Aggiornamenti recenti Ottobre 23rd, 2025 6:32 PM
Giu 22, 2020 Marco Schiaffino In evidenza, Malware, News, RSS, Scenario 0
Ricorda un po’ il detto riguardante il dito e la luna, ma secondo gli esperti di sicurezza i recenti attacchi portati dal gruppo Maze potrebbero rappresentare una scossa in grado di convincere le aziende a un approccio più “saggio” nel caso in cui si verifichino attacchi ransomware.
Il tema, come spiega Lawrence Abrams su Bleeping Computer, è quello del rischio che il malware rappresenti solo la punta dell’iceberg. In molti casi, però, le aziende che vengono colpite commettono l’errore di considerare l’incidente chiuso una volta rimosso il ransomware, senza approfondire in maniera adeguata l’incidente.
Le ultime notizie di cronaca riguardanti i pirati di Maze (ne abbiamo parlato in questo articolo) dimostrano però quanto sia pericoloso un atteggiamento del genere. Il loro modus operandi, che prevede il furto di dati oltre all’installazione del ransomware, dimostra che l’estorsione legata alla codifica dei file è solo uno dei problemi.
L’equivoco, probabilmente, è legato alla similitudine con gli attacchi ransomware che prendono di mira i privati cittadini, in cui il vettore di infezione è spesso rappresentato da un file allegato a un messaggio di posta elettronica. Insomma: qualcosa che potremmo definire come un “incidente isolato”.
I cyber criminali che colpiscono le aziende, invece, agiscono seguendo una strategia attentamente pianificata che prevede, come prima mossa, la violazione dei sistemi aziendali e un’attività di movimento laterale che gli permette di ottenere l’accesso a tutte le risorse critiche.
Nella logica di un cyber criminale, infatti, un attacco con un ransomware è lo stadio finale di un’attività che può essere stata portata avanti per giorni, settimane o addirittura mesi.
Anche una volta rimosso il ransomware e recuperati i file, il rischio che i pirati abbiano ancora accesso a singoli dispositivi o all’intera rete aziendale è quindi elevatissimo. Ciò che è necessario, quindi, è fare un controllo accurato e una sorta di operazione di “bonifica” che metta al riparo i sistemi da ulteriori attacchi.
Non solo: l’analisi dei sistemi può consentire di individuare eventuali furti di dati che erano precedentemente passati inosservati.
Ott 21, 2025 0
Ott 17, 2025 0
Ott 13, 2025 0
Ott 03, 2025 0
Ott 23, 2025 0
Ott 22, 2025 0
Ott 20, 2025 0
Ott 20, 2025 0
Ott 21, 2025 0
Le campagne di estorsione e i ransomware continuano a...Ott 17, 2025 0
Il Global Threat Intelligence Report di settembre...Ott 16, 2025 0
ChatGPT Agent può essere usato per esfiltrare dati: lo ha...Ott 15, 2025 0
Aumentare la complessità delle password, richiedendo...Ott 01, 2025 0
Secondo l’ultima ricerca di FireMon, azienda di...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Ott 23, 2025 0
Una recente analisi di ESET riporta che il gruppo...Ott 22, 2025 0
Zyxel Networks ha presentato “Zyxel Commercialisti...Ott 21, 2025 0
Le campagne di estorsione e i ransomware continuano a...Ott 20, 2025 0
Il Threat Research Team della compagnia di sicurezza...Ott 20, 2025 0
Nel periodo compreso tra l’11 e il 17 ottobre, il...