Coronavirus e sicurezza: proteggersi dal contagio digitale

Phishing, malware, fake news e frodi: l'epidemia di coronavirus è anche digitale perché i cyber criminali stanno approfittando dell'emergenza per fare cassa. Ecco tutti i rischi visti finora, e come proteggere i propri dati digitali.

Autore: Redazione SecurityOpenLab


Contenuto costantemente aggiornato

Sono ormai chiare a tutti le indicazioni alla cittadinanza per difendersi dal contagio dal virus sanitario COVID-19. Coronavirus, tuttavia, porta con sé un'altra minaccia, quella del contagio digitale. Per i criminali informatici l'epidemia è un'occasione imperdibile per fare cassa, diffondendo malware e altri strumenti di contagio. Oppure per generare panico. Riteniamo utile pertanto riepilogare le regole base per non cadere nei tranelli, partendo dagli esempi dei cyber attacchi che finora hanno seminato vittime.

Email a tema coronavirus

All'inizio dell'emergenza sanitaria era la preoccupazione a spingere gli utenti a cercare informazioni sul coronavirus. Oggi sono l'apprensione e la paura. Sta di fatto che le caselle di posta elettronica scoppiano di email a tema COVID-19.

Gli esperti di Libraesva, società italiana leader nello sviluppo e nella fornitura di soluzioni avanzate di email security, aveva individuato il primo attacco su larga scala. Una campagna di email phishing con all'interno un link che millantava approfondimenti sul Coronavirus, ma portava a una pagina di phising.
fake emailÈ stata poi la volta di Check Point Research, che tramite il Global Threat Index di gennaio 2020 ha avvisato che il coronavirus era già diventato un veicolo per la diffusione di malware, e in particolare del temuto Emotet. SophosLabs ha evidenziato un massiccio attacco di spam la scorsa settimana, che diffondeva il malware Trickbot, che sottrae dati sensibili e password.

Il Ministero dell'Interno ha inoltre lanciato l'allarme su una email con allegato un file Excel compresso che scaricava sul computer dei malcapitati il malware RAT chiamato “Pallax”. Consentiva agli hacker di assumere il controllo del dispositivo.

Gli esempi sono molti e tutti dimostrano, come ha sottolineato giustamente il ceo di Libraesva Paolo Frizzi, che "siamo di fronte alla conferma, una volta di più, di come gli hacker siano disposti a usare indiscriminatamente ogni contenuto di interesse di massa, oltre che di importanza per la comunità scientifica come in questo caso specifico, per propagare campagne malevoli mirate al furto di credenziali”.

Le precauzioni da prendere per non cadere in trappola sono le stesse in tutti i casi.
  • Se l'oggetto del messaggio tocca un problema che interessa molto o che preoccupa l'opinione pubblica, l’allerta dev'essere massima. I criminali informatici sanno che la componente emotiva aumenta la riuscita di un’operazione criminale.
  • Mai dare per scontato che il mittente sia veritiero. Nel campo "da" delle email si può inserire qualunque nome in modo arbitrario. Il Rettore dell’Università degli Studi di Milano difficilmente scriverà una mail con un indirizzo dell'Ateneo di Bologna. Non esiste alcuna Dr. Penelope Marchetti che lavora presso l'Organizzazione Mondiale della Sanità. Le email con questi mittenti sono false.
  • Le email di spam sono spesso disseminate di errori grammaticali o ortografici. È un particolare da ricercare con attenzione ed è un segnale inequivocabile di truffa. Lo stesso vale per i loghi sfuocati o con qualche minima differenza rispetto all'originale.
  • Non bisogna cliccare sui link contenuti nelle email. Se l'argomento in oggetto interessa davvero, meglio condurre ricerche in autonomia, senza cliccare alcunché dalla email. Spesso vengono usati URL sosia, ossia indirizzi web che assomigliano all'originale, tranne che per una lettera in più o in meno.
  • Mai inserire dati personali, soprattutto le password, in un sito. In generale, non è una mossa da fare, a meno che non ci sia collegati a una pagina di login ben nota.
  • Chi si è reso conto di aver inserito le credenziali in un sito non sicuro, si affretti a modificare tempestivamente la password, prima che i truffatori possano usarla

Siti web

ministero saluteCheck Point allerta anche sulla navigazione online. Secondo i calcoli degli esperti, all'incirca l'8 percento dei domini che in qualche modo richiamano al COVID-19 sono poco affidabili. Il 3 percento è una minaccia vera e propria alla sicurezza, il resto è semplicemente sconsigliabile. Per prevenire questa minaccia è sufficiente ricordare che i siti istituzionali sono la fonte più affidabile d'informazione.

Sul sito del Ministero della Salute ci sono i dati aggiornati, i dettagli sui sintomi, sulle modalità di trasmissione, eccetera. Sul sito della Presidenza del Consiglio di Ministri  è dettagliato tutto quello che c'è da sapere sulle misure di contenimento e i provvedimenti adottati. Ci sono poi informazioni specifiche per aree sui siti ufficiali di Regioni e Comuni. Insomma, non serve cercare informazioni o interpretazioni su siti sconosciuti.

Fake news 

Quanto detto sopra vale ancora di più quando le informazioni arrivano via social. In concomitanza con l'epidemia di COVID-19 si è registrato un proliferare di fake news tramite WhatsApp. Complice il fatto che una notizia condivisa di gruppo in gruppo diventa virale in poche ore, il social network è diventato un veicolo di infezione digitale. Oltre che di notizie del tutto inattendibili.
falso comunicatoNel migliore dei casi, i messaggi falsi generano apprensione e panico del tutto ingiustificati, in un momento in cui mantenere la calma è imperativo. Si pensi ad esempio all'audio falso della ministra dell'istruzione Lucia Azzolina. O alla fittizia sospensione scolastica comunicata dall'ufficio regionale scolastico per la Lombardia, con il logo a testa in giù. Per non parlare dell'audio di una presunta dipendente sanitaria che comunica che la vitamina C è efficace per curare chi ha contratto il virus. 

