Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
TM RedHotCyber 970x120 042543
Banner Mobile
E se babbo Natale ci regalasse un ransomware? CISA ed FBI avvertono, prestiamo attenzione.

E se babbo Natale ci regalasse un ransomware? CISA ed FBI avvertono, prestiamo attenzione.

27 Novembre 2021 07:41

La Cybersecurity and Infrastructure Security Agency (CISA) e l’FBI hanno avvertito i partner delle infrastrutture critiche e le organizzazioni del settore pubblico/privato di non abbassare le difese contro gli attacchi ransomware durante le festività natalizie.

L’avvertimento delle due agenzie federali è stato emesso sotto forma di un avviso congiunto pubblicato lunedì:

“basato sulle osservazioni dei tempi di attacchi ransomware ad alto impatto che si sono verificati in precedenza, piuttosto che su una reazione a specifiche segnalazioni di minacce”.

Come osservato in precedenza, gli attori delle minacce hanno spesso approfittato di una diminuzione della prontezza a rispondere agli attacchi di sicurezza informatica durante i fine settimana e i giorni festivi per violare reti e sistemi critici appartenenti a organizzazioni del settore pubblico e privato.

Le due agenzie forniscono anche un elenco di mitigazioni, inclusa la necessità di istituire un team di sicurezza IT pronto a reagire agli attacchi ransomware anche al di fuori del normale orario d’ufficio.

La CISA e l’FBI esortano con forza tutte le entità, in particolare i partner di infrastrutture critiche, a esaminare la loro attuale posizione in materia di sicurezza informatica e implementare le migliori pratiche e mitigazioni per gestire il rischio rappresentato dalle minacce informatiche.

n particolare, la CISA e l’FBI esortano gli utenti e le organizzazioni a intraprendere le seguenti azioni per proteggersi dal diventare la prossima vittima:

  • Identifica i dipendenti della sicurezza IT nei fine settimana e nei giorni festivi che sarebbero disponibili a intervenire durante questi periodi in caso di incidente o attacco ransomware;
  • Implementa l’autenticazione a più fattori per l’accesso remoto e gli account amministrativi;
  • Imposta password complesse e assicurati che non vengano riutilizzate su più account;
  • Se utilizzi il protocollo desktop remoto (RDP) o qualsiasi altro servizio potenzialmente rischioso, assicurati che sia sicuro e monitorato;
  • Ricordare ai dipendenti di non fare clic su collegamenti sospetti e condurre esercizi di sensibilizzazione.

E noi di RHC aggiungiamo, assicurarsi una corretta politica di Backup e che questo risulti disconnesso dalla rete.

“Anche se attualmente non siamo a conoscenza di una minaccia specifica, sappiamo che gli attori delle minacce non vanno in vacanza”

ha affermato il direttore della CISA Jen Easterly.

“Esortiamo tutte le organizzazioni a rimanere vigili e a segnalare eventuali incidenti informatici alla CISA o all’FBI. L’FBI è impegnata nella lotta ai crimini informatici che prendono di mira il pubblico americano e i nostri partner del settore privato. I criminali informatici hanno storicamente considerato le vacanze come un momento interessante per colpire”

ha aggiunto Bryan Vorndran, vicedirettore dell’FBI Cyber.

Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Cropped RHC 3d Transp2 1766828557 300x300
La Redazione di Red Hot Cyber fornisce aggiornamenti quotidiani su bug, data breach e minacce globali. Ogni contenuto è validato dalla nostra community di esperti come Pietro Melillo, Massimiliano Brolli, Sandro Sana, Olivia Terragni e Stefano Gazzella. Grazie alla sinergia con i nostri Partner leader nel settore (tra cui Accenture, CrowdStrike, Trend Micro e Fortinet), trasformiamo la complessità tecnica in consapevolezza collettiva, garantendo un'informazione accurata basata sull'analisi di fonti primarie e su una rigorosa peer-review tecnica.

Articoli in evidenza

Immagine del sitoCyber News
AGI: i CEO di Google e Anthropic lanciano l’allarme a Davos – il mondo non sarà pronto!
Redazione RHC - 24/01/2026

Se c’erano ancora dubbi sul fatto che le principali aziende mondiali di intelligenza artificiale fossero d’accordo sulla direzione dell’IA, o sulla velocità con cui dovrebbe arrivarci, questi dubbi sono stati dissipati al World Economic Forum…

Immagine del sitoCyber News
Un browser funzionante creato con l’AI con 3 milioni di righe di codice: svolta o illusione?
Redazione RHC - 24/01/2026

Una settimana fa, il CEO di Cursor, Michael Truell, ha annunciato un risultato presumibilmente straordinario. Ha affermato che, utilizzando GPT-5.2, Cursor ha creato un browser in grado di funzionare ininterrottamente per un’intera settimana. Questo browser…

Immagine del sitoCyber News
NoName057(16) colpisce l’Italia 487 volte negli ultimi 3 mesi: l’ondata DDoS non si ferma
Redazione RHC - 24/01/2026

L’Italia si conferma uno degli obiettivi principali della campagna di attacchi DDoS portata avanti dal gruppo hacktivista NoName057(16). Secondo quanto dichiarato direttamente dal collettivo, il nostro Paese ha subito 487 attacchi informatici tra ottobre 2024…

Immagine del sitoCyber News
NexPhone: tre sistemi operativi in tasca! Il telefono che sfida il concetto stesso di PC
Redazione RHC - 23/01/2026

La domanda ritorna ciclicamente da oltre dieci anni: uno smartphone può davvero sostituire un computer? Nel tempo, l’industria ha provato più volte a dare una risposta concreta, senza mai arrivare a una soluzione definitiva. Dai…

Immagine del sitoVulnerabilità
FortiGate e FortiCloud SSO: quando le patch non chiudono davvero la porta
Luca Stivali - 23/01/2026

Nel mondo della sicurezza circola da anni una convinzione tanto diffusa quanto pericolosa: “se è patchato, è sicuro”. Il caso dell’accesso amministrativo tramite FortiCloud SSO ai dispositivi FortiGate dimostra, ancora una volta, quanto questa affermazione sia non solo incompleta, ma…