Cybersecurity: cosa accadrà nel 2018?

Siamo ormai giunti alla fine di quest’anno, anno tutt’altro che positivo dal punto di vista della cybersecurity; il 2018 andrà meglio?

Il Rapporto Clusit sulla sicurezza IT definiva il 2016 “annus horribilis” per la vastità e la dannosità degli attacchi informatici subiti da aziende, infrastrutture e istituzioni, attacchi che però non hanno avuto nulla a che fare con quelli avvenuti nel 2017, che spazza dal podio il 2016 classificandosi come l’anno più catastrofico in assoluto, almeno fino ad ora.

Solamente da gennaio a giugno si sono verificati 571 violazioni, un numero superiore dell’8% rispetto a quello stimato nel 2016. WannaCry è stato il protagonista assoluto della prima parte dell’anno, aprendo la strada a Notpetya e a Bad Rabbit, tre ransomware che sono già entrati nella storia del cybercrime per il numero di vittime e danni causati. Sono stati infatti criptati milioni e milioni di dati che la maggior parte delle vittime – nonostante il pagamento del riscatto – non ha più rivisto.

“Si sono verificati molti casi in cui al pagamento di quanto richiesto non è seguita la fornitura della chiave necessaria alla decodifica dei dati. Alcune volte per problemi tecnici, altre volte per scarsa serietà dei criminali. Addirittura, però, si stanno diffondendo minacce che cancellano i file definitivamente, sostituendoli con finti file crittografati in modo da chiedere il riscatto ben sapendo che non restituiranno mai il maltolto.” (Rapporto Clusit 2017)

Le dinamiche con cui attaccano sono molto più sofisticate e malevole rispetto al 2016. Se prima esistevano diversi espedienti per recuperare i dati, ora le possibilità di decriptarli sono pari a zero.

Il risultato è che i cyber criminali si stanno specializzando sempre di più in crittografia e la situazione che si presenta è sempre più una vera e propria emergenza che non va più rimandata ma affrontata con determinazione.

“Quello che ci resta adesso sono malware estremamente ben costruiti, robusti e quasi impossibili da violare a meno di errori da parte di chi li produce” (Rapporto Clusit 2017)

Le istituzioni si sono già messe in moto con diversi provvedimenti a favore della tutela dei dati sensibili, come la nuova normativa GDPR e l’approvazione del nuovo decreto che dà il via e le risorse necessarie al CERT (squadra per la risposta a emergenze informatiche) per attuare le misure necessarie per fronteggiare efficientemente le nuove minacce informatiche.

Ma le aziende come si stanno comportando? Non si può non dire che ci sia stato un incremento delle attività e investimenti con lo scopo di aumentare le difese, ma non si può nemmeno affermare che questo sia sufficiente perché purtroppo esiste ancora una grande fetta di aziende, soprattutto piccole-medie, che trattano il problema superficialmente.

Sono comunque da riconoscere e sottolineare i passi fatti avanti fino ad ora per diffondere una conoscenza comune. Molte aziende hanno infatti iniziato a denunciare pubblicamente gli attacchi subiti, una denuncia non facile da fare perché essere messi sotto scacco non contribuisce affatto a dare un’immagine positiva all’azienda, anzi ne va da sé che danneggia non solo l’economia ma anche la reputazione aziendale, l’elemento più significativo e importante su cui contare e puntare per poter continuare a creare valore e rimanere competitivi. Dall’altro lato però questa denuncia la si può vedere, e va a mio parere assolutamente vista, come un esempio per fare in modo che altri non commettano gli stessi errori di superficialità.

“Conoscere i loro metodi aiuta a prevenire, individuare e rispondere ai potenziali attacchi.” (Rapporto Clusit 2017)

Dal punto di vista tecnico e tecnologico, sappiamo tutti benissimo che alla base delle policy di sicurezza IT ci deve essere un antivirus valido e un servizio di backup all’avanguardia, queste dovrebbero essere misure di sicurezza basilari (e scontate). Ci sono però altre soluzioni che, se sfruttate intelligentemente, potrebbero essere molto efficaci nella prevenzione, mi riferisco alle tecnologie cognitive che permettono di effettuare un pre-screening dei dati da analizzare attraverso tecniche di machine learning, “migliorando sostanzialmente non soltanto la capacità di prevenire un attacco, ma soprattutto il time-to-discovery e il tempo di reazione a un data breach”.