Di nuovo, le uniche informazioni attendibili sono quelle pubblicate sui siti istituzionali. Quando un proprio contatto o un gruppo diffondono un'informazione, è quindi buona regola verificarla prima di darla per vera. In caso non lo sia, o che non sia possibile verificarla, è bene fare appello al proprio senso civico ed evitare di "farla girare".

Truffe di mascherine e detergenti

Non solo virus (informatici). L'epidemia di coronavirus ha portato anche al commercio illecito, soprattutto online, di prodotti quali mascherine e disinfettanti. Si va dai prezzi gonfiati oltremisura ai prodotti commercializzati come "anti coronavirus". Hanno avuto grande risonanza le notizie relative agli interventi della Guardia di Finanza e alle indagini avviate da più questure sui prezzi gonfiati di questi materiali. Nonostante questo sono ancora attivi siti che promettono la vendita di prodotti miracolosi a prezzi stellari. Al riguardo è intervenuto il Codacons, il cui presidente Carlo Rienzi denuncia “una vergognosa speculazione, tesa a lucrare sulla paura delle persone, che potrebbe configurare veri e propri reati, dalla truffa all’aggiotaggio”.

Dare soldi a questi speculatori non protegge dal virus e arricchisce gli illeciti.

Smart Working

Un'altra potenziale fonte di guadagno per i cyber criminali è lo Smart Working. COVID-19 ha fatto scoprire a molte aziende italiane che i dipendenti possono lavorare da casa. Quelle che applicavano già politiche di smart working le hanno estese a tutta la settimana lavorativa, fino a data da destinarsi. È un'opportunità, ma è anche un rischio.

In mancanza degli strumenti adatti, si possono presentare problemi relativi alla cyber sicurezza. Ecco che cosa dovrebbero fare le aziende per abbassare il rischio di cyber attacchi.
audit 3229739 960 720 1
  • Fornire ai dipendenti che lavorano da casa una VPN che gli consenta di connettersi in modo sicuro alla rete aziendale. Questo dovrebbe abbassare la soglia di rischio per i computer che sono sempre stati connessi solo alla rete aziendale, e che ora vengono connessi alle reti domestiche.
  • Dotare tutti i PC di software di sicurezza appropriati. Oltre alla protezione, devono dare la possibilità di cancellare i dati sensibili in caso di furto o smarrimento del dispositivo mobile.
  • Sistemi operativi e software devono essere aggiornati alla versione più recente. Gli aggiornamenti spesso chiudono falle nella sicurezza che possono rendere vulnerabile.
  • Limitare i diritti di accesso delle persone che si collegano alla rete aziendale. In assenza di una configurazione preesistente, questo richiede un grande lavoro extra al personale IT. Però implementando queste tecniche si limitano i danni in caso di violazione.
  • Rendere partecipe tutto il personale dei rischi derivanti dalla risposta a messaggi non richiesti. Il riferimento è allo spam mirato e al phishing, quindi alle mail con allegati o link malevoli.

Aggiornamenti 11 marzo


Campagne di phishing con ransomware

Gli esperti di sicurezza di RiskIQ evidenziano campagne di ransomware mirato ai danni delle aziende con sede nelle aree interessate dall'epidemia di coronavirus. I cyber criminali starebbero attuando una tecnica ben nota: campagne di phishing che sfruttano il COVID-19 per contagiare le vittime. In questo caso il malware impiegato è AZORult.

Gli attacchi interessano principalmente grandi aziende, che lavorano in mercati o con catene di approvvigionamento delle aree colpite dal coronavirus. AZORult potrebbe essere usato per distribuire ransomware. I criminali informatici puntano sulle persone stanche o sovraccariche di lavoro, che possono cliccare sui link in maniera distratta. Si rinnova quindi l'invito alla prudenza e alla diffidenza.

Solidarietà digitale
Covid-19 sta favorendo molte iniziative a carattere benefico e solidale. Con il passare dei giorni sono molte le aziende che hanno aderito all'iniziativa di Solidarietà digitale del Governo, mettendo a disposizione di cittadini e imprese molti servizi gratuiti. A seguito del Decreto del Presidente del consiglio dei ministri (Dpcm 9 marzo 2020) che estende le misure di contenimento a tutto il territorio nazionale, la Solidarietà digitale ora interessa tutti i cittadini e le aziende italiane.

Al sito ufficiale sono disponibili giornali e libri gratuiti, piattaforme di e-learning per il proseguimento delle attività scolastiche. Presenti consulenze mediche o professionali, piattaforme di smart working e di ecommerce. Molti apprezzeranno le soluzioni per la connettività e le idee per l'intrattenimento con film e serie TV.

Aggiornamenti 12 marzo


Materiali acquistabili con la carta del docente
Da oggi e fino al 31 marzo 2020 sarà possibile acquistare con la Carta del docente webcam e microfoni, penne touch screen, scanner e hotspot portatili. I rivenditori di prodotti elettrici ed elettronici – anche alla luce delle disposizioni contenute nel DPCM emanato nella serata del 11 marzo che ha ribadito la natura di beni di prima necessità in ordine a questi prodotti – proseguono nel fare la propria parte per rispondere alle esigenze delle imprese, dei professionisti e ovviamente delle famiglie.

