{"id":1371,"date":"2020-10-23T15:20:44","date_gmt":"2020-10-23T15:20:44","guid":{"rendered":"https:\/\/artecha.com\/?p=1371"},"modified":"2020-10-23T15:21:19","modified_gmt":"2020-10-23T15:21:19","slug":"the-five-most-dangerous-cybersecurity-threats-for-businesses-during-covid","status":"publish","type":"post","link":"https:\/\/artecha.com\/it\/the-five-most-dangerous-cybersecurity-threats-for-businesses-during-covid\/","title":{"rendered":"Le 5 minaccie di Cyber Security pi\u00f9 pericolose per le aziende durante il COVID"},"content":{"rendered":"\n
Gli esperti di Libraesva, societ\u00e0 italiana leader nello sviluppo e nella fornitura di soluzioni avanzate di email security, aveva individuato il primo attacco su larga scala. Una campagna di email phishing con all’interno un link che millantava approfondimenti sul Coronavirus, ma portava a una pagina di phising.\u00c8 stata poi la volta di Check Point Research, che tramite il Global Threat Index di gennaio 2020 ha avvisato che il coronavirus era gi\u00e0 diventato un veicolo per la diffusione di malware, e in particolare del temuto Emotet. SophosLabs ha evidenziato un massiccio attacco di spam la scorsa settimana, che diffondeva il malware Trickbot, che sottrae dati sensibili e password.
<\/p>\n\n\n\n
Il Ministero dell’Interno ha inoltre lanciato l’allarme su una email con allegato un file Excel compresso che scaricava sul computer dei malcapitati il malware RAT chiamato \u201cPallax\u201d. Consentiva agli hacker di assumere il controllo del dispositivo.
<\/p>\n\n\n\n
Le precauzioni da prendere per non cadere in trappola sono le stesse in tutti i casi.<\/strong> Se l’oggetto del messaggio tocca un problema che interessa molto o che preoccupa l’opinione pubblica, l\u2019allerta dev’essere massima. I criminali informatici sanno che la componente emotiva aumenta la riuscita di un\u2019operazione criminale. Mittente: <\/strong>Mai dare per scontato che il mittente sia veritiero. Nel campo “da” delle email si pu\u00f2 inserire qualunque nome in modo arbitrario.<\/p>\n\n\n\n Errori: <\/strong>Le email di spam sono spesso disseminate di errori grammaticali o ortografici. \u00c8 un particolare da ricercare con attenzione ed \u00e8 un segnale inequivocabile di truffa. Lo stesso vale per i loghi sfuocati o con qualche minima differenza rispetto all’originale.<\/p>\n\n\n\n Link:<\/strong> Non bisogna cliccare sui link contenuti nelle email. Se l’argomento in oggetto interessa davvero, meglio condurre ricerche in autonomia, senza cliccare alcunch\u00e9 dalla email. Spesso vengono usati URL sosia<\/em>, ossia indirizzi web che assomigliano all’originale, tranne che per una lettera in pi\u00f9 o in meno.<\/p>\n\n\n\n Dati personali: <\/strong>Mai inserire dati personali, soprattutto le password, in un sito. In generale, non \u00e8 una mossa da fare, a meno che non ci sia collegati a una pagina di login ben nota.<\/p>\n\n\n\n Chi si \u00e8 reso conto di aver inserito le credenziali in un sito non sicuro, si affretti a modificare tempestivamente la password, prima che i truffatori possano usarla Fake news<\/strong><\/p>\n\n\n\n Quanto detto sopra vale ancora di pi\u00f9 quando le informazioni arrivano via social. In concomitanza con l’epidemia di COVID-19 si \u00e8 registrato un proliferare di fake news tramite WhatsApp. Complice il fatto che una notizia condivisa di gruppo in gruppo diventa virale in poche ore, il social network \u00e8 diventato un veicolo di infezione digitale. Oltre che di notizie del tutto inattendibili.Nel migliore dei casi, i messaggi falsi generano apprensione e panico del tutto ingiustificati, in un momento in cui mantenere la calma \u00e8 imperativo. Le uniche informazioni attendibili sono quelle pubblicate sui siti istituzionali. Quando un proprio contatto o un gruppo diffondono un’informazione, \u00e8 quindi buona regola verificarla prima di darla per vera. In caso non lo sia, o che non sia possibile verificarla, \u00e8 bene fare appello al proprio senso civico ed evitare di “farla girare”. Smart Working<\/strong><\/p>\n\n\n\n Un’altra potenziale fonte di guadagno per i cyber criminali \u00e8 lo Smart Working. Il COVID-19 ha fatto scoprire a molte aziende italiane che i dipendenti possono lavorare da casa. Quelle che applicavano gi\u00e0 politiche di smart working le hanno estese a tutta la settimana lavorativa, fino a data da destinarsi. \u00c8 un’opportunit\u00e0, ma \u00e8 anche un rischio. In mancanza degli strumenti adatti, si possono presentare problemi relativi alla cyber sicurezza. Ecco che cosa dovrebbero fare le aziende per abbassare il rischio di cyber attacchi.