Con un fornitore tecnologico esperto al proprio fianco, che sappia indicare quali strategie e soluzioni adeguare ai vostri sistemi, la strada verso l’adozione di nuovi strumenti sarà meno in salita. Se pensate di non avere gli strumenti adeguati forse dovreste provvedere a inserirli nella lista dei buoni propositi per il 2018.

A proposito, cosa ci attenderà nell’anno nuovo? Gli esperti prevedono un aumento del rischio IT ma dall’altro lato anche un incremento delle misure intraprese per proteggere i propri sistemi e dati. Vediamo allora nel dettaglio quali saranno i trend e gli eventi che caratterizzeranno, sia in negativo che positivo, l’anno che verrà!

  • Truffe informatiche in aumento: tutto il mondo è interconnesso e soprattutto tutti comunichiamo attraverso e-mail almeno una volta al giorno. Questo comporta una maggiore possibilità per gli hacker di accedere ai nostri dati tramite il download di falsi allegati o immagini che in realtà nascondono virus

  • Dispositivi IoT sempre più a rischio: è aumentato l’uso di dispositivi IoT, sia per quanto riguarda l’ambiente domestico che aziendale, con la diretta conseguenza che accedere ai sistemi diventa più facile per gli hacker, soprattutto per il fatto che ancora molti dispositivi non sono abbastanza sicuri. Nel 2018 si dovrà quindi prestare molta attenzione e impiegare misure di sicurezza più solide e mirate.

  • Impostazioni per la privacy più restrittive: anche se la maggior parte delle operazioni si svolge online, gli utenti rimangono restii a rilasciare le proprie informazioni e dati sensibili. C’è però una buona notizia: dal 2018 i browser saranno impostati per permettere più tutela e sicurezza, per esempio non permettendo il tracciamento dell’utente.

  • Algoritmi intelligenti: gli attacchi informatici sono talmente evoluti da riuscire a mettere in crisi molti antivirus, per questo motivo i nuovi sistemi saranno provvisti di algoritmi intelligenti dotati di apprendimento automatico che permetteranno di individuare più facilmente le nuove minacce

  • Pagamenti online sempre più sicuri: con l’incremento dello shopping online e dell’eCommerce, è aumentato anche il rischio di incorrere in minacce informatiche al momento del pagamento online. Per questo si sta provvedendo a creare sistemi di pagamento sempre più sicuri.

Queste sono solamente alcune delle previsioni per il 2018, un anno che gli esperti ritengono sarà particolarmente negativo in termini di cyber risk, dopo tutto siamo sempre più connessi e interconnessi. Le istituzioni stanno comunque facendo dei passi in avanti per tutelare maggiormente la sicurezza IT, la differenza però potremmo farla uniti se tutti ci impegnassimo a condividere informazione e conoscenza con l’obiettivo di ridurre i casi di violazione informatica.

Aumentare le misure di sicurezza IT è anche fra i vostri buoni propositi per il 2018?

3 vantaggi dell’iperconvergenza

Ecco perché è una buona idea per l’infrastruttura IT della tua azienda.

Il nostro obiettivo è dare alle aziende spiegazioni di argomenti a volte ostici come quelli relativi all’infrastruttura IT delle aziende. Quello che vogliamo fare è fornire gli strumenti per scegliere le migliori soluzioni per la propria impresa anche a chi non ha una preparazione prettamente tecnica.

In questo post in particolare ci occupiamo di iperconvergenza.

Iperconvergenza: cos’è?

La risposta breve, e anche molto tecnica, è che si tratta di una tecnologia con architettura basata su software che integra varie risorse ed elementi in un solo hardware, concepito da un singolo produttore. Quindi qualcosa che aggrega, fa convergere appunto. Ma cerchiamo di capire meglio.