Cisco amplia gratuitamente i servizi cloud per lo smart working
Cisco amplia gratuitamente le offerte cloud per le aziende che devono fronteggiare l'aumento del numero di lavoratori da remoto. Cisco Umbrella è una protezione contro siti Internet dannosi, sia all'interno che al di fuori della rete. Duo Security permette alle aziende di verificare l’identità degli utenti e di stabilire l’affidabilità di un dispositivo prima di consentire l’accesso alle applicazioni. Cisco AnyConnect Secure Mobility Client fornisce la visibilità e il controllo di cui hanno bisogno i team di sicurezza per identificare chi e quali dispositivi accedono alla loro infrastruttura. In tutti i casi i servizi sono accessibili ai clienti già acquisiti, che possono aumentare il numero di utenti senza costi aggiuntivi.

Boom di connessioni a Internet
L'emergenza COVID-19 ha causato un'impennata del traffico Internet da Lombardia e Piemonte. Nei primi 15 giorni di emergenza, il consorzio Top-IX ha registrato un incremento del traffico Internet del 50% nell’area del Nord Ovest. L'incremento è dovuto sia allo smart working sia all'incremento dell'uso di piattaforme ricreative.

Campagne di Spear Phishing e di disinformazione
Gli esperti di sicurezza di FireEye hanno rilevato attacchi di spear phishing a livello globale a tema COVID-19. Sono mirati sia ad effettuare operazioni di spionaggio condotte da Cina, Russia e Corea del Nord contro una serie di obiettivi, sia a fare campagne di disinformazione. FireEye ritiene che si continuerà a vedere un utilizzo di esche a tema Coronavirus da parte di aggressori opportunistici e finanziariamente motivati a causa della rilevanza globale della tematica.

Corsi universitari online gratuiti
La piattaforma di formazione online Coursera ha reso gratuito l'accesso al proprio catalogo di corsi. Con il fine di aiutare nel proseguimento del percorso formativo nel modo più agevole possibile, Coursera amplierà la sua offerta Coursera for Campus per fornire alle università l'accesso gratuito a 3.800 corsi e 400 specializzazioni. Gli istituti avranno accesso al catalogo fino al 31 luglio 2020, dopodiché sono previste estensioni mensili, a seconda delle valutazioni dei rischi prevalenti. Gli studenti che si iscrivono entro il 31 luglio continueranno ad avere accesso fino al 30 settembre 2020.

Aggiornamenti 13 marzo


L'importanza della cyber security ai tempi del COVID-19
La pandemia di Coronavirus sta insegnando molto sulla cyber sicurezza. Le aziende stanno imparando che una buona parte della risposta al COVID-19 dipende dall'infrastruttura. Affidabile. Onnipresente. Adattabile. Sicura. La sicurezza delle informazioni è cruciale in questo momento. Consente ai dipendenti di accedere in remoto tramite VPN a file e documenti sensibili. Consente l'accesso ai dati su smartphone, tablet e dispositivi IoT. Consente il telelavoro, la teleconferenza e la collaborazione online. Fornisce le infrastrutture per la raccolta e l'analisi dei dati, inclusi quelli relativi all'infezione, diffusione e contenimento del coronavirus. Aiuta a identificare e proteggere l'intera catena di approvvigionamento. Consente l'accesso dei consumatori a risorse online aziendali.

COVID-19 avrà un impatto sul business e la sicurezza delle strutture informatiche non sarà una panacea. Ma, per il momento, la semplice esistenza di una connessione commerciale sicura può aiutare a mitigare alcuni degli impatti della pandemia. Abbiamo capito che la sicurezza non è un costo necessario o un male necessario. È un aiuto.

Gartner: le aziende devono essere più reattive
Gli analisti di Gartner hanno condotto un'indagine su un campione di 1.500 partecipanti a un webinar sulla business continuity. Il 12% del campione ritiene la propria azienda "molto preparata" per gli impatti del coronavirus. Il 56% la indica come "in qualche modo preparata". L'11% come "abbastanza o molto impreparata". Anche sulla valutazione degli impatti dell'emergenza le opinioni divergono. Il 26% del campione ritiene che l'emergenza non avrà impatti sul proprio business. Mentre la maggioranza (il 57%) prevede una riduzione del business. Con impatti "severi" per il 16%.

Il problema, secondo Gartner, è il tempo di reazione. Le procedure per gestire i rischi non mancano. Ma si attivano quando ormai è troppo tardi, quando il problema si è ormai manifestato e la risposta definita non è più efficace. questo perché i dirigenti delle aziende "tendono a gestire i rischi emergenti semplicemente presumendo che scompariranno, e focalizzano la loro attenzione su ciò che è più importante in quel momento", sottolinea Gartner.

Aggiornamenti 16 marzo


Phishing e coronavirus
Si moltiplicano gli allarmi sulle campagne di phishing a tema coronavirus. La popolazione mondiale è invitata a diffidare di qualsiasi email proveniente da organizzazioni quali l'OMS o i Centers for Disease Control (CDC). I ricercatori di Valimail hanno rilevato mail pericolose provenienti da mittenti quali cdc.agency, cdchq.com, cdchealth.org, cdcmgt.com e cdcpress.org.

FireEye ha invece rilevato campagne che utilizzano l'invio di allegati email che promettono informazioni sanitarie sul coronavirus. Peccato che i file nascondano malware come Sogu e Cobalt Strike. 
Proofpoint segnala invece email di phishing che diffondono il keylogger AgentTesla e il RAT NanoCore. Entrambi possono rubare informazioni personali, tra cui quelle finanziarie.

Fortinet indica infine "un aumento significativo dell'attività sia legittima che dannosa basata sul Coronavirus". L'attività dannosa comprende e-mail che sembrano dare aggiornamenti sul Coronavirus provenienti da fonti attendibili, tra cui governi, agenzie di stampa e altro.

