windows 10. Il motivo è semplice: mantenere attivo il supporto a versioni vecchie costa e più è vecchio il sistema operativo più è probabile che dia problemi con le nuove app e i nuovi servizi.
Per questo, già nel 2016, Microsoft lanciò un programma che permetteva agli utenti di passare gratuitamente da Windows 7 o Windows 8.1 a Windows 10, senza pagare la relativa licenza d’uso. Questo programma, in teoria, doveva durare pochi mesi ma, in pratica, è ancora attivo anche se in un certo senso è nascosto.
Microsoft non lo pubblicizza, ma ha mantenuto online la pagina Web dalla quale è possibile scaricare gratis Windows 10. La pagina si trova sul sito ufficiale di Microsoft a questo indirizzo.
Per installare gratis Windows 10 è necessario fare click su “Scarica ora lo strumento” e seguire le istruzioni a schermo. Verrà scaricata una copia gratuita e ufficiale di Windows 10 (potrebbe volerci un bel po’, se la connessione non è veloce) e subito dopo partirà il processo di installazione al termine del quale avremo aggiornato gratuitamente il PC a Windows 10.
Quali PC possono essere aggiornati gratuitamente
Microsoft è generosa, ma non è stupida: per portare a termine questo processo e scaricare gratis Windows 10 il PC deve avere una copia legittima di Windows 7 o Windows 8. Chi ha installato una copia pirata o non attivata, quindi, ad un certo punto del procedimento appena descritto si troverà con un bel messaggio di errore.
Da notare, infine, che non basta avere una copia legittima del vecchio sistema operativo di Microsoft: è necessario che tale copia sia stata attivata tramite il procedimento standard che prevede l’inserimento della “Product Key” da 25 caratteri che si trova sulla confezione del sistema operativo (se lo abbiamo acquistato su supporto fisico) o nel Certificato di Autenticità (cioè un adesivo, di solito attaccato sul fianco o sul retro del PC) rilasciato da chi ci ha venduto il computer.
Apple mantiene la sua promessa di fornire maggiore trasparenza sulla raccolta dei dati delle app iOS con il lancio di nuove etichette sulla privacy sull’App Store. La società di Cupertino, già a giugno scorso, durante il WWDC in streaming (a causa del Coronavirus) aveva annunciato la volontà di lavorare a una nuova modalità che tutelasse e rendesse più efficace la comunicazione sul trattamento dei dati personali degli utenti.
E il mese scorso aveva avvertito gli sviluppatori dei cambiamenti in atto, con una specie di ultimatum che suonava più o meno così: adeguatevi entro l’8 dicembre o rischiate di perdere la possibilità di aggiornare le vostre app. E ora è arrivato il momento, con il lancio ufficiale di queste nuove etichette per tutti gli utenti che utilizzano device con iOS 14.
Etichette visibili sotto il pulsante dove solitamente occorre fare tap per scaricare una applicazione. Secondo la casa di Cupertino, queste nuove etichette saranno necessarie per le app su tutte le sue piattaforme – che includono iOS, iPadOS, macOS, watchOS e tvOS – e dovranno essere aggiornate e precise ogni volta che uno sviluppatore rilascia un nuovo aggiornamento.
E siccome qualche big (come Facebook e WhatsApp), aveva lamentato una certa incoerenza nell’azione, Apple ha deciso che si atterrà allo stesso standard imposto agli sviluppatori, e quindi fornirà le stesse etichette per tutto il suo software.
Le app proprietarie dell’azienda californiana, dunque, condivideranno le medesime informazioni sulle pagine dei prodotti dell’App Store. Nel caso in cui un’app non abbia una pagina prodotto sull’App Store perché non può essere rimossa (ad esempio l’app Messaggi), Apple ha fatto sapere che fornirà informazioni sull’etichetta della privacy sul web.
Per quanto riguarda la struttura delle etichette, Apple ha suddiviso la raccolta dei dati in tre grandi categorie: “dati utilizzati per tracciarti”, “dati collegati a te” e “dati non collegati a te”. Nel primo caso, significa che lo sviluppatore dell’app sta collegando i dati raccolti tramite la sua applicazione (come le informazioni personali o la geo-localizzazione) con altri dati provenienti da altre app o da siti Web di altre società allo scopo di fornire una pubblicità mirata.
L’etichetta “dati collegati a te” è invece riferita a qualsiasi dato che può essere utilizzato per identificarti. E quindi sia i dati raccolti dall’utilizzo dell’app o dall’avere un account con il servizio o la piattaforma, che tutti i dati estratti dal dispositivo stesso che potrebbero essere utilizzati per creare un profilo per scopi pubblicitari.
