HWG
  • Servizi
    • Cyber defense
      • Security Awareness
      • File Integrity Monitoring
      • Network Security
      • Browser Isolation
      • Email Security
      • Endpoint Security
    • Machine intelligence
      • SIEM
      • EDR
      • SOAR
      • Anomaly Behavior Analysis
      • Cyber Threat Intelligence
      • Deception
      • Threat Data Feeds
      • Vulnerability Management
      • ICS Security
    • Human expertise
      • Security Assessment
      • Incident Response
      • Security Monitoring
      • Threat Hunting
  • Company
  • Blog
  • Resource Center
  • Contatti
  • Careers
  • it
    • en
HWG Incident Response
HWG
  • Servizi
    • Cyber defense
      • Security Awareness
      • File Integrity Monitoring
      • Network Security
      • Browser Isolation
      • Email Security
      • Endpoint Security
    • Machine intelligence
      • SIEM
      • EDR
      • SOAR
      • Anomaly Behavior Analysis
      • Cyber Threat Intelligence
      • Deception
      • Threat Data Feeds
      • Vulnerability Management
      • ICS Security
    • Human expertise
      • Security Assessment
      • Incident Response
      • Security Monitoring
      • Threat Hunting
  • Company
  • Blog
  • Resource Center
  • Contatti
  • Careers
  • it
    • en
HWG
HWG Incident Response
  • Servizi
  • Company
  • Blog
  • Resource Center
  • Contatti
  • it
    • en

Malware: le quattro peggiori minacce per il business e il loro costo

Pubblicato da HWG il 1 febbraio 2022

Quando si parla di malware, ci si trova di fronte a un campionario estremamente variegato di software malevoli con caratteristiche molto diverse tra loro. Per garantire la sicurezza dei sistemi aziendali è indispensabile conoscerne le caratteristiche tecniche, i vettori di attacco che usano e le possibili ripercussioni che possono avere sull’integrità dei dati e dei servizi aziendali.

 

Spionaggio e sistemi di accesso remoto

Sono generalmente chiamati trojan horse o RAT (Remote Access Tool) e rappresentano lo strumento principale utilizzato dai pirati informatici specializzati nel settore dello spionaggio industriale. Anche se è impossibile farne una categorizzazione assoluta, hanno in comune alcune caratteristiche che li rendono particolarmente insidiosi. La principale è la possibilità di agire come backdoor, di consentire cioè ai cyber criminali il controllo in remoto del computer infetto e di accedere a tutti i dati contenuti al suo interno. Spesso i RAT sono strutturati in maniera modulare: la loro architettura consente cioè ai pirati informatici di aggiungere nuove funzionalità con un semplice aggiornamento attraverso i server Command and Control, tramite i quali ne gestiscono l’attività. Questo tipo di malware, inoltre, utilizza tecniche di offuscamento estremamente raffinate, come la crittografia dei dati in ingresso e in uscita, per nascondere la loro presenza ai programmi antivirus e ai software di protezione. Un attacco di questo genere punta generalmente al furto di dati sensibili, per esempio a brevetti e progetti, o viene utilizzato come “testa di ponte” per azioni di più ampio respiro.

 

Quando il malware punta all’estorsione

La categoria dei crypto-ransomware, venuta alla ribalta negli ultimi anni, ha caratteristiche completamente diverse. Se gli attacchi che sfruttano Remote Access Tool sono portati in modalità “silenziosa”, gli attacchi ransomware (che possono essere una conseguenza di un’infiltrazione attraverso un trojan) sono decisamente più visibili. L’obiettivo dei ransomware è quello di “prendere in ostaggio” documenti e file applicando loro una codifica crittografica la cui chiave è in possesso dei pirati. La vittima, in pratica, si trova nella scomoda situazione di essere fisicamente in possesso di tutti i suoi dati, ma di non poterli utilizzare in alcun modo. Lo scopo dei cyber criminali specializzati in questo tipo di attacchi è quello di estorcere un riscatto per fornire la chiave crittografica. Il danno per l’azienda, in questo caso, è duplice: oltre alla potenziale perdita di denaro legata al pagamento del “riscatto” (opzione assolutamente sconsigliata) l’attacco si ripercuote anche sulla business continuity. Nella maggior parte dei casi, infatti, un attacco ransomware ha come conseguenza il blocco di buona parte dei servizi e delle attività dell’azienda.