Test per il coronavirus e fake news
Potrebbero circolare anche in Italia delle fake news relative ai test per il coronavirus. Tutto è iniziato con l'annuncio di sabato del Presidente Donald Trump: "Google sta aiutando a sviluppare un sito web […] per determinare se il test venga garantito o meno, e per aiutare i cittadini a individuare l'infrastruttura più vicina per effettuarlo". L'annuncio ha avuto alta risonanza, tanto che è partita un'ondata di fake news a tema. In Giappone, Brasile e Spagna ha preso piede la falsa notizia che il governo si sarebbe fatto carico solo dei test positivi. Quelli negativi avrebbero dovuto essere pagati. In Polonia si è parlato di test non coperti dalle assicurazioni sanitarie, pertanto a carico dei pazienti.

Si ricorda che le uniche informazioni attendibili sono quelle ufficiali pubblicate sul sito del Ministero della Salute e sugli altri siti istituzionali del Governo italiano. Qualsiasi informazione diffusa sui social (Facebook nel caso della Polonia) è da ritenersi inattendibile, tranne quelle verificabili tramite i siti ufficiali.

Aggiornamenti 17 marzo


CovidLock, il ransomware Android che cavalca il coronavirus
La pandemia di COVID-19 è un'occasione che i cyber criminali stanno sfruttando per colpire anche gli utenti Android. Complice la ricerca continua e spasmodica di informazioni sulla pandemia, e il fatto che molti consultano le notizie tramite smartphone. Quello da cui bisogna guardarsi è l'app Covid 19 Tracker, che promette aggiornamenti continui sulla diffusione del virus nell'area in cui ci si trova. Invece di informare, installa nello smartphone il ransomware CovidLock, una minaccia nota che attiva un attacco di tipo screen-lock. Il risultato è che lo smartphone viene bloccato e per potervi di nuovo accedere è richiesto il pagamento di un riscatto pari a 100 dollari in Bitcoin.

I ricercatori consigliano di diffidare delle app a tema coronavirus, e a titolo preventivo di impostare una password per il blocco dello schermo. Ricordano inoltre di affidarsi solo a fonti di informazione ufficiali per le notizie sulla pandemia.

È arrivato il ransomware "CoronaVirus"
Il malware "CoronaVirus" è un nuovo tipo di ransomware scoperto dai ricercatori di CyberArk. Si diffonde attraverso il sito malevolo Web WiseCleaner[.]Best, che scarica automaticamente il downloader WSHSetup.exe. E' programmato per scaricare e avviare altri file dannosi, fra cui Kpot e il ransomware CoronaVirus. Quest'ultimo crittografa i dati della vittima e richiede un riscatto di 0,008 Bitcoin, circa 45 dollari. È un valore insolitamente basso per un ransomware. 

Aggiornamenti 18 marzo


Revisione più lunga delle App sul Play Store Android, bannate quelle a tema coronavirus
A causa dell'emergenza sanitaria per COVID-19, Google ha annunciato che i tempi di revisione delle app Android nel Play Store saranno molto più lunghi del normale. Il colosso di Mountain View ha inoltre bannato dal Play Store qualsiasi app a tema coronavirus. Provare per credere: impostando una ricerca nello store non risulta alcun risultato. La notizia completa a questo link.

Cybersecurity come alleata per ricominciare
La cybersicurezza in questo momento non è solo difesa da ransomware e fake news. È una tutela per tutti coloro che hanno sospeso le attività lavorative e che tentano di proseguirle online, sfruttando i numerosi servizi di solidarietà digitale. Per i liberi professionisti che intendono avventurarsi nel mondo dell'ecommerce o della consulenza online. Ne abbiamo parlato diffusamente in questo articolo.

Aggiornamenti 19 marzo

Risorse di sicurezza gratuite per lo smart working
I numerosi attacchi alla cyber sicurezza registrati grazie all'epidemia di COVID-19, e l'obbligo per i dipendenti di lavorare a casa, impongono l'adozione di solide misure di sicurezza. In questo articolo abbiamo raccolto una selezione dell'offerta gratuita delle soluzioni per la sicurezza informatica indirizzate allo smart working. Sono frutto della solidarietà digitale a cui decine di aziende stanno aderendo.

Aggiornamenti 20 marzo

La pandemia di Coronavirus sta condannando a morte la VPN
Lo smart working obbligato per mandare avanti le attività lavorative durante la pandemia da COVID-19 sta causando un'impennata di connessioni VPN. Le infrastrutture legacy tuttavia non reggono il passo e tutti i limiti delle VPN stanno venendo al pettine. Una situazione surreale, che potrebbe decretare la morte definitiva di una soluzione per la sicurezza non più adatta ai tempi. Ne abbiamo parlato in questo articolo.

Aggiornamenti 23 marzo

COVID-19 mette a dura prova il lavoro dei CIO
Man mano che la pandemia di Coronavirus si diffonde, i CIO devono rivedere la pianificazione della continuità aziendale e studiare risposte strategiche. L'imperativo è mettere in opera le soluzioni per consentire a tutti i dipendenti di lavorare da casa in sicurezza e con produttività. Sono molte le aziende che stanno condividendo la loro esperienza per far capire in concreto che cosa si debba o si sarebbe dovuto fare. In questo articolo abbiamo raccolto due esempi virtuosi e i consigli di un esperto di lunga data.

Aggiornamenti  24  marzo

Prove generali per il post-coronavirus
Il ritorno alle attività dopo l'emergenza COVID-19 potrebbe essere difficile. Occorrono investimenti immediati in infrastrutture e sicurezza IT. Questo perché il coronavirus sta mettendo in luce tutte le lacune delle aziende dal punto di vista strutturale, organizzativo e informatico. Bisogna mettere in preventivo uno spostamento della spesa verso l'IT. E' anche necessario colmare il divario di competenze, assumendo nuovo personale. E di mandare avanti gli investimenti in cyber security e infrastrutture IT che sono stati posticipati nel tempo, e che saranno fondamentali per una ripresa agile delle attività. Ne abbiamo parlato diffusamente in questo articolo.