Infine, “Dati non collegati a te”: con questa tipologia di etichetta si chiarisce che determinati tipi di dati, come i dati sulla posizione o la cronologia di navigazione, non vengono collegati a te in alcun modo. Va detto, inoltre, che ci sono due etichette ulteriori: “Nessun dato raccolto”, per le app che non raccolgono alcuna informazione sull’utente; “Nessuna informazione disponibile”, per le app che non sono state ancora aggiornate alla data dell’entrata in vigore del regolamento.
Questa delle etichette è solo l’ultima mossa di una lunga serie, per Apple, nel campo della privacy. L’azienda di Tim Cook ha fa sempre il pallino della privacy, e cerca sempre più spesso di limitare il tracciamento degli utenti di iPhone. E secondo alcune fonti accreditate, questa delle etichette non rimarrà un’azione isolata. L’azienda intende rilasciare una nuova funzionalità per la privacy che richiede agli sviluppatori di chiedere il permesso esplicito per tracciare gli utenti di dispositivi iOS su app e siti Web, utilizzando un identificatore di dispositivo univoco, chiamato codice IDFA (o Identificazione per gli inserzionisti).
Il piano era di richiederlo con il lancio di iOS 14, ma Apple ha annunciato a settembre che avrebbe ritardato la funzionalità fino al prossimo anno, per dare agli sviluppatori più tempo per conformarsi.
“Egregor Team Press Release – November 30 2020“: non è un comunicato stampa di una ignota azienda americana, ma l’incipit dell’ultima comunicazione ufficiale dell’Egregor Team, cioè il gruppo di hacker che sta infettando i computer di mezzo mondo con il pericolosissimo virus Egregor.
Un collettivo di cybercriminali che si muove sempre più come una azienda, tanto è vero che ormai parla apertamente di “contratti” stipulati con le proprie vittime, che chiama “clienti“. Sembrerebbe una presa in giro, ma non lo è poi molto visto che Egregor è un malware di tipo ransomware.
Un virus che, una volta entrato in un dispositivo, cripta e copia tutti i dati che trova e poi chiede un riscatto alla vittima. In cambio dei soldi avrà indietro i suoi dati e, se il “cliente” paga, i dati privati non verranno rivelati in pubblico. Un riscatto più che un contratto, come il termine inglese “ransom” conferma. Eppure, come detto, l’Egregor Team si muove proprio come una azienda e ha reso pubblico questo contratto, affinché le prossime vittime sappiano già cosa devono fare se vogliono tornare in possesso dei propri dati e non vogliono che le proprie informazioni vengano divulgate in pubblico. Ecco cosa c’è scritto in questo contratto.
Il contratto di Egregor
L’Egregor Team, tramite la sua ultima comunicazione ufficiale, vuole sia spaventare che rassicurare le sue future vittime. Il “comunicato stampa” recita infatti: “Attenzione! Se hai stipulato un contratto con noi, tutte le conseguenze descritte in questo comunicato non ti toccheranno. Noi rispettiamo sempre i termini del contratto“. Una ditta seria, quindi, con la quale fare affari, “di noi ti puoi fidare“
Poi nel “contratto” compaiono le clausole:
Prima che tu decida se avere un contratto con noi oppure no le tue informazioni non verranno pubblicate o rivelate in alcun modo
Nel caso tu non ci contatti entro tre giorni pubblicheremo l’1%-3% delle tue informazioni. La struttura dei tuoi file non verrà rivelata a terze parti
In caso di contratto con noi tutte le informazioni verranno cancellate, senza possibilità di recupero. Ti verrà fornito un report sull’eliminazione dei file.
Poi il Team ribadisce di aver sempre rispettato i patti e che, mediamente, le società di data recovery fanno pagare dal 10% al 50% in più del riscatto richiesto per decriptare i dati. Insomma: conviene pure!
I problemi, invece, arrivano se il “contratto” non viene stipulato. Cioè se non si paga il riscatto chiesto dall’Egregor Team.
Virus Egregor: se la vittima si rifiuta di pagare, che succede?
Anche in questo caso l’Egregor Team ha una lista puntata, chiara ed esplicita:
I tuoi dati saranno caricati online e resi pubblici, oppure no in caso tu faccia un contratto con noi e paghi per i dati
La struttura dei tuoi file sarà mostrata a terze parti affinché possano scegliere cosa comprare, a meno che tu non faccia un contratto
I tuoi file saranno venduti e non ci importa cosa ne farà chi li ha comprati né dove verranno pubblicati
il team, infine, specifica che non rispondere alla richiesta di riscatto equivale a rifiutare il contratto. Con tutte le sue conseguenze.
