fbpx

Secondo Sun Tzu conoscere il proprio nemico è il primo passo per ottenere la vittoria.

Nel mondo dell’informazione, del digitale, una delle minacce più pericolose che tu e la tua azienda dovrete affrontare è quella degli hacker.

In questo post ti descriveremo i 5 principali che i malviventi informatici useranno per tentare di infrangere le tue difese.

WORM INFORMATICO

Un codice malevolo di Malware, che, dopo aver compromesso il tuo PC, si autoreplica e si diffonde all’interno della rete locale per infettare le altre macchine connesse.

Gli Hacker usano phishing e attacchi social, ma anche strumenti come chat e notifiche per aprire una porta di accesso al tuo sistema informatico arrivando a controllarlo anche da remoto.

Ti basta aprire un’email o scaricare un file sbagliato per avviare immediatamente il processo di diffusione.

Il worm infetterà il tuo computer ottenendo così libero accesso a tutto il sistema informatico aziendale, la rete aziendale, contatti, indirizzi email, indirizzi IP e molto altro, propagandosi sempre di più.

ALIEN

Un nuovo Malware che infetta le app Android e attacca i conti bancari.

Gli hacker hanno creato e diffuso oltre mezzo miliardo di malware in un anno. Sono state individuate oltre 226 app che possono sottrarre le tue credenziali e agire da remoto sul device, in modo del tutto indisturbato.

Alien può:

  • Registrare le sequenze di tasti sul dispositivo (credenziali incluse),
  • Rubare i dati di servizi di autenticazione e qualsiasi SMS ricevuto (autenticazione a due stadi incluso)
  • Prendere il comando del dispositivo da remoto forzando l’installazione di software.

Questo software malevolo fa parte della categoria dei Malware-as-a-Service (MaaS), ovvero un vero proprio “servizio” attraverso il quale il malvivente vende ad altri le risorse dei tuoi computer della tua rete.

Con Alien, gli Hacker hanno raggiunto un livello di sofisticazione ed efficacia molto alto, bypassando persino l’autenticazione a più fattori, la quale dovrebbe essere la migliore misura di sicurezza oggi.

Per questo motivo ti suggeriamo di:

  • Stare molto più attento all’uso degli smartphone e l’utilizzo delle app.
  • Scaricare le App solo da store ufficiali e solo se reputate indispensabili.
  • Fare molta attenzione ai permessi richiesti dall’app in fase di installazione per individuare quelle fuori luogo, improprie, o troppo ”invadenti”.

Seguendo questi consigli potrai difenderti almeno nei 70% dei casi, ma per essere sicuro di proteggerti al meglio servono strumenti e professionisti capaci di identificare i codici o le app malevoli.

GLUPTEBA

Una variante di malware noto per rubare i dati alle organizzazioni.

Sia il settore pubblico che quello privato continuano a essere vittime di molteplici minacce rapide e furtive, una risposta rapida è oggi necessaria più che mai.

Glupteba invade il tuo sistema per rubare informazioni sensibili dai browser come le password, informazioni sulle carte di credito, credenziali degli account e accessi ai gestionali aziendali.

Gli Hacker sfruttano le email con allegati o collegamenti dannosi, e grazie all’Malvertising riescono a forzare il download di un file che infetta il tuo sistema e avvia connessioni crittografiche a un dominio esterno.

I malviventi utilizzano tecniche sempre più sofisticate per superare i livelli di protezione tradizionale, nascondendosi a diversi rilevamenti per poi tornare ad attaccare nuovamente.

RANSOMWARE

Un Malware che cripta documenti e li rende inutilizzabili bloccando l’intera infrastruttura informatica.

I cyber criminali colpiscono strutture ampliando la loro superficie di attacchi, costruendo percorsi in grado di causare più danni possibili. 

Uno di questi attacchi è stato eseguito contro l’Università degli Studi di Roma “Tor Vergata”. Gli hacker in poche ore sono entrati nel sistema e hanno criptato i file sui dischi rigidi bloccandone ogni possibilità di accesso.  

I malviventi amano prendere di mira le realtà che – a seguito delle chiusure imposte – hanno dovuto realizzare rapidamente la loro infrastruttura digitale, spesso non tenendo in sufficiente considerazione la sicurezza.

EMOTET

Abbiamo parlato di questo Malware nello scorso post.

Emotet sfrutta diversi modi per diffondersi rapidamente da un dispositivo all’altro rubando informazioni sensibili.

Il malware circola già da qualche mese, recentemente è stata identificata una sua nuova e più potente versione. Ha colpito diversi settori attraverso campagne di spam e email phishing altamente sofisticate, contenenti URL che portano allo scaricamento di documenti o allegati estremamente pericolosi.

Gli hacker, nella nuova versione di Emotet, veicolano il malware attraverso i file.doc, utilizzando un nuovo tipo di attacco in grado di bypassare facilmente le difese statiche e basate su regole.

Emotet è sempre più difficile da rilevare, una volta infettato il sistema si nasconde rubando i dati per giorni o settimane.

La nostra soluzione

La vulnerabilità di un sistema è spesso dovuta all’utilizzo di sistemi operativi obsoleti o all’assenza di adeguati software di protezione.

I criminali non stanno con le mani in mano, ogni giorno ideano nuovi software e attacchi per rubare i tuoi dati e prendere il controllo dei computer della tua impresa.

E’ indispensabile costruire una difesa impenetrabile con i più alti livelli di sicurezza.

Noi di OnBit proteggiamo ogni giorno professionisti ed imprese di ogni genere e grandezza, analizziamo l’intera struttura informatica aziendale per scovare gli attacchi più sofisticati e prevenire danni irreparabili.

Siamo esperti nell’uso dei sistemi di CyberSecurity più innovativi, alza al massimo le tue difese e ottieni la tranquillità che meriti.

Scegli di affidare ad OnBit la tua CyberSecurity.