Trend Micro: dal ransomware al business email compromise

Nel manifesto di Diego Piacentini che guida il team per il digitale nella Pa, la sicurezza è al primo punto. Un’attenzione fondamentale per un argomento che, nella Pa e nelle aziende è sempre sottovalutato anche se la situazione permane difficile e lo sarà anche in futuro visto l’espandersi dell’IoT e del digital manufacturing.
Rik FergusonA certificare il tutto è Rik Ferguson, vice president di Trend Micro, che spiega come il 2016 sia stato l’anno “che ha visto una crescita esponenziale del ransomware con oltre quattrocento nuove famiglie individuate del malware. In origine focalizzato sul mondo consumer e poi passato al business è un tipo di attacco contro il quale la miglior difesa rimane il backup”.
Gastone Nencini, country manager italiano della azienda specializzata nella security, contestualizza il pericolo delle estorsioni online. “Il ransomware ha colpito e continua a colpire in particolare le piccole e medie imprese e in generale dove c’è una minore cultura. Non a caso siamo fra i paesi con il maggiore impatto”. Anche se, sottolinea Ferguson “è molto difficile che un’azienda italiana ammetta di essere stata attaccata”.

Il momento del Business email compromise

Dopo l’impetuosa crescita del 2016, il malware che permette di bloccare i pc e chiedere soldi per lo sblocco (anche se il ripristino è tutt’altro che scontato), dovrebbe, secondo le previsioni di Trend Micro, “subire un momento di stasi, mentre i metodi di attacco e gli obiettivi si diversificheranno”. Per il 2017 è prevista una crescita del 25% nel numero di nuove famiglie ransomware che da truffa classica si è trasformato “in un infallibile generatore di profitti per i cybercriminali”. Il ransomware si è trasformato infatti in un servizio con l’affitto delle infrastrutture che incoraggia anche i soggetti privi di preparazione tecnica a partecipare. “Inoltre, nel 2016, parte del codice ransomware è stato condiviso con il pubblico, consentendo agli hacker di generare le proprie versioni della minaccia”.
Le estorsioni online però non chiudono il cerchio delle minacce.

Il vice president di Trend Micro sottolinea come il pericolo in futuro arriverà anche dal business email compromise. Stiamo parlando di un’attività criminale che per l’Fbi vale circa tre miliardi di dollari e che utilizza tecniche sempre più sofisticate di social engineering. L’obiettivo di questo tipo di frode è entrare in possesso dell’account email di una figura executive dell’azienda per deviare somme di denaro a conti fraudolenti.  Facendo finta nella maggior parte dei casi di essere il Ceo dell’azienda, i criminali sono in grado di spostare i soldi aziendali attraverso richieste di trasferimento di denaro. L’attacco utilizza tecniche di ingegneria sociale, nel momento in cui i truffatori hanno bisogno di ottenere l’indirizzo email del dirigente.
E se non vi basta sta arrivando il momento del Business process compromise con un colpo già messo a segno nei confronti della Bangladesh Bank del valore di 81 milioni di dollari. Anche in questo caso si tratta di un trasferimento illecito di fondi.

Paolo Iezzi, founder e Ceo di In the cyber e consulente di molte aziende, spiega che in Italia siamo ancora indietro nella comprensione del rischio cyber che “afferisce al valore patrimoniale delle aziende. La cybersecurity è spesso vista come una sottofunzione dei sistemi It, un costo e non un investimento con spese che vengono effettuate spesso in modalità estemporanea”. In più non ci si esercita sui possibili attacchi. E poi ci sono i pericoli che arrivano dall’Internet of things. “Le migliaia di webcam che le persone non hanno pensato di proteggere sono diventate il fortino per l'attacco Mirai DDoS che ha messo fuori uso importanti siti Web – spiega il report di Trend Micro -. I dispositivi connessi, come agenti dormienti, sono innocui fino a che non vengono attivati dai cybercriminali. Prevediamo che, nel 2017, un numero maggiore di cyber attacchi sarà indirizzato verso l'Internet of Things (IoT) e alle sue infrastrutture centrali e frontali. I cybercriminali potrebbero utilizzare router aperti per attacchi DDoS massicci o un singolo veicolo connesso per mettere in scena attacchi altamente mirati”.

Le tecnologie da adottare

Ma come si affronta tutto questo? Secondo Trend Micro con una combinazione di diverse tecnologie che prevedono anti malware avanzato (oltre al blacklisting), antispam e antiphishing in corrispondenza dei gateway web ed e-mail, Web reputation, sistemi di rilevamento delle violazioni, controllo delle applicazioni (whitelisting), filtro del contenuto, schermatura contro le vulnerabilità, reputazione app mobili, prevenzione intrusioni host e network-based e protezione firewall host-based.

CONDIVIDI

LASCIA UN COMMENTO

Please enter your comment!
Please enter your name here