 

Il pericolo worm

Estremamente più rari, ma decisamente pericolosi, i worm sono malware che si distinguono per la loro modalità di diffusione. Se normalmente l’attivazione del codice malevolo richiede una qualche forma di interazione da parte della vittima, come l’apertura di un file infetto o un clic su un collegamento Internet, i worm si caratterizzano per la loro capacità di diffondersi in maniera autonoma, sfruttando vulnerabilità di software e sistemi operativi che gli consentono di compromettere i computer attraverso una sorta di “effetto domino” che può avere conseguenze devastanti, soprattutto in azienda. I bug sfruttati dai worm sono frequentemente efficaci soltanto all’interno delle reti locali e, di conseguenza, la loro pericolosità aumenta quando riescono a fare breccia in un network “chiuso” come quello di un’impresa in cui ci sono numerosi PC collegati alla stessa rete e che condividono tra loro servizi e risorse. Solitamente, i worm vengono utilizzati come vettore di attacco per installare componenti specifici, come i ransomware. Data la loro tecnica di diffusione, però, il loro impatto è decisamente difficile da arginare.

 

Gli attacchi online delle botnet

Le reti di computer o dispositivi infettati da un malware, chiamate in gergo botnet, rappresentano per le aziende una costante minaccia. Si tratta di veri e propri “eserciti” sotto il controllo dei pirati informatici che, negli ultimi tempi, sono composti anche dai dispositivi “smart” della cosiddetta Internet of Things (IoT) e, in alcuni casi, dagli smartphone. L’attacco più comune portato attraverso le botnet ai danni delle aziende è il DDoS (Distributed Denial of Service), che utilizza i bot per saturare la capacità di calcolo di un server per metterlo fuori uso. Questo tipo di attacco, spesso eseguito su commissione, può bloccare per ore i servizi IT dell’azienda, rendere irraggiungibile il sito Web istituzionale e disturbare (se non compromettere completamente) la normale attività degli strumenti digitali, con il conseguente danno dovuto all’interruzione della produzione.

Cyber rischio: prevenire e rispondere agli incidenti

Tags: Malware, Brand Reputation
Torna al Blog

Iscriviti alla Newsletter

Popular post

  • 27 mag 2020
    CEO Fraud: che cos’è la truffa del CEO e come dife...
  • 01 mar 2022
    Investcorp completa l’acquisizione di HWG
  • 26 feb 2020
    Cosa si trova nel dark web, e come difendersi?
  • 25 feb 2022
    Russia e Ucraina: la guerra che devi temere è quel...
  • 26 ago 2020
    SOAR Cyber Security: il futuro della sicurezza inf...

Topics

  • AI (1)
  • automotive (1)
  • aziende (1)
  • Brand Reputation (11)
  • browser isolation (1)
  • Business Continuity (1)
  • CEO Fraud (2)
  • cifratura dati (1)
  • compromise assessment (1)
  • Corporate (7)
  • criptazione (1)
  • criptovalute (1)
  • Cyber Agent (7)
  • cyber resilience (2)
  • Cyber risk (11)
  • Cyber Threat Intelligence (10)
  • cybercrime (1)
  • cybersecurity (2)
  • cyberwar (3)
  • Dark Web (7)
  • Data exfiltration (3)
  • Disaster Recovery (1)
  • Dubai (1)
  • Endpoint Protection (9)
  • Fabio Aletto (1)
  • ferrovie (1)
  • fintech (1)
  • Golfo Persico (1)
  • guerra (1)
  • Incident Response (3)
  • Industry 4.0 (6)
  • Intervista (9)
  • IoT (6)
  • IT Governance (1)
  • Lavoro (1)
  • Lituania (1)
  • Malware (7)
  • MFA (1)
  • Penetration Test (4)
  • Phishing (2)
  • pirateria (2)
  • politica (1)
  • ransomware (6)
  • risk assessment (1)
  • Russia (2)
  • Security Assessment (3)
  • Security Awareness (25)
  • SIEM (3)
  • SOAR (1)
  • SOC (24)
  • Sovranità digitale (1)
  • Spear Phishing (7)
  • sport (2)
  • telefono rosso (1)
  • trenitalia (1)
  • Ucraina (1)
  • Università (5)
  • USA (1)
  • Verona (7)
  • Vilnius (3)
  • Vulnerability Management (16)
  • Zero Trust (2)
see all topics

Articoli Correlati

SOC: il miglior monitoraggio evoluto della sicurezza informatica con HWG

Nel concetto moderno di cyber security, il SOC riveste un ruolo fondamentale per eseguire un...
Leggi di più

Sei endpoint protection trends per il 2021

Il mondo della cyber security si sta evolvendo rapidamente, ma gli esperti assicurano che i...
Leggi di più

Cyber Threat Intelligence: le previsioni per il 2021

Per il grande pubblico rimane un oggetto misterioso, ma la cyber threat intelligence è una delle...
Leggi di più
HWG
  • ISO certified company
  • ISO
  • clusit
  • Servizi
  • Company
  • Blog
  • Resource Center
  • Contatti
HWG Incident Response
2021 © HWG Srl

HWG Srl | Via Enrico Fermi, 15/E - 37135 Verona | P.IVA 03820790230

  • Privacy Policy
  • Politica aziendale
  • Modello 231/2001