Malware a tema CODIV-19 in forte crescita
Dimostrando invettiva, i criminali informatici hanno attivato campagne di phishing a tema coronavirus che diffondono un malware sviluppato in origine per approfittare di una vulnerabilità di Excel 2017. È un "dropper" che scarica molti tipi di malware sui sistemi delle vittime, tra cui il keylogger Agent Tesla. Quest'ultimo è stato appunto il protagonista degli attacchi di phishing di febbraio 2020. Maggiori dettagli in questa notizia

OMS sotto attacco
L’Organizzazione Mondiale della Sanità è bersaglio di attacchi informatici dall'inizio del mese. L'informazione, riportata dall'agenzia di stampa Reuters, è stata confermata da un alto funzionario dell'agenzia, secondo cui il numero di attacchi alla cyber sicurezza è più che duplicato dall'inizio dell'emergenza COVID-19. Tutti i dettagli in questo articolo

Aggiornamenti  25  marzo


Coronavirus Finder è un sito malevolo, non apritelo!
"Coronavirus Finder" è una pagina web che promette di individuare le persone risultate positive al coronavirus che si trovano nelle vicinanze dell'utente. Mostra un falso numero di persone infette dal coronavirus vicino alla vittima e la esorta a pagare una piccola somma (0,75 euro) per vedere la loro posizione esatta. Lo scopo dei criminali informatici è entrare in possesso delle credenziali della carta di credito. Per maggiori informazioni leggete questa notizia.

Problemi con l'home working? Serve subito un'infrastruttura Zero Trust
VPN datate e sottodimensionate, larghezza di banda insufficiente, dispositivi e applicativi inadeguati. Garantire la produttività da casa a tutti i dipendenti non è semplice. Bisogna prendere coraggio e implementare subito una soluzione Zero Trust per l'accesso remoto. In questo articolo trovate i consigli e le informazioni utili. 

Aggiornamenti  26  marzo


Gestione degli endpoint al tempo del COVID-19
L'emergenza coronavirus sta rischiando di abbassare la guardia delle aziende su un elemento essenziale della cyber sicurezza, ossia la protezione degli endpoint. L'emergenza sanitaria è un'occasione che i cyber criminali stanno sfruttando per i loro loschi affari. Inoltre la necessità di adeguare l'infrastruttura allo smart working diffuso richiede di mettere mano anche agli endpoint. Entrambi sono buoni motivi per automatizzare i servizi di gestione di tutti gli endpoint, così da ottenere maggiore efficienza nelle proprie attività ed eliminare rischi e sprechi. L'analisi completa è in questo articolo

Coronavirus ed ecommerce, le frodi digitali dilagano
Il picco nell'ecommerce causato dal distanziamento sociale ha comportato un aumento esponenziale delle frodi digitali. Indagini di mercato hanno appurato che c'è stato un aumento del 347% nel cosiddetto credential stuffing, o furto delle credenziali di accesso. E un aumento del 391% nei tentativi di frode in fase di consegna al dettaglio.  Molte minacce riguardano anche le transazioni finanziarie che si effettuano in fase di pagamento degli ordini online. Per saperne di più leggete questo articolo.

Aggiornamenti  27  marzo


Impennata degli attacchi di phishing a tema coronavirus
Gli attacchi di phishing che sfruttano il Coronavirus sono cresciuti del 667 percento dalla fine di febbraio a oggi. La rete di controllo Barracuda Sentinel ha rilevato 47.825 attacchi di spear phishing nel periodo tra l’1 e il 23 marzo. Di questi, 9.116 erano collegati al COVID-19. Le minacce includono tecniche di brand impersonation e business email compromise, focalizzate sui dipendenti che lavorano in smart working. I dettagli e i consigli per difendersi a questo link.

Aggiornamenti 30 marzo


Tracciamento per coronavirus: e la privacy?
Tracciare gli spostamenti delle persone per contenere un'epidemia ha senso. Molte nazioni puntano sull'utilizzo dei dati di geolocalizzazione degli smartphone per tracciare i movimenti dei cittadini. Lo scopo è analizzare questi movimenti per capire se le misure di lockdown siano rispettate. Quindi con il fine ultimo di aiutare a limitare la pandemia da coronavirus. Il che è certamente un bene. E il sistema del monitoraggio, anche più stretto di questo, ha dimostrato di essere molto efficace. Ma la privacy può davvero essere garantita? Forse no. Leggete tutti i dettagli in questo articolo.

Aggiornamenti 31 marzo


Trend Micro: COVID-19 obbliga a rifare le analisi del rischio

Gastone Nencini, Country Manager presso Trend Micro Italy, ci ha dato un interessantissimo punto di vista sugli scenari di cyber sicurezza che si sono aperti con la pandemia da Coronavirus. La matrice di tutti i problemi è che nelle analisi dei rischi fatte in precedenza non si sono prese in considerazione situazioni di lockdown improvviso per imprecisati motivi. Le imprese hanno continuato a fare analisi del rischio basate sul perimetro. Da quando è iniziata l’epidemia di COVID-19 il perimetro si è liquefatto. Non esiste più. Le aziende, una volta tornate alla normalità, dovranno rifare un'analisi del rischio, valutare le proprie infrastrutture alla luce di questo nuovo aspetto. Tutti i dettagli e le soluzioni di Trend Micro in questa interessante  intervista.

Aggiornamenti 1 aprile


Videochiamate con il criminale e VPN false, le nuove minacce dell'era COVID-19
Le campagne di phishing e le minacce a tema coronavirus non bastano ai cyber criminali. Per mietere nuove vittime arrivano i domini falsi con nomi delle app per le videochiamate, un bug di Zoom e le VPN false. Maggiori informazioni in questa notizia.