Il contesto

L’uso sempre più frequente di tecnologie digitali per supportare il business induce i gestori dell’IT aziendale a una costante attenzione verso i requisiti di disponibilità, performance e scalabilità delle infrastrutture IT.

Questi sono i desiderata, ma poi quello che succede spesso è che le aziende si scontrano con la realtà dei fatti, e cioè la mancanza di competenze aggiornate, i costi elevati e la  complessità da gestire: sono elementi che nella maggior parte dei casi impediscono un governo delle tecnologie IT coerente con le aspettative del business.

IT as a Service, una possibilità ancora troppo remota

Certo, il cloud potrebbe risolvere molti di questi problemi. La possibilità infatti di soddisfare l’intero fabbisogno applicativo di un’azienda in logica di “servizio” , erogato da specialisti IT in modo garantito e protetto, è un traguardo ormai irrinunciabile. Ma il percorso è ancora tortuoso ed impegnativo.

Quindi, in attesa che maturino le logiche e le condizioni per un utilizzo fattivo del “Cloud” inteso come IT As a Service, una possibile risposta a queste criticità è rappresentata dalla tecnologia di iperconvergenza.

Iperconvergenza: i vantaggi

1. Semplificazione e alta efficienza

L’iperconvergenza è una tecnologia ‘all in one’, dove i vari elementi hardware che compongono l’infrastruttura (server, storage, networking e virtualizzatore) sono interamente orchestrati da un software concepito per la piena integrazione di tutte le componenti; l’interfaccia di gestione dell’intera infrastruttura è razionalizzata e uniforme, consentendo di fatto una enorme semplificazione nelle attività quotidiane di presidio ai sistemi.

Un sistema iperconvergente viene normalmente pre-configurato dal produttore sulla base di “tagli” capacitivi in grado di soddisfare il provisioning automatico di decine di server virtuali.

2. Continuità operativa

L’automazione sempre più spinta dei processi aziendali richiede servizi applicativi e dunque infrastrutture IT in grado di garantire la costante continuità operativa.

La sensibilità degli utenti sull’uso delle tecnologie digitali fa in modo che eventuali interruzioni di servizi applicativi siano sempre meno tollerati.

L’iperconvergenza rende disponibile in modo nativo una architettura ridondante in grado di tollerare la quasi totalità dei rischi di natura hardware, garantendo altissimi livelli di affidabilità e disponibilità.

3. In una parola, convergenza, ovviamente

Ora siamo in grado di capire meglio la definizione tecnica data all’inizio del post. Il grande valore dell’iperconvergenza dell’infrastruttura IT sta proprio nel poter disporre di uno strumento tecnologico integrato, sicuro, performante e scalabile, concepito per poter essere gestito con costi contenuti , in modo semplice ed intuitivo.

Dunque budget ridotti e complessità crescente non sono più un fattore limitante al processo di digitalizzazione dei processi di business.

Il “datacenter” moderno, per qualsiasi dimensione di impresa, è nel segno dell’iperconvergenza.

Per maggiori informazioni Axioma mette a disposizione esperienza e competenza per una scelta di cui il business non potrà che trarne beneficio!

Sicurezza IT: prevenire è meglio che curare

Il cyber crime è un fenomeno in costante crescita, sempre più organizzato e in grado di colpire qualsiasi realtà aziendale. Come colpisce e cosa fare per difendersi? Scopriamolo!

Secondo il Rapporto Clusit sulla sicurezza IT, in Italia, solo nel primo semestre 2016 si è registrato un aumento di attacchi informatici pari al 71%. In particolare i settori maggiormente colpiti sono quello Sanitario (+144%), quello finanziario (+94%), le infrastrutture critiche (+85%) e quello del retail con un aumento del 17%. La minaccia è consistente e sta preoccupando molte aziende e istituzioni. 

RapportoClusit_Vittime-01

Ma quali sono le dinamiche che hanno portato a una così rapida diffusione del crimine informatico? La risposta va cercata nella crescita dello spazio cyber, conseguente alla riduzione dei prezzi di connessione alla rete di sviluppo della banda larga. L’aumento del cybercrime ha permesso di avere molti vantaggi e opportunità, ma anche nuovi svantaggi e minacce. 

