venerdì 7 agosto 2020

Ondata di attacchi in Italia: distribuzioni massive di Ursnif, Agent Tesla, FTCode e JasperLoader

Il Computer Security Incident Response Team (CSIRT) italiano ha lanciato una serie di allarmi, tutti molto ravvicinati nel tempo, riguardo ad alcune campagne di diffusione dei malware Ursnif, Agent Tesla, JasperLoader e FTCode. 

Agent Tesla è in distribuzione in Italia, ad ondate, dal 27 Luglio: il 5 Agosto lo CSIRT ha rilasciato nuovi aggiornamenti perchè ha individuato una nuova campagna di email di spam contro utenti italiani che diffonde il malware tramite documenti Office diversi dalla campagna denunciata pochi giorni prima. Le email vettore sono di diverse tipologie, ma impersonificano piccole aziende italiane che indirizzano comunicazioni riservate relative ad ordini e acquisti di merce. Sotto un esempio di email vettore realmente impiegata nella campagna

giovedì 6 agosto 2020

Ransomware: Canon si aggiunge alle vittime eccellenti

Canon ha subito un attacco ransomware che ha avuto un ampio impatto su numerosi servizi, compreso il servizio email di Canon, il Microsoft Team, il sito statunitense dell'azienda e alcune applicazioni interne. Fonti interne riferiscono che il dipartimento IT dell'azienda ha inviato una comunicazione a tutti i dipendenti avente come oggetto "Message from IT Service Center": comunicazione nella quale si spiega come Canon stia sperimentando "problemi di sistema molto estesi che stanno interessando più applicazioni, Teams, Email e altri sistemi che potrebbero non essere disponibili al momento". 


mercoledì 5 agosto 2020

I costi di un data breach: ogni dato personale rubato in Italia costa 125 euro


I numeri del report di IBM e Ponemon Institute, basati sull'analisi di più di 500 data breach accaduti nell'ultimo anno, fanno paura, davvero. 21 dei 500 data breach analizzati sono accaduti in Italia e questi numeri sono il frutto della media dei dati risultanti dalle analisi. 

In italia:
  • ci vogliono 229 giorni per identificare un data breach;
  • 80 i giorni necessari, invece, per contenerlo;
  • ogni singolo dato perso viene a costare in media 125 euro;
  • 3 milioni di euro circa è la spesa media per mettere di nuovo in sicurezza i sistemi, pagare spese legali, ripristinare la produttività e affrontare i danni d'immagine. 
I settori più colpiti in Italia sono quello finanziario, seguito a ruota dal farmaceutico, quindi terziario e servizi. Le cause principali sono cyber attacchi nel 52% dei casi, errore umano nel 29% dei casi e falle e vulnerabilità dei sistemi per un altro 19%. 

lunedì 3 agosto 2020

Garmin ha ricevuto il decryptor per risolvere l'attacco ransomware ai suoi sistemi


Qualche giorno fa avevamo dato notizia di un grave attacco ransomware che ha colpito Garmin, la famosa società statunitense che sviluppa tecnologie per GPS e dispositivi wereable: l'attacco ha obbligato al down tutti i servizi connessi, paralizzandoli in tutto il mondo. Da Garmin non erano (e non sono tutt'ora arrivate) conferme sul tipo di attacco subito, ma la redazione di Bleeping Computer è riuscita a scoprire il tipo di ransomware usato nell'attacco (ovvero WastedLocker) e ad analizzarne un campione. Qualche giorno dopo, grazie ad un membro del team IT, la redazione ha dato anche notizia della richiesta di riscatto: oltre 10 milioni di dollari. 

Il down è durato oltre 4 giorni, dopo i quali, improvvisamente, l'azienda ha rotto il silenzio annunciando di aver iniziato a ripristinare tutti i servizi: difficile non sospettare che possano aver ceduto agli attaccanti e pagato il riscatto per ricevere il decryptor. Ma l'azienda non ha espresso ulteriori commenti e si è barricata nel silenzio stampa. 

Ora arriva la conferma: contrariamente a tutte le indicazioni di Governo, NSA, FBI Garmin ha pagato il riscatto. La redazione di Bleeping Computer ha potuto infatti analizzare un eseguibile creato dal Dipartimento IT di Garmin stessa contenente alcuni software di sicurezza e un tool per decriptare le workstation aziendali. Il tool, ovviamente, funziona grazie all'uso della chiave privata posseduta dagli attaccanti ed è impossibile che dal dipartimento IT di Garmin siano riusciti a ricavarla violando l'algoritmo di WastedLocker perchè, ad ora, quell'algoritmo di criptazione non presenta vulnerabilità note. La mancanza di falle, di vulnerabilità, rende chiaro che Garmin non ha ricevuto il tool gratuitamente.