<\/em><\/strong> \tLimitare i diritti di accesso delle persone che si collegano alla rete aziendale. In assenza di una configurazione preesistente, questo richiede un grande lavoro extra al personale IT. Per\u00f2 implementando queste tecniche si limitano i danni in caso di violazione.<\/p>\n\n\n\n Campagne di phishing con ransomware<\/strong> Gli esperti di sicurezza di RiskIQ evidenziano campagne di ransomware mirato ai danni delle aziende con sede nelle aree interessate dall’epidemia di coronavirus. I cyber criminali starebbero attuando una tecnica ben nota: campagne di phishing che sfruttano il COVID-19 per contagiare le vittime. In questo caso il malware impiegato \u00e8 AZORult. Gli attacchi interessano principalmente grandi aziende, che lavorano in mercati o con catene di approvvigionamento delle aree colpite dal coronavirus. AZORult potrebbe essere usato per distribuire ransomware. I criminali informatici puntano sulle persone stanche o sovraccariche di lavoro, che possono cliccare sui link in maniera distratta. Si rinnova quindi l’invito alla prudenza e alla diffidenza. Campagne di Spear Phishing e di disinformazione<\/strong> Gli esperti di sicurezza di FireEye hanno rilevato attacchi di spear phishing a livello globale a tema COVID-19. Sono mirati sia ad effettuare operazioni di spionaggio condotte da Cina, Russia e Corea del Nord contro una serie di obiettivi, sia a fare campagne di disinformazione. FireEye ritiene che si continuer\u00e0 a vedere un utilizzo di esche a tema Coronavirus da parte di aggressori opportunistici e finanziariamente motivati a causa della rilevanza globale della tematica. FireEye ha invece rilevato campagne che utilizzano l’invio di allegati email che promettono informazioni sanitarie sul coronavirus. Peccato che i file nascondano malware come Sogu e Cobalt Strike.<\/p>\n\n\n\n Proofpoint segnala invece email di phishing che diffondono il keylogger AgentTesla e il RAT NanoCore. Entrambi possono rubare informazioni personali, tra cui quelle finanziarie. Fortinet indica infine “un aumento significativo dell’attivit\u00e0 sia legittima che dannosa basata sul Coronavirus”. L’attivit\u00e0 dannosa comprende e-mail che sembrano dare aggiornamenti sul Coronavirus provenienti da fonti attendibili, tra cui governi, agenzie di stampa e altro.<\/p>\n\n\n\n il ransomware Android che cavalca il coronavirus<\/p>\n\n\n\n La pandemia di COVID-19 \u00e8 un’occasione che i cyber criminali stanno sfruttando per colpire anche gli utenti Android. Complice la ricerca continua e spasmodica di informazioni sulla pandemia, e il fatto che molti consultano le notizie tramite smartphone. Quello da cui bisogna guardarsi \u00e8 l’app Covid 19 Tracker, che promette aggiornamenti continui sulla diffusione del virus nell’area in cui ci si trova. Invece di informare, installa nello smartphone il ransomware CovidLock, una minaccia nota che attiva un attacco di tipo screen-lock. Il risultato \u00e8 che lo smartphone viene bloccato e per potervi di nuovo accedere \u00e8 richiesto il pagamento di un riscatto pari a 100 dollari in Bitcoin. I ricercatori consigliano di diffidare delle app a tema coronavirus, e a titolo preventivo di impostare una password per il blocco dello schermo. Ricordano inoltre di affidarsi solo a fonti di informazione ufficiali per le notizie sulla pandemia. il ransomware “CoronaVirus”<\/strong> Il malware “CoronaVirus” \u00e8 un nuovo tipo di ransomware scoperto dai ricercatori di CyberArk. Si diffonde attraverso il sito malevolo Web WiseCleaner. Best, che scarica automaticamente il downloader WSHSetup.exe. E’ programmato per scaricare e avviare altri file dannosi, fra cui Kpot e il ransomware CoronaVirus. Quest’ultimo crittografa i dati della vittima e richiede un riscatto di 0,008 Bitcoin, circa 45 dollari. \u00c8 un valore insolitamente basso per un ransomware.<\/p>\n\n\n\n <\/p>\n\n\n\n I consigli generali per prevenire brutte situazioni sono: In ogni caso, le uniche informazioni ufficiali arrivano dai siti istituzionali, diffidate di tutti gli altri. Gli esperti di Libraesva, societ\u00e0 italiana leader nello sviluppo e nella fornitura di soluzioni avanzate di email security, aveva individuato il primo attacco su larga scala. Una campagna di email phishing con all’interno un link che millantava approfondimenti sul Coronavirus, ma portava a una pagina di phising.\u00c8 stata poi la volta di Check Point Research, … <\/p>\n
<\/p>\n\n\n\n
<\/p>\n\n\n\n
<\/p>\n\n\n\n
<\/p>\n\n\n\n
<\/p>\n\n\n\n
<\/p>\n\n\n\n
<\/p>\n\n\n\n
<\/p>\n\n\n\n
<\/p>\n\n\n\n
<\/p>\n\n\n\n
<\/p>\n\n\n\n
<\/p>\n\n\n\n
<\/p>\n\n\n\n
<\/p>\n\n\n\n
<\/p>\n\n\n\n
<\/p>\n\n\n\n
<\/p>\n\n\n\n
<\/p>\n","protected":false},"excerpt":{"rendered":"