Perché Egregor è pericoloso
Tutte queste parole sarebbero semplicemente una inutile manfrina, se non fosse che il virus Egregor è veramente pericoloso. Tecnicamente è un ransomware, cioè un virus che cripta i file e chiede soldi per decriptarli. Ma in realtà può fare molto di più.
A metà novembre Egregor è stato infiltrato nella rete del gigante sudamericano della grande distribuzione Cencosud, al quale è stato richiesto un riscatto del quale si sa però poco o nulla. Quello che è certo, però, è che Cencosud ha “rifiutato il contratto” e ha subito le conseguenze di questa decisione.
Dopo tre giorni dalla prima richiesta, infatti, è stata lanciata la prima ritorsione: dalle stampanti degli scontrini di centinaia di negozi hanno cominciato a uscire, a ripetizione, messaggi che ribadivano la richiesta di riscatto: “La tua rete è stata hackerata, i tuoi computer e i tuoi server sono bloccati, i tuoi dati privati sono stati scaricati“.
Una scena di sicuro non bella da vedere né per i dipendenti degli store né per i clienti. Decisamente un enorme danno di immagine, ma non solo: il reparto IT di Cencosud si è trovato costretto a bloccare e isolare tutta la rete interna, compresi i pagamenti elettronici, per tentare di arginare l’infezione virale di Egregor.
I cyber aggressori spesso ricorrono a quelle che sono chiamate tecniche di evasione per minimizzare la possibilità di essere scoperti e nascondere più a lungo possibile le loro attività malevole e, il più delle volte, tali tecniche si dimostrano piuttosto efficaci. Dai dati presenti nel Mandiant Security Effectiveness Report 2020 si riscontra che il 65% delle volte in cui vengono utilizzate tecniche di evasione per bypassare le policy o gli strumenti di sicurezza aziendali, tali eventi non vengono rilevati e notificati.
Inoltre, solamente nel 15% dei casi viene generato un allarme, mentre nel 25% dei casi vi è solo una rilevazione e nel 31% dei casi invece non avviene proprio nulla.“Questi dati significano che le organizzazioni stanno performando molto al di sotto dei livelli di efficacia previsti per il proprio livello di cyber security e questo dato è piuttosto allarmante” dichiara Gabriele Zanoni, EMEA Solutions Architect di FireEye.
Nel mondo odierno la sicurezza deve essere sempre messa al primo posto all’interno di un’azienda e questo significa che essere aderenti a certi standard di sicurezza informatica è essenziale per prevenire attacchi e compromissioni. Quando si osserva il panorama mondiale delle minacce, FireEye ha modo di rilevare un vastissimo numero di aggressori che utilizzano le più differenti tipologie di tecniche di evasione, le tre più comunemente usate ci sono:
Uso di crittografia e tunneling: i sistemi IPS monitorano la rete e catturano i dati mentre passano sulla rete, ma questi sensori network fanno affidamento sul fatto che i dati siano trasmessi in chiaro. Un modo per evitarli è quello di usare connessioni cifrate
Tempistica degli attacchi: gli aggressori possono eludere i sistemi di rilevamento eseguendo le loro azioni più lentamente del solito. Questa tipologia di “evasione” può essere effettuata verso tecnologie che utilizzano una finestra temporale di osservazione fissa e un livello di soglia per la classificazione degli eventi malevoli
Errata interpretazione dei protocolli: l’attaccante gioca sul fatto che un sensore sia portato ad ignorare o meno un certo traffico, ottenendo come risultato che l’azienda veda quel traffico in maniera differente rispetto alla vittima
Le tre cause più comuni che portano a una scarsa prevenzione e rilevazione di queste fasi di un attacco sono:
Uso di categorie e motori di classificazione obsoleti
Uso di un monitoraggio di rete limitato ai soli protocolli in uso
Mancanza di una efficace comunicazione e tracciamento delle modifiche e delle richieste di eccezioni alle policy
“Un esempio di errata interpretazione a livello di protocollo lo abbiamo rilevato quando stavamo lavorando con uno dei nostri clienti, un’azienda che fa parte delle Fortune 500”, aggiunge Zanoni. “L’azienda si era dotata di un sistema di validazione della sicurezza per monitorare in maniera continua i possibili cambiamenti che potessero causare un abbassamento del proprio livello di sicurezza e il team che seguiva questa tematica di validazione, durante le proprie indagini, ha rilevato che in molti casi i dati e i log degli allarmi non venivano più consegnati al SIEM. Per via di questo problema le regole di correlazione sul SIEM non potevano generare gli allarmi che avrebbero poi potuto avviare un processo di gestione dell’incidente, dando così all’attaccante campo libero”.
