Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca
Red Hot Cyber Academy

Ransomware: il panorama sta cambiando drasticamente.

Redazione RHC : 29 Aprile 2021 05:47

Le minacce ransomware sono in costante aumento.

È probabile che si verifichi un attacco ogni 11 secondi nel 2021, secondo Cybersecurity Ventures e il problema peggiorerà solo quando i malintenzionati svilupperanno metodi ancora più sofisticati per crittografare i dati aziendali.

Scarica Gratuitamente Byte The Silence, il fumetto sul Cyberbullismo di Red Hot Cyber

"Il cyberbullismo è una delle minacce più insidiose e silenziose che colpiscono i nostri ragazzi. Non si tratta di semplici "bravate online", ma di veri e propri atti di violenza digitale, capaci di lasciare ferite profonde e spesso irreversibili nell’animo delle vittime. 
Non possiamo più permetterci di chiudere gli occhi". Così si apre la prefazione del fumetto di Massimiliano Brolli, fondatore di Red Hot Cyber, un’opera che affronta con sensibilità e realismo uno dei temi più urgenti della nostra epoca.
 Distribuito gratuitamente, questo fumetto nasce con l'obiettivo di sensibilizzare e informare. È uno strumento pensato per scuole, insegnanti, genitori e vittime, ma anche per chi, per qualsiasi ragione, si è ritrovato nel ruolo del bullo, affinché possa comprendere, riflettere e cambiare. 
Con la speranza che venga letto, condiviso e discusso, Red Hot Cyber è orgogliosa di offrire un contributo concreto per costruire una cultura digitale più consapevole, empatica e sicura. Contattaci tramite WhatsApp al numero 375 593 1011 per richiedere ulteriori informazioni oppure alla casella di posta [email protected]



Supporta RHC attraverso:

  1. L'acquisto del fumetto sul Cybersecurity Awareness
  2. Ascoltando i nostri Podcast
  3. Seguendo RHC su WhatsApp
  4. Seguendo RHC su Telegram
  5. Scarica gratuitamente "Dark Mirror", il report sul ransomware di Dark Lab

Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.
 

Il motivo principale per l’aumento è semplice: questi attacchi funzionano.

Una certa percentuale di imprese paga. Anni fa, i criminali informatici si sono concentrati sui consumatori, pur tuttavia, rubare l’identità di una persona e hackerare il conto bancario di quella persona sono piccole cose oggi. I criminali hanno spostato la loro attenzione sulle imprese perché è lì che si trovano i guadagni veri.

I malintenzionati sanno che se le aziende non recuperano i propri dati, non possono fare affari, il che significa enormi perdite e sanno anche quanto le loro vittime possono permettersi di pagare. Il pagamento medio del riscatto è stato di 154.108 dollari durante il terzo trimestre del 2020, cifre importanti.

Il COVID-19 è un altro fattore determinante per questo aumento. La pandemia ha accelerato l’adozione di strategie di lavoro remoto in cloud, aprendo nuovi vettori di attacco.

I criminali informatici prendono ancora di mira gli individui, ma ora l’obiettivo è convincere i dipendenti a fare clic su un’e-mail di phishing ben congegnata. Tutto ciò che serve è “ingannare” una persona, e una volta fatto sono nella rete aziendale.

Gli ambienti di lavoro completamente remoti hanno creato un divario di resilienza e poiché il personale si connetteva da remoto ai data center aziendali e adottava servizi cloud, l’infrastruttura e le policy di sicurezza tradizionali sono risultate insufficienti.

I reparti IT hanno ovviamente implementato nuove misure di sicurezza, ma alcuni non sono stati in grado di tenere il passo con le complessità del nuovo ambiente. Questo divario ha fatto venire l’acquolina in bocca agli operatori di ransomware.

Prendiamo ad esempio un’azienda nel mezzo di una trasformazione digitale. Con i team di sviluppo software che lavorano da casa, si verificano errori.

Il codice software è un dato incredibilmente prezioso per le aziende. In passato, i team di sviluppo non potevano portare il codice fuori dall’ufficio. Era all’interno di una rete aziendale.

Ora, immagina uno sviluppatore che condivide il codice su Microsoft Teams o Cisco Wbex. Se il codice può essere intercettato, può essere trattenuto per il riscatto.

La tecnologia ransomware è ancora agli inizi. Nel tempo, migliorerà le sue tattiche di ingegneria sociale e migliorerà nel trovare le vulnerabilità nell’hardware e nel software. Presto, i criminali useranno anche le AI per prendere decisioni più intelligenti sui migliori dipendenti da prendere di mira per gli attacchi di phishing… di spear phishing.

Per difendersi, le aziende devono implementare misure di sicurezza e strumenti che proteggano i propri dati aziendali. Il Cybersecurity Framework del NIST è un buon punto di partenza per le organizzazioni. Presenta cinque pilastri che le aziende dovrebbero seguire: identificare, proteggere, rilevare, rispondere e recuperare.

La protezione è un pilastro fondamentale. Le best practice includono fornire ai dipendenti formazione sulla consapevolezza della sicurezza, utilizzare strumenti per la sicurezza degli endpoint e creare copie di backup dei dati.

Per molte aziende, la domanda non è se verranno infettati dal ransomware, ma quando. Una copia di backup dei dati può consentirne il ripristino senza dover pagare un riscatto.

La chiave è distribuire l’archiviazione di “backup immutabile. È immutabile in quanto i dati vengono crittografati e scritti una volta e non possono essere modificati. Nessuno può penetrarlo o sovrascriverlo. Se le aziende hanno uno spazio di archiviazione immutabile, è tutto il backup di cui hanno bisogno.

Redazione
La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

Lista degli articoli

Articoli in evidenza

Chat Control: tra caccia ai canali illegali e freno a mano su libertà e privacy
Di Sandro Sana - 16/09/2025

La notizia è semplice, la tecnologia no. Chat Control (CSAR) nasce per scovare CSAM e dinamiche di grooming dentro le piattaforme di messaggistica. La versione “modernizzata” rinuncia alla backdo...

Great Firewall sotto i riflettori: il leak che svela l’industrializzazione della censura cinese
Di Redazione RHC - 16/09/2025

A cura di Luca Stivali e Olivia Terragni. L’11 settembre 2025 è esploso mediaticamente,  in modo massivo e massiccio,  quello che può essere definito il più grande leak mai subito dal Great Fir...

Violazione del Great Firewall of China: 500 GB di dati sensibili esfiltrati
Di Redazione RHC - 15/09/2025

Una violazione di dati senza precedenti ha colpito il Great Firewall of China (GFW), con oltre 500 GB di materiale riservato che è stato sottratto e reso pubblico in rete. Tra le informazioni comprom...

Dal Vaticano a Facebook con furore! Il miracolo di uno Scam divino!
Di Redazione RHC - 15/09/2025

Negli ultimi anni le truffe online hanno assunto forme sempre più sofisticate, sfruttando non solo tecniche di ingegneria sociale, ma anche la fiducia che milioni di persone ripongono in figure relig...

Addio a Windows 10! Microsoft avverte della fine degli aggiornamenti dal 14 Ottobre
Di Redazione RHC - 15/09/2025

Microsoft ha ricordato agli utenti che tra un mese terminerà il supporto per l’amato Windows 10. Dal 14 ottobre 2025, il sistema non riceverà più aggiornamenti di sicurezza , correzioni di bug e ...