Sito INPS sotto attacco, è offline
Sarebbero stati dei cyber attacchi, insieme all'intenso traffico, a causare i problemi che si sono verificati in mattinata sul sito INPS. La messa offline del sito ha posticipato la possibilità per i liberi professionisti di presentare le domande per l'indennità da 600 euro come bonus di marzo per i mancati guadagni dovuti all’epidemia Covid-19, conformemente al Decreto Legge n. 18 del 17 marzo 2020 (Decreto Cura Italia). Maggiori dettaglio in questa notizia

Aggiornamenti 2 aprile


Bitdefender: con COVID-19-19 nuovi scenari che lasceranno il segno

Coronavirus ha cambiato gli aspetti operativi e quelli psicologici di tutti gli utenti. La digitalizzazione dei servizi fisici ha allargato la superficie d'attacco. Ma grazie all'IT e alla sicurezza riusciamo a gestire la crisi. Denis Cassinerio, Regional Director Sud Europa di Bitdefender, ci espone la sua visione della situazione, i punti di maggiore criticità e come affrontarli. I dettagli di questa interessante intervista in questo articolo.
 

Aggiornamenti 3 aprile


Nuovo skimmer Magecart minaccia i pagamenti online
In un momento particolarmente critico per l'ecommerce, i pagamenti online sono presi di mira da un nuovo skimmer Magecart. I ricercatori per la sicurezza lo hanno soprannominato MakeFrame per la sua capacità di creare iframe che scansionano i dati di pagamento. In alcuni casi sfrutta i siti compromessi per tre funzioni pericolose: hosting del codice skimmer, caricamento dello skimmer su siti Web compromessi ed esfiltrazione delle informazioni di pagamento rubate. Maggiori informazioni in questa notizia

VPN sotto attacco ransomware: indagini e consigli di Microsoft
Il passaggio forzato e improvviso al lavoro agile è un terreno fertile per gli attacchi ransomware ai danni di dispositivi di rete come i gateway e le VPN. Microsoft sta monitorando e intensificando la rimozione delle minacce che sfruttano la crisi COVID-19. Una delle campagne più pericolose in atto è quella di REvil, il malware che sfrutta le vulnerabilità di gateway e VPN per introdursi nelle organizzazioni target. Per leggere i consigli di mitigazione del rischio aprite questo articolo.

Aggiornamenti 6 aprile


Ospedali a rischio sicurezza, attaccato anche lo Spallanzani
Gli esperti di sicurezza di Avast allertano sui rischi della cyber sicurezza per gli ospedali, dopo l'attacco confermato all’ospedale Spallanzani di Roma. I nosocomi devono difendersi seguendo poche e semplici regole, fra cui l'installazione di tutte le patch di sicurezza. Tutti i consigli in questa notizia.

Europol: criminalità e disinformazione durante la pandemia 
Europol tira un bilancio delle minacce informatiche in tempo di pandemia: ransomware, attacchi DDoS e disinformazione sono le insidie maggiori. L'alto numero di persone che lavora da casa, spesso con sistemi di sicurezza obsoleti, ha portato i criminali informatici a cogliere l'occasione per concentrarsi ancora di più sulle attività criminali informatiche. Il contenuto completo del rapporto di Europol in questo articolo.

Aggiornamenti 7 aprile


VPN minacciate da attacchi DDoS di piccole dimensioni
Le VPN, già al limite per l'alto traffico dei dipendenti che lavorano da casa, sono bersagliate da attacchi DDoS della portata minima indispensabile per farle crollare. Anche i dispositivi mobile e IoT possono essere usati per ampliare la portata del traffico. È necessario difendere endpoint e infrastruttura con strumenti adeguati. Per maggiori dettagli leggete questa notizia.

Kaspersky: dopo COVID-19 politiche aziendali da rivedere
Giampaolo Dedola, ricercatore di sicurezza del GReAT Team, il team di analisi e ricerca di Kaspersky, ci spiega in una interessante intervista quali sono le criticità di una situazione che definisce "una combinazione pericolosa". Molte aziende si sono fatte trovare impreparate, dovranno rivedere le proprie politiche, gli strumenti, la dotazione di soluzioni di sicurezza ai dipendenti e altro, almeno dal punto di vista della sicurezza. L'intervista completa in questo articolo.

Aggiornamenti 8 aprile


NTT Ltd per la cyber security degli ospedali in campo contro la pandemia
NTT Ltd ha segnalato attacchi di alto profilo contro diversi ospedali, l'OMS e un centro di sperimentazione Covid-19. Gli ospedali sono stati particolarmente colpiti da un'ondata di minacce. I ransomware hanno costituito la minaccia principale. Oltre ai tentativi di furto di informazioni finanziarie e delle cartelle cliniche dei pazienti. Proprio per la tutela degli ospedali in questa fase così difficile, NTT Ltd ha sviluppato una proposta mirata. Per tutti i dettagli leggete la notizia completa.

Falso SMS di INPS truffa a chi ha chiesto il bonus da 600 euro
Una nuova truffa colpisce i liberi professionisti che hanno presentato le domande per l'indennità da 600 euro come bonus di marzo per i mancati guadagni dovuti all’epidemia Covid-19. Il testo citava che "A seguito della sua richiesta accredito domanda COVID-19. Aggiorna i tuoi dati nel inps-informa.online". L'ultimo è un link, che portava a un sito malevolo. Tutti i dettagli in questa notizia.

App per il tracciamento coronavirus: linee guida dall'Europa
La Commissione Europea spinge l'adozione di un toolbox, un insieme di linee guida comuni per tutti i Paesi membri UE, per la raccolta di informazioni sul coronavirus. Spetterà a ogni Nazione indicare come approcciare i vari aspetti collegati allo sviluppo e all'uso di app di tracciamento. Tra i temi chiave: quali dati raccogliere e perché, come evitare la nascita di più app, il ruolo delle authority nazionali, la collaborazione con lo European Centre for Disease Control. Tutti i dettagli in questa notizia.