La possibilità di poter testare queste situazioni scatenando quindi attacchi reali all’interno dell’azienda al fine di verificare se e come vengono generati allarmi, ha permesso al team di sicurezza dell’azienda di rimuovere questo fattore di rischio. Le organizzazioni sono molto più esposte di quanto non credano ed è imperativo, per loro, validare l’efficacia dei sistemi di sicurezza al fine di ridurre al minimo i rischi. Solo in questo modo le aziende hanno la possibilità di proteggere al meglio gli asset più critici per il business, la brand reputation e il relativo valore economico. Fonte CWI.it
Tra gli ultimi attacchi degli hacker spiccano quello che ha colpito Luxottica e l’Università di Tor Vergata. Attacchi che sono solo la punta dell’iceberg e confermano la permeabilità delle infrastrutture digitali. «Cresce la sofisticatezza degli attacchi, con tecniche che rendono sempre più complessa l’identificazione dei cybercriminali e che mettono in pericolo anche gli utenti più esperti» spiega Carlo Mauceli, National Digital Officer di Microsoft Italia. La multinazionale ha presentato il «Digital defense report 2020» che analizza le principali minacce informatiche a livello globale riscontrate nel corso dell’ultimo anno.
Il report evidenzia una chiara preferenza per determinate tecniche di attacco, con un significativo aumento di interesse verso il furto di credenziali e i ransomware, oltre a un crescente focus sull’IoT (Internet of Things) e a uno sfruttamento dell’emergenza Covid-19 sia per colpire organizzazioni sanitarie, sia in termini più trasversali per far leva sui “remote workers” e accedere ai patrimoni informativi aziendali.
Il ransom malware, o ransomware, è un tipo di malware che blocca l’accesso ai sistemi o ai file personali degli utenti e chiede il pagamento di un riscatto per renderli nuovamente accessibili
Nel 2019 Microsoft ha bloccato oltre 13 miliardi di e-mail nocive e sospette, un miliardo delle quali conteneva Url appositamente creati per lanciare attacchi di phishing volti al furto di credenziali. «Una tendenza sempre più diffusa anche in Italia, dove cresce il phishing, approfittando della curiosità umana e del bisogno d’informazione.
Secondo il Rapporto Clusit 2020, nel nostro Paese il “phishing/social engineering” è cresciuto nel 2019 del +81,9% rispetto al 2018. I cybercriminali cavalcano spesso la notizia e lo hanno fatto anche in materia Covid-19, sviluppando attacchi di social engineering con un picco proprio a marzo, facendo leva sull’ansia collettiva e sull’affollamento di informazioni che rende più facile cliccare erroneamente link nocivi»-
Anche in Italia le richieste di riscatto per file criptati o sottratti sono in crescita e rappresentano una delle principali paure degli executive. Purtroppo, si tratta di criminali che sanno quando muoversi e approfittano di festività e vacanze o di fasi delicate nella vita delle aziende che le rendono più inclini a pagare, per esempio per non interrompere i cicli contabili. E anche in questo caso abbiamo riscontrato uno sfruttamento dell’emergenza sanitaria, che ha fatto presupporre che ci fosse più disponibilità a pagare rapidamente per non complicare situazioni già difficili. Spesso i criminali si sono mossi con una rapidità disarmante, arrivando a ricattare interi network aziendali nel giro di 45 minuti.
Occorre sempre più una strategia chiara accompagnata da investimenti in cultura, formazione e risorse economiche, altrimenti, difficilmente, si riuscirà ad uscire da questo quadro.
Il personale di Enjoy System è formato per prevenire queste problematiche. Per qualsiasi dubbio o chiarimento, contattaci.
Questo sito consente l'invio di Cookie di terze parti al fine di migliorare la navigazione offrendo servizi correlati. Premendo il tasto "Accetta" Cookie accetti l'utilizzo dei cookie. Per ulteriori informazioni su come questo portale utilizza i Cookie puoi selezionare il tasto Leggi di più. Puoi modificare il consenso premendo il tasto Impostazioni.
Questo sito Web utilizza i cookie per migliorare la tua esperienza durante la navigazione nel sito Web. Di questi, i cookie classificati come necessari vengono memorizzati nel browser in quanto sono essenziali per il funzionamento delle funzionalità di base del sito Web. Utilizziamo anche cookie di terze parti che ci aiutano ad analizzare e capire come utilizzi questo sito web. Questi cookie verranno memorizzati nel tuo browser solo con il tuo consenso. Hai anche la possibilità di disattivare questi cookie. Ma la disattivazione di alcuni di questi cookie potrebbe influire sulla tua esperienza di navigazione.