Il cyberspace rende possibile mercati nazionali e transnazionali più aperti; ma questa apertura rende i sistemi informatici, su cui esso si basa, più vulnerabili agli attacchi di quanti intendono sfruttarli per ottenere, in modo fraudolento, informazioni.” (CINI)

Ma allora quali sono le giuste contromisure da adottare per difendersi dai cyber criminali? Le risposte al problema sono due: formare il personale e impiegare soluzioni di Infrastruttura IT innovative e solide che permettano di essere al sicuro online. Mission Impossible? Assolutamente no. Il problema è che, al momento di investire, molte aziende rinunciano e si trovano a correre ai ripari quando ormai sono sotto attacco cyber. Inoltre c’è ancora scarsa conoscenza in sicurezza IT, sia da parte dei dipendenti che, molte volte, degli stessi top manager.

Quale strada intraprendere? Affidarsi a un esperto in sicurezza informatica! Grazie a servizi di backup e ripristino dati, analisi del rischio e gestione in outsourcing dell’infrastruttura noi di Axioma garantiamo la protezione dell’infrastruttura e di tutti i contenuti, facendoti risparmiare fatica e tempo che potrai concentrare per svolgere al meglio il tuo lavoro.

Bad Rabbit: nuova minaccia informatica

Martedì 24 ottobre si è diffuso Bad Rabbit, un nuovo ransomware molto simile a NotPetya, virus che colpì lo scorso giugno provocando diversi disagi a livello internazionale. Anche questa volta risulta essere partito da Ucraina e Russia, dove ha causato i maggiori danni mettendo in crisi i sistemi di diverse istituzioni, aziende e infrastrutture.

Per ora le vittime risalgono a 200, tra le più note troviamo il Ministero delle Infrastrutture ucraino, l’aeroporto di Odessa, la metropolitana di Kiev e diverse agenzie di stampa, tra cui le famose Interfax e Fontanka. Il virus ha toccato anche la Corea, il Giappone, gli Stati Uniti, la Turchia e diversi paesi Europei. Per quanto riguarda l’Italia, non è stato ancora annunciato nessun caso collegabile a Bad Rabbit.

Come attacca Bad Rabbit?

Il metodo usato per intrufolarsi nei sistemi è attraverso un file da scaricare da un falso Adobe Flash tramite cui il ransomware ha criptato i dati e richiesto un riscatto pari a 0,5 Bitcoin (230 euro). Questa volta però c’è una “novità”: i cyber criminali hanno pensato bene di dare un tempo limite per pagare il riscatto che una volta superato fa partire il countdown, per cui la cifra richiesta aumenta con il trascorrere delle ore.

Pagare il riscatto, sì o no?

Il consiglio che dà Kaspersky – leader in soluzioni per la sicurezza IT – è quello di non pagare; principalmente per due motivi: in primis perché significherebbe incentivare l’attività criminale e in secondo luogo perché non esiste nessuna garanzia di riavere indietro i propri dati. Se vi ricordate bene, NotPetya usava le stesse dinamiche: ricevuta la somma richiesta, consegnava una chiave di decrittazione falsa. In questo modo i cyber criminali hanno ottenuto quello che volevano mentre le vittime sono rimaste a mani vuote.

Come difendersi dal cybercrime?

Le soluzioni per proteggersi sono tutte preventive, per esempio in questo caso si è caldamente consigliato di non scaricare software direttamente da portali web ma di farlo attraverso le funzionalità di download dei singoli programmi, la stessa cosa vale per le app su smartphone che ovviamente devono provenire da Play Store o App Store, mai dall’esterno. Altra misura preventiva, è accertarsi di avere soluzioni adeguate e affidabili per tutelare la sicurezza dei propri sistemi. Può sembrare scontato ma purtroppo non lo è, visto i casi numerosi in cui un virus è riuscito a infettare un sistema per le misure di sicurezza alquanto deboli.