Big data, privacy, coronavirus: Facebook offre i suoi dati
Monitorare gli spostamenti e le possibili relazioni tra le persone aiuta a studiare e contenere l'epidemia. Ecco perché Facebook ha deciso così di mettere a disposizione dei ricercatori alcune informazioni anonimizzate sui suoi utenti. Maggiori informazioni in questa notizia.

Aggiornamenti 9 aprile


Evoluzione del phishing ai tempi del coronavirus
Mail con link che sembrano legittimi, siti HTTPS e certificati SSL falsi. Si moltiplicano le insidie per trarre in inganno le vittime. Le più comuni sono le email che non contengono testo, solo un link a un sito. L'utente viene tratto in inganno dal fatto che l'allegato è davvero un semplice file HTML. È un banale link che indirizza su un sito web, e durante il caricamento viene visualizzata una finestra dal titolo "Recupero del file audio". Con tutti gli audio che circolano sui social, di questi tempi pochi si insospettiscono. Invece dovrebbero, perché il sito è malevolo.  Per maggiori informazioni su HTTPS e certificati SSL falsi rimandiamo alla notizia completa.

Aggiornamenti 10 aprile


Se il vero backup da fare fosse quello dell'IT manager?
Il personale addetto alla sicurezza è un elemento critico in azienda. Senza i team IT e di sicurezza le infrastrutture non funzionano. Per questo motivo occorre ridondanza anche fra le persone che si occupano di mantenere in funzione l'infrastruttura e di erogare ai dipendenti tutto l'occorrente affinché lavorino da casa. Tutti i consigli in questa notizia.

Come rafforzare il sistema immunitario? Non aprite quel messaggio
Email e messaggi falsi bersagliano gli utenti in cerca di rassicurazioni sulla pandemia. Le minacce più diffuse e come evitare di caderne in questo articolo.

Fase 2 dell'emergenza: un sensore per tornare al lavoro
Nel futuro prossimo l'Italia passerà alla "fase due" della gestione dell'emergenza COVID-19. Consisterà in un periodo di transizione in cui si potranno riprendere le attività produttive, nel rispetto di precise condizioni di sicurezza. Per rispettarle in azienda, Engeneering propone un sensore smart che segnali a ciascun dipendente la distanza che intercorre con i colleghi. Dettagli e immagini in questa notizia.

Aggiornamenti 15 aprile


COVID-19: protezione dai cyber rischi firmata acronis
La piattaforma Acronis si propone come strumento unico per la gestione delle cyber minacce in tempo di coronavirus. La ricetta di Acronis si converte in 5 passi: sicurezza, accessibilità, privacy, autenticazione e tutela dai cyber rischi. Il primo passo consiste nel disporre di un backup di dati aggiornato e funzionate da usare per ripristinare i dati. L'accessibilità racchiude gli strumenti per accedere ai dati (quindi lavorare) ovunque e in qualunque momento. La privacy è il controllo dei dati: chi li può vedere e vi può accedere. Cinque pilastri, che Acronis racchiude in un unico pacchetto facile da usare, che consente di lavorare in remoto mentre si proteggono dati, applicazioni e sistemi. Tutti i dettagli in questo articolo.

Aggiornamenti 16 aprile


Password reset per alcuni router linksys
Linksys ha segnalato ad alcuni utenti la necessità di resettare le password per l'accesso al servizio Linksys Smart WiFi. Dietro a questa decisione c'è una campagna di diffusione malware già segnalata da Bitdefender. E che anche Linksys conferma sul suo sito indicandola come "Fake COVID-19 Message and Malware (3/30/2020)". Tutti i dettagli sono in questa notizia

Aggiornamenti 17 aprile


Fase 2 e smart working, c'è molto lavoro da fare
Tutte le aziende dovrebbero già essere al lavoro per preparare la Fase 2. Bisogna pensare alla valutazione del rischio e mettere in atto misure di mitigazione. È necessario installare soluzioni di sicurezza sugli endpoint per valutarne lo stato a livello di sistema. Gli strumenti devono anche essere in grado di eseguire scansioni delle reti domestiche a cui sono collegati gli endpoint, per verificare la presenza di prodotti IoT non protetti, di router non aggiornati e di altre situazioni a rischio. Le indicazioni sono molte, per leggerle tutte leggete il contenuto completo, a questo link.

Come preparare il dopo COVID-19 secondo Forcepoint
Sembra prematuro parlare di dopo COVID-19 mentre siamo ancora in piena emergenza. In realtà non lo è. Per trasformare questo evento globale senza precedenti in un'opportunità per evolvere è necessaria una lunga e accurata programmazione. Che deve necessariamente coinvolgere i CIO e i CISO. Sarà determinante per il successo dell'azienda: leggete tutto quello che c'è da sapere in questa notizia.

Aggiornamenti 20 aprile


Phishing e coronavirus: per un land tedesco rischio di danni milionari
La regione Nordreno-Westfalia aveva messo in piedi un programma per aiutare professionisti e PMI in emergenza coronavirus. E per farlo rapidamente, con la semplice compilazione di un modulo online. Ma è stata vittima di una campagna di phishing mirato. Tutti i dettagli in questa notizia

Gmail: 18 milioni di email phishing al giorno su COVD-19 Google ha identificato oltre 18 milioni di messaggi di phishing giornalieri a tema coronavirus. Fanno leva sulla paura di contrarre il virus, sull'esigenza di avere maggiori informazioni o su esigenze finanziarie (ad esempio i sussidi statali). Tutti sembrano provenire da agenzie governative autorevoli o ONG e tutti creano un senso di urgenza nel destinatario. Per saperne di più leggete questo articolo

Attacchi ransomware aumentati del 148% causa COVID-19A marzo gli attacchi ransomware sono aumentati del 148% risetto a febbraio. È così che i cyber criminali stanno approfittando della pandemia per fare cassa. Maggiori informazioni in questo articolo.

