Google si allea con ESET

Google si allea con ESET, Lookout e Zimperium per migliorare la sicurezza di Android. Nasce la App Defense Alliance che avrà l’obiettivo di intercettare app contenenti malware prima che queste vengano pubblicate su Play Store.

Per maggiori informazioni clicca qui

ESET: nuova allerta ransomware in Italia, diffusione virus via PEC

Un nuovo virus si sta diffondendo in tutta Italia. ESET  ha rilevato una minaccia che colpisce il sistema PEC. Un sistema perlomeno sicuro, ma quando si aprono gli allegati dalla posta elettronica certificata, infettiamo il computer con una vera e propria minaccia ransowware.

Nello specifico, i cybercriminali di questo tentativo di spam ingannano l’utente inducendolo a cliccare degli allegati sottoforma di fattura in formato PDF, di ipotetiche aziende in realtà inesistenti. 

L’oggetto della mail che ipoteticamente riceviamo sulla casella di posta elettronica sarà tipo l’esempio sotto:

“OGGETTO: Emissione fattura SS059656. Buongiorno. Allegata alla presente e-mail Vi trasmettiamo copia PDF di cortesia della fattura in oggetto. Documento privo di valenza fiscale ai sensi dell’art. 21 Dpr 633/72. L’originale è disponibile all’indirizzo telematico da Lei fornito oppure nella Sua area riservata dell’Agenzia delle Entrate”.

Facciamo attenzione e osserviamo prima di tutto il mittente della mail. Non aprire allegati di mail che non sono attendibili. Proteggete il sistema con un antivirus aggiornato con soluzioni anti malware e antispam. Cambiate spesso password e affidatevi all’autenticazione a due fattori per ogni accesso.

Il ransomware

Il ransomware non è un fenomeno nuovo, ma i suoi effetti cominciano a farsi sentire più ampiamente e più profondamente che mai. Behemoth come Sony, Nissan, FedEx, Kraft Foods e Deutsche Bank sono stati tutti colpiti negli ultimi anni e la lista sta crescendo. La saga in corso dell’attacco ransomware a Baltimora, MD, ha lasciato i cittadini impossibilitati a pagare i biglietti di parcheggio o finalizzare le vendite di immobili.

Le piccole imprese americane possono sopportare il peso dell’impatto della diffusione globale del ransomware. Un’indagine di Datto suggerisce che gli attacchi di ransomware costano miliardi in perdita di produttività ogni anno.

Sorprendentemente, il 77% delle aziende infette aveva una protezione aggiornata degli endpoint, il che ci dice che il problema sta da qualche altra parte. L’errore umano , le password lente e i protocolli di autenticazione lassi contribuiscono tutti a un rischio più elevato.

Passiamo attraverso un tipico attacco di ransomware per capire in che modo gli hacker possono accedere alla risorsa più preziosa della tua azienda: i dati non strutturati.

Passaggio 1: Identificare una rete vulnerabile utilizzando strumenti sofisticati per rilevare e sondare reti per protocolli di sicurezza labili, software senza patch o autenticazione a fattore singolo.

Passaggio 2: raschiare la password utente dal dark web. Ci sono miliardi disponibili.

Passaggio 3: utilizzare un sito di terze parti per verificare la password rubata. Verifica i dati su un sito di social media come LinkedIn.

Passaggio 4: offuscare la loro posizione effettuando l’accesso tramite oltre 50 proxy internazionali.

Passaggio 5: Passaggio Abbassare i dati proprietari, crittografarli e distribuirli nella blockchain dei data center in tutto il mondo.

Step 6: Richiedi migliaia di dollari per il ritorno sicuro dei tuoi dati e paralizzi le tue operazioni quotidiane nel frattempo.

L’intero processo può accadere proprio sotto il tuo naso. Se decidi di non pagare, i tuoi dati potrebbero scomparire per sempre. Se non si adottano misure per affrontare la vulnerabilità sottostante, può continuare a ripetersi all’infinito.

Esistono approcci di buon senso alla governance dei dati che possono aiutare a impedire che i dati vengano dirottati. Innanzitutto