Bad Rabbit ha messo a dura prova la sicurezza internazionale causando più di 200 vittime, dopo soli pochi mesi da NotPetya e WannaCry. Ma avete messo in conto anche tutti gli attacchi avvenuti nel frattempo? Soltanto per quanto riguarda l’Italia, il rapporto Clusit ha contato 571 attacchi nell’arco di sei mesi, da gennaio a giugno 2017; una situazione di emergenza che non va sottovalutata, anche se si tratta di attacchi di minore entità, e soprattutto se si pensa alla velocità con cui il cybercrime si sta evolvendo.

Cloud: nuova priorità aziendale

Le aziende si stanno finalmente aprendo al mondo del Cloud Computing, i vantaggi e i benefici che ne derivano superano le incertezze e i dubbi.

Secondo una ricerca condotta dall’Osservatorio del Politecnico di Milano “il mercato della nuvola in Italia cresce e tocca quota 1,7 miliardi di euro“. I settori che hanno abbracciato maggiormente questo tipo di tecnologia sono il manifatturiero al primo posto con una quota di mercato pari al 23%, seguito da quello bancario con un valore del 21%, e da telco e media al terzo posto con il 14%.

cloud

Quali sono i motivi principali del crescente utilizzo di questa tecnologia?

Innanzitutto i file e i dati diventano accessibili da qualsiasi dispositivo, grazie semplicemente alla connessione Internet: in questo modo non c’è più la necessità di appoggiarsi a sistemi di memoria locali o Hard Disk. In secondo luogo, il Cloud consente di basare il proprio sistema informativo su un’infrastruttura IT all’altezza dei cambiamenti richiesti dalla Digital Transformation. L’infrastruttura di cui si usufruisce tramite cloud è quindi sempre all’avanguardia e viene direttamente gestita da personale esterno qualificato ed esperto.

L’unico ostacolo per tante aziende all’adozione del cloud riguarda la sicurezza IT, infatti l’idea che i propri dati siano in rete dà l’impressione a molti top manager che non siano al sicuro e che quindi siano facilmente violabili e manipolabili. In realtà è vero il contrario: i dati infatti vengono memorizzati in server virtuali e controllati da personale il cui unico compito è pensare alla sicurezza. Certo, la validità di questa affermazione è legata alla scelta del fornitore più adatto, che può trasformare il rischio da minimo a nullo.

In un mercato così saturo, con quali criteri scegliere il fornitore giusto? Due sono forse i criteri più importanti: esperienza e affidabilità. Axioma li soddisfa entrambi, grazie all’esperienza pluritrentennale nel campo e alla partnership con Hitachi – leader mondiale in soluzioni Cloud based – che contribuisce a rendere i propri servizi ulteriormente affidabili.

La nuvola sta diventando una delle priorità aziendali su cui si baserà l’83% dei dati solamente nel corso dei prossimi tre anni. Il mercato sta andando in direzione del cloud, voi quale rapporto avete con questa tecnologia?

Expetr è stato solo un avvertimento: nuove minacce in arrivo

Poche settimane dopo WannaCry, un nuovo attacco informatico ha infettato più di 300 mila computer. Si tratta di una variante di Petya, denominato ExPetr, malware che nel 2016 ha colpito mezzo mondo.

A distanza di un mese da WannaCry ha colpito ExPetr, un wiper che blocca l’accesso dei dati agli utenti richiedendo un riscatto da pagare per avere una chiave di decifrazione, che in realtà si è scoperta essere fasulla causando diversi disagi a chi ha visto sparire i propri dati per sempre. L’attacco è partito dall’Ucraina, per poi espandersi nel resto del mondo. L’Italia si è posizionata come il secondo paese europeo più colpito d’Europa a causa dei diversi contatti che ha direttamente con lo stato ucraino.

Ciò che fa riflettere è che Petya ha giocato con le stesse vulnerabilità su cui ha colpito WannaCry, vulnerabilità che avrebbero dovute essere già state risolte. Infatti, successivamente all’attacco di maggio, Windows ha distribuito gli aggiornamenti anche per i sistemi più datati che fino a poco tempo fa non erano più disponibili. La responsabilità ricade quindi esclusivamente sulle aziende e i dipendenti i quali non hanno adottato le giuste contromisure e gli accorgimenti necessari per evitare di incorrere in virus.