I cookie necessari sono assolutamente essenziali per il corretto funzionamento del sito web. Questa categoria include solo i cookie che garantiscono funzionalità di base e caratteristiche di sicurezza del sito web. Questi cookie non memorizzano alcuna informazione personale.
Cookie
Durata
Descrizione
__hssrc
sessione
This cookie is set by Hubspot whenever it changes the session cookie. The __hssrc cookie set to 1 indicates that the user has restarted the browser, and if the cookie does not exist, it is assumed to be a new session.
_GRECAPTCHA
6 mesi
This cookie is set by the Google recaptcha service to identify bots to protect the website against malicious spam attacks.
cookielawinfo-checkbox-advertisement
1 anno
Set by the GDPR Cookie Consent plugin, this cookie is used to record the user consent for the cookies in the "Advertisement" category .
cookielawinfo-checkbox-analytics
11 mesi
This cookie is set by GDPR Cookie Consent plugin. The cookie is used to store the user consent for the cookies in the category "Analytics".
cookielawinfo-checkbox-functional
11 mesi
The cookie is set by the GDPR Cookie Consent plugin to record the user consent for the cookies in the category "Functional".
cookielawinfo-checkbox-necessary
11 mesi
This cookie is set by GDPR Cookie Consent plugin. The cookies is used to store the user consent for the cookies in the category "Necessary".
cookielawinfo-checkbox-non-necessary
11 mesi
Set by the GDPR Cookie Consent plugin, this cookie is used to record the user consent for the cookies in the "Non-necessary" category .
cookielawinfo-checkbox-others
11 mesi
Set by the GDPR Cookie Consent plugin, this cookie is used to store the user consent for cookies in the category "Others".
cookielawinfo-checkbox-performance
11 mesi
This cookie is set by GDPR Cookie Consent plugin. The cookie is used to store the user consent for the cookies in the category "Performance".
Qualsiasi cookie che potrebbe non essere particolarmente necessario per il funzionamento del sito Web e viene utilizzato specificamente per raccogliere dati personali dell'utente tramite analisi, pubblicità, altri contenuti incorporati sono definiti come cookie non necessari. È obbligatorio ottenere il consenso dell'utente prima di eseguire questi cookie sul tuo sito web.
Functional cookies help to perform certain functionalities like sharing the content of the website on social media platforms, collect feedbacks, and other third-party features.
Cookie
Durata
Descrizione
__cf_bm
30 minuti
This cookie, set by Cloudflare, is used to support Cloudflare Bot Management.
__hssc
sessione
HubSpot sets this cookie to keep track of sessions and to determine if HubSpot should increment the session number and timestamps in the __hstc cookie.
Performance cookies are used to understand and analyze the key performance indexes of the website which helps in delivering a better user experience for the visitors.
Analytical cookies are used to understand how visitors interact with the website. These cookies help provide information on metrics the number of visitors, bounce rate, traffic source, etc.
Cookie
Durata
Descrizione
__hstc
sessione
This is the main cookie set by Hubspot, for tracking visitors. It contains the domain, initial timestamp (first visit), last timestamp (last visit), current timestamp (this visit), and session number (increments for each subsequent session).
_ga
2 anni
The _ga cookie, installed by Google Analytics, calculates visitor, session and campaign data and also keeps track of site usage for the site's analytics report. The cookie stores information anonymously and assigns a randomly generated number to recognize unique visitors.
_ga_78N9WP2E3X
2 anni
This cookie is installed by Google Analytics
CONSENT
2 anni
YouTube sets this cookie via embedded youtube-videos and registers anonymous statistical data.
hubspotutk
sessione
HubSpot sets this cookie to keep track of the visitors to the website. This cookie is passed to HubSpot on form submission and used when deduplicating contacts.
Advertisement cookies are used to provide visitors with relevant ads and marketing campaigns. These cookies track visitors across websites and collect information to provide customized ads.
Cookie
Durata
Descrizione
VISITOR_INFO1_LIVE
6 mesi
A cookie set by YouTube to measure bandwidth that determines whether the user gets the new or old player interface.
YSC
sessione
YSC cookie is set by Youtube and is used to track the views of embedded videos on Youtube pages.
yt.innertube::requests
Mai
This cookie, set by YouTube, registers a unique ID to store data on what videos from YouTube the user has seen.