Aggiornamenti recenti Marzo 23rd, 2023 5:14 PM
Ott 05, 2018 Giancarlo Calzetta Approfondimenti, In evidenza, Scenario 0
Durante il Cyber Defence Summit tenutosi a Washington, il vicepresidente e CTO di FireEye Charles Carmakal ha voluto puntualizzare alcune leggende metropolitane, spiegando perché non è sempre vero quello che si sente in giro
1. Il data breach si risolve in un giorno
I clienti si aspettano che quando si chiama una società specializzata in sicurezza informatica, arrivi un esercito armato di bacchette magiche in grado di mettere tutto in sicurezza in un paio d’ore. Non è così: fare il punto della situazione su di una intrusione richiede giorni e nei casi più gravi settimane. A volte si chiude tutto in un giorno, ma è davvero una eccezione.
2. Le superpotenze hanno a disposizione i migliori talenti in fatto di hacking
Gli hacker di stato, alla fin della fiera, sono dei dipendenti statali e questo li porta ad agire in modo spesso prevedibile. A volte, poi, non sono altro che un mero meccanismo all’interno di procedure rigide e codificate che devono essere eseguite meccanicamente.
Di seguito ci sono tre screenshot che riassumono un attacco da parte di un sistema di hacker governativi a un server esca che FireEye aveva esposto sul Web.
Si vede subito che l’operatore inizia credendo di trovarsi su di una macchina Windows e il fatto che i comandi che digita non vengano neanche riconosciuti non sembra dargli alcun indizio. Addirittura chiede un ping sul local host, probabilmente in un non tentativo di verificare se la console riceve ed esegue
Qui continua imperterrito a cercare di eseguire comandi Windows e arriva a digitare in maniera errata ipconfig. Forse sta eseguendo una checklist di tentativi. Concluso l’ultimo, l’operatore lascia la tastiera per un po’.
Ecco che ricominciano i tentativi di farsi strada nella macchina, ma stavolta l’operatore parte spedito su comandi Unix. Probabilmente, il server da attaccare è stato passato al controllo di un altro hacker specializzato su questa piattaforma.
3. Le vittime non devono mai prendere in considerazione l’idea di pagare un riscatto
Questo tema è a detta dello stesso Charles Carmakal molto controverso. Lui stesso consiglia di non pagare riscatti, ma riconosce che a volte si tratta dello scenario meno orrendo tra quelli disponibili. Bisogna, però, considerare un po’ di cose quando si decide di dare dei soldi ai criminali. Innanzitutto, potrebbe essere illegale. Sebbene non dipenda da noi, cedere a un ricatto è spesso un reato. Inoltre, non ci sono garanzie che il criminale non intaschi i soldi senza poi dar comunque atto a quanto minacciato.
4. Tutti i cybercriminali che vi chiedono dei soldi vogliono davvero dei soldi
In effetti, è tremendamente vero. La tecnica di installare ransomware o altro software che comunica l’intenzione di chiedervi del denaro è usata sempre più spesso per distrarre l’utente e il reparto IT da quanto i pirati stanno davvero facendo sulla rete interna. Che si tratti di rubare dei dati o di cercare altre credenziali di accesso, una richiesta di denaro potrebbe essere solo un diversivo.
5. Wannacry e NotPetya non sono simili, né dei ransomware
Su questo ci sono pochi dubbi, ma spesso si sente parlare di Wannacry e NotPetya associati, solo perché entrambi sfruttavano la tecnica di Ethernal Blue per diffondersi. In realtà, precisa Carmakal, il successo di NotPetya sta tutto nel fatto che usava un estrattore di credenziali per diffondersi e non solo Ethernal Blue.
NotPetya era un attacco in massa alle infrastrutture dell’Ucraina, destinata a mettere in difficoltà il Paese e non a spillar soldi tramite il ricatto.
Mar 22, 2023 0
Feb 07, 2023 0
Feb 01, 2023 0
Feb 01, 2023 0
Mar 22, 2023 0
Mar 21, 2023 0
Mar 20, 2023 0
Mar 17, 2023 0
Mar 20, 2023 0
L’affermazione del lavoro ibrido e remoto ha...Mar 17, 2023 0
Il team Security Intelligence di Microsoft ha recentemente...Mar 17, 2023 0
Akamai ha pubblicato un nuovo report della serie State of...Mar 17, 2023 0
Nuove regolamentazioni all’orizzonte: dopo il GDPR,...Mar 16, 2023 0
Trend Micro ha diffuso i risultati della nuova ricerca What...Mag 04, 2018 0
E se vi dicessimo che la saga di Star Wars ...Nov 14, 2016 2
Abbiamo rubato al blog di Kaspersky un vecchio pezzo di...Nov 08, 2016 2
Il numero uno degli scacchi mondiali Magnus Carlsen ha...Ott 28, 2016 0
Il pirata informatico che ha creato il ransomware cerca...Ott 11, 2016 0
Dopo la raffica di figuracce, l’azienda sospende per...Mar 23, 2023 0
IDC ha pubblicato la nuova edizione della Worldwide...Mar 23, 2023 0
Poste Italiane ha inaugurato un nuovo Fraud Prevention...Mar 22, 2023 0
I ricercatori di sicurezza di Google hanno individuato e...Mar 22, 2023 0
Kaspersky ha pubblicato un aggiornamento per il decryptor...Mar 21, 2023 0
L’FBI americano ha pubblicato il nuovo Internet Crime...