Il grosso problema che ostacola la messa in sicurezza e le misure di prevenzione adeguate è la negligenza con cui viene affrontato questo tema, nonostante i dati riportino statistiche che rilevano un aumento significativo del cybercrime soltanto nel 2016. Gli esperti di sicurezza continuano ad allarmare e informare con consigli pratici e accorgimenti che potrebbero aiutare a prevenire il cybercrime ma il fatto è che la cybersicurezza continua a non essere una priorità per la maggioranza.

petyaaaFonte: Report Clusit 2016

Risulta quindi necessario un cambio di direzione nella gestione della sicurezza IT da parte delle aziende che però deve essere accompagnata da accorgimenti quotidiani anche da parte dei dipendenti stessi, come per esempio non cliccare su link o banner pubblicitari di dubbia provenienza, non aprire e-mail di indirizzi sconosciuti, non scaricare allegati ritenuti non sicuri, effettuare costantemente il backup dei dati e soprattutto adottare un buon antivirus e aggiornarlo periodicamente.

Prevenzione è la parola chiave, è lo strumento principale per poter difendersi dagli hacker e Axioma, con un’esperienza pluritrentennale in tema di sicurezza IT e grazie a diverse collaborazioni con partner internazionali, può aiutarti e supportarti nella prevenzione grazie a servizi di backup, gestione in outsourcing dell’infrastruttura, analisi del rischio, sistemi antivirus e antispam erogati con la collaborazione di leader internazionali quali Kaspersky, Veeam, Spamina.

Virus e attacchi informatici continuano a evolversi, basti pensare che solamente a distanza di un mese da WannaCry ha colpito Petya, un wiper ancora più evoluto. Gli esperti sostengono inoltre che Petya sia solamente un avvertimento: di che portata sarà il prossimo attacco?

Più attacchi, ma meno danni

Dopo la Pubblica Amministrazione, quello finanziario è il settore più attaccato dal crimine informatico.

La spiegazione risiede sicuramente nella mole di dati sensibili che custodiscono: poter accedere ai sistemi bancari consente ai criminali informatici di trarre profitto da miliardi di informazioni personali e dai dati delle carte di credito in un sol colpo.

L’Executive’s Guide dell’NTT Security Global Threat Intelligence Report 2017 ha evidenziato come, a livello globale, gli attacchi al settore finanziario hanno subito un significativo incremento, raggiungendo il 14% totale, mentre il Kaspersky Lab ha quantificato il valore degli attacchi: un cybercrime ai servizi di online banking, ad esempio, costa in media alla banca 1.754.000 dollari, il doppio del costo sostenuto per riprendersi da un incidente malware (in media 825.000 dollari).

Ma il costo da sostenere non è solo quello tangibile, ma è anche quello legato alla reputazione: se una banca viene attaccata, è difficile che i suoi clienti siano ancora disposti a lasciare lì il proprio denaro.

La perdita di reputazione è la conseguenza di un incidente informatico più temuta da quasi 1 istituto su 5 (17%). Per questo motivo, Kaspersky Lab invita le aziende del settore a essere più consapevoli dei pericoli che affrontano, di proteggere i loro servizi, i clienti e il loro brand.

Tuttavia, se gli attacchi sono aumentati, nel 2016 sono diminuite le imprese che hanno subito danni economici a seguito di virus, malware, attacchi all’online banking, …

Le banche quindi stanno reagendo attraverso la prevenzione di possibili crimini ai danni dei propri sistemi. Sono questi i principali risultati del Rapporto del Consorzio ABI Lab sulla sicurezza online.

Un’indagine del Consorzio ABI Lab conferma l’attenzione delle banche per la sicurezza informatica anche sul fronte degli investimenti: il 32,2% delle banche intervistate ha dichiarato, infatti, un aumento superiore al 5% degli investimenti in misure di sicurezza digitale rivolte al cliente e circa il 36% delle banche in progetti e interventi interni alla banca.

Grazie ai presidi informatici delle banche solo 1 su 50.000 clienti ha subito un danno economico nel 2016.