Aggiornamenti 21 aprile


Tapp: prelevare al bancomat senza toccarlo
La pandemia obbligherà a cambiare le nostre abitudini. Fra queste anche il prelievo di contante al Bancomat. Per abbassare il rischio, Minisait ha annunciato Tapp. È una soluzione che unisce mobile banking e dispositivi self-service. Maggiori informazioni in questa notizia

Lavoro da remoto e cyber security: le cinque minacce principali per le aziende
Il telelavoro è una sfida molto seria per i team di cyber security: per affrontare l'emergenza l'IT che devono proteggere cambia di continuo. Sono molti gli aspetti a cui mettere mano. Per conoscerli tutti leggete questo articolo

Aggiornamento critico di Cisco WebEx: è phishing!
Le caselle di posta elettronica stanno ricevendo messaggi di phishing con oggetto Zoom e Cisco WebEx, due delle applicazioni più usate per le riunioni virtuali. Per non cadere nell'inganno leggete questa notizia.

Aggiornamenti 22 aprile


Sicurezza Zoom: c'è un aggiornamento da fare
Lo staff di Zoom aveva promesso miglioramenti di sicurezza in tempi rapidi. Dopo le polemiche, ben motivate, delle scorse settimane. Ora il primo passo importante con il rilascio di Zoom 5.0. Per la software house è "una pietra miliare importante" nella strada verso una maggiore sicurezza della piattaforma. Tutti i dettagli in questa notizia

Creare un piano di business continuity in sei mosse
I sei passaggi principali per approntare un piano di continuità lavorativa che garantisca all'azienda la capacità di prevenire problemi e riprendere le attività senza intoppi. Leggeteli in questo articolo

Smart working e cyber security: il problema è che non eravamo pronti
Smart working e rischi per la sicurezza vanno a braccetto, ma non sono una coppia inscindibile. Si muovono di pari passo perché l'emergenza sanitaria ha portato a uno scenario non previsto dai piani di analisi del rischio della maggior parte delle aziende. In questo articolo Check Point fa il punto sui problemi di sicurezza legati allo smart working. Troppe realtà legacy, prima di COVID pochi lavoravano da casa. 

Aggiornamenti 23 aprile


Justice league della cyber security a protezione degli ospedali
Migliaia di professionisti di sicurezza informatica sono scesi in campo come volontari per difendere ospedali e strutture sanitarie dagli attacchi di cyber security. Tutto è iniziato dalla COVID-19 Cyber Threat Intelligence League. Per saperne di più leggete questo articolo.

VPN sicure solo con l'autenticazione a più fattori La VPN da sola non basta per garantire l'accesso sicuro alle risorse aziendali. Se gli endpoint sono compromessi, l'azienda ne farà le spese. Bisogna aggiungere l'autenticazione a più fattori. Ecco i consigli di Check Point Italia.

Endpoint non protetti possono costare 8,94 milioni di dollari
I dispositivi degli utenti sono stati coinvolti nel 30% delle violazioni di dati aziendali. Il costo medio per le violazioni risultanti da un attacco agli endpoint sia di 8,94 milioni di dollari. Tutti i dettagli in questa notizia.

Aggiornamenti 24 aprile


Credenziali di OMS e Gates Foundation pubblicate online
L'Organizzazione Mondiale della Sanità (OMS), la Bill & Melinda Gates Foundation e altre organizzazioni impegnate nella lotta contro la pandemia di COVID-19 sono cadute vittima di un gruppo di estremisti di destra. Maggiori informazioni qui.

Smart working: la VPN da sola non basta
Autenticazione, threat intelligence, console di gestione remota degli endopint, sandboxing sono strumenti che non possono mancare nella gestione delle connessioni da remoto dei lavoratori in smart working. Ecco tutti i consigli di Fortinet.

Aggiornamenti 27 aprile


Attacchi informatici agli ospedali sono atti terroristici
Eugene Kaspersky, durante un evento online con la stampa, ha affermato che gli attacchi informatici agli ospedali avvenuti durante la pandemia COVID-19 sono paragonabili ad attentati terroristici. Maggiori informazioni in questa notizia.

Aggiornamenti 28 aprile


I servizi cloud sono la nuova infrastruttura critica
Conferenze web, ecommerce, online banking, telemedicina, eccetera, reggono al momento l'economia globale. Sono le nuove infrastrutture critiche. È necessario dotarsi degli strumenti corretti e delle migliori procedure. Ecco i dettagli.

Aggiornamenti 29 aprile


Fase 2: il frigorifero in rete è una minaccia, servono strumenti di intelligence
Il guru della sicurezza informatica Nate Warfield spiega come e perché i responsabili IT delle aziende devono cambiare modo di operare. Con dispositivi IoT e vecchi router collegati alla rete aziendale, servono strumenti di intelligence per monitorare le minacce. Tutti i dettagli in questo articolo

Perché COVID-19 cambierà l'industria della cyber security
Il settore della sicurezza informatica dovrà subire modifiche fondamentali per continuare ad essere rilevante in un mondo post-pandemico. I problemi di sicurezza che si presenteranno saranno diversi da quelli di tre mesi fa. Richiederanno soluzioni differenti da quelle che venivano proposte nell'epoca pre-pandemica. Per saperne di più leggete questa notizia.

Remote Desktop Protocol bersagliato dagli attacchi brute force
Lo smart working ha fatto impennare gli attacchi brute force ai danni del Remote Deskotp Protocol. Non sono esenti da problemi nemmeno le aziende che usano il protocollo VNC. Leggete consigli degli esperti in questo articolo.

Notizie correlate


Notizie su ImpresaCity

statistiche contatore