CONSULENZA e FORMAZIONE per la SICUREZZA e la GESTIONE DEI DATI ​in conformità con il GDPR

quali rischi?

I rischi sono sempre in agguato. Alcuni esempi del mese di ottobre 2017

Bad Rabbit: un nuovo ransomware pericoloso come WannaCry

I dati telemetrici rivelano che il ransomware è stato diffuso tramite un attacco drive-by. Le vittime vengono reindirizzate verso un falso pacchetto di aggiornamento per Flash Player da siti web legittimi. Come ransomware, è molto simile a Petya e NotPetya: prima di tutto cripta i file sul computer dell’utente, quindi sostituisce l’MBR (Master Boot Record). Una volta finito il processo di criptazione Bad Rabbit riavvia il PC della vittima: questo resta quindi bloccato visualizzando solo la nota di riscatto.

Morto un ransomware se ne fa un altro: arriva Magniber, il successore di Cerber.

Magniber è un nuovo ransomware che potrebbe essere il successore di Cerber. Magniber viene distribuito attraverso insistenti malvertisement via exploit kit Magnitude: gli annunci sono visualizzati in siti web caduti sotto il controllo degli attaccanti. Chi li visualizza subirà l’attacco dell’exploit kit che sfrutta, per ora, le vulnerabilità di Internet Explorer per installare il ransomware Magniber.

Trojan Proton: attacco ai Mac in corso per rubare le informazioni

Il trojan Proton è un malware appositamente pensato per le macchine che eseguono sistemi operativi MAC: una volta installato consente agli attaccanti di rubare un gran numero di informazioni dal dispositivo bersaglio. Nel dettaglio Proton punta

  • alle informazioni di sistema:
  • numeri di serie;
  • utente;
  • informazioni sul gateway;
  • informazioni sulle applicazioni installate.

Trasmette inoltre al proprio server di Command e Control eventuali informazioni su wallet Bitcoin, quelli di una eventuale configurazione VPN di Tunnelblick ecc..

MS Word: protocollo DDE sfruttato per l’esecuzione di un malware

Ridotto all’osso, DDE non è altro che un campo personalizzabile che un utente può inserire in un documento: questo campo consente all’utente di inserire alcune semplici istruzioni, ad esempio la location dove prelevare i dati e quali dati inserire nel nuovo documento. I documenti Word diffusi con questa campagna sono dannosi perchè il loro campo DDE, invece di aprire un’altra app Office, apre un prompt dei comandi e esegue codice dannoso. Lo stesso meccanismo di attacco è stato migliorato e affinato e funziona anche con le email di Outlook.

Ogni organizzazione si trova ogni giorno in una situazione di altissima criticità.

Tutti i report dei principali esperti del settore ICT concordano nel ritenere certo

il verificarsi di un incidente di sicurezza.

Questi incidenti possono causare sia danni economici che conseguenze di tipo penale.

​Ti sei chiesto quanto valgono i tuoi dati, in termini monetari​?

Sono al sicuro? Sai dove ​si trovano? Sei in grado di controllarli?

Dal film Spiderm  e’ vero che “DA UN GRANDE POTERE DERIVANO GRANDI RESPONSABILITÀ”?

La sicurezza non è una condizione che, una volta raggiunta, sia acquisita per sempre.
In un mondo iperconnesso la sicurezza è un processo necessario e continuo.
La nostra civiltà si sta digitalizzando in modo impetuoso.
La tecnologia e la potenza di calcolo si diffondono nella nostra vita senza quasi ci si accorga.
Si pone una fiducia smisurata nei PC o negli smart device che, collegati ad Internet, sono in grado di erogare servizi che solo dieci anni fa si ritenevano impensabili.
Un potere così grande comporta tuttavia una grande responsabilità.
Forse troppo concentrati sulla produzione del dato e sulla sua disponibilità, ma poco sul suo corretto trattamento custodia, dimentichiamo troppo spesso i rischi e le criticità a cui andiamo  incontro.

Fai un test per verificare lo stato

della tua privacy in base al GDPR europeo

(+39) 347 930 56 45