Come hanno fatto questi istituti a far prevenzione? Per ridurre al minimo gli effetti negativi di una gestione non oculata delle informazioni è necessario proteggere l’infrastruttura e le postazioni di lavoro, in cui passano la maggior parte delle informazioni, attraverso misure preventive come le copie sistematiche dei dati.

Axioma attraverso la partnership con Kaspersky, tra i leader mondiali in materia di sicurezza, offre un’ampia gamma di servizi e tecnologie in grado di offrire un livello altissimo di sicurezza, con protezione anti-malware, sicurezza mobile, gestione dei sistemi e crittografia dei dati, e soprattutto un ambiente sempre aggiornato con le ultime definizioni di minacce.

Inoltre, Axioma e Kaspersky forniscono un’ulteriore protezione per i servizi bancari online e mobile, comprese le app per il mobile banking, offrendo una salvaguardia completa dalle frodi finanziarie ai clienti e ai loro dispositivi, in modo che possano gestire il proprio conto facilmente e comodamente online, senza esporre se stessi o il provider a rischi.

Per saperne di più http://www.infrastrutturait.com/

WannaCry (no more)

Il mese di maggio è stato critico per molte aziende e organizzazioni che hanno perso dati e informazioni preziose a causa del ransomware WannaCry.

Il malware ha colpito realtà come Deutsche Bahn, Renault, il ministero dell’interno russo, l’Università degli Studi di Milano, affermandosi come uno dei peggiori attacchi mai avvenuti fino ad oggi. Nel dettaglio, si sono registrati 34.300 tentativi di attacco in 97 paesi, la maggior parte dei quali è avvenuto in India, USA e Russia.

wannacry

Come funziona WannaCry? Wanna Cryptor entra in azione nel momento in cui l’utente accede ad alcuni file, in particolare allegati e-mail. Una volta aperti, il virus agisce criptando tutti i dati a cui viene aggiunta l’estensione “wcry” e tutte le copie nel sistema operativo vengono eliminate così da obbligare l’utente a pagare una somma di centinaia di dollari per riavere tutti i documenti personali, senza nessuna seria garanzia di riottenerli davvero.

“Pagare significa supportare le attività dei cyber criminali e, come dimostra l’indagine, non c’è nessuna garanzia di poter nuovamente accedere ai dati criptati. Il modo migliore per proteggere se stessi e i propri file dai ransomware è utilizzare una soluzione di sicurezza efficace” Morten Lehn, Managing Director di Kaspersky lab

Molti si staranno chiedendo se questa ondata di attacchi sia finalmente conclusa. La risposta è no, semplicemente per il fatto che i ransomware e i malware sono fenomeni in continua evoluzione. Con l’incremento delle competenze informatiche ci saranno sempre più programmatori in grado di creare algoritmi sofisticati ed elaborati, ma saranno meno minacciosi e creeranno meno disagi se dall’altra parte – le organizzazioni, le aziende, gli stessi singoli utenti – prenderanno le giuste precauzioni e accortezze.

Prevenzione: vi suonerà familiare, l’avrete sentito dire e ridire un milione di volte ma è l’unica strategia, l’unica misura possibile da intraprendere per difendersi da queste nuove minacce. Quindi se non volete ancora rischiare, se non volete affidarvi al caso e soprattutto se non volete perdere i vostri dati, fondamentali al giorno d’oggi per dare valore al proprio business, investite nella formazione dei dipendenti e affidatevi a soluzioni e servizi che garantiscano protezione dalle minacce cyber a 360 gradi.

Axioma può garantire una suite di prodotti affidabili, grazie all’esperienza pluritrentennale nel campo e a diverse collaborazioni con partner internazionali.

Una delle prime misure da prendere riguarda il backup, soluzione che permette di avere una copia automatica e programmabile di tutti i dati e informazioni di un’azienda o un’organizzazione. In questo modo, anche se i dati vengono criptati, l’accesso alle copie più recenti è sempre garantito. Ovviamente il passo successivo è adottare un antivirus valido e affidabile al 100% come la soluzione di Kaspersky, leader internazionale in tema di sicurezza IT e partner di Axioma, capace di monitorare il sistema ed eventuali problemi in tempo reale così da evitare qualsiasi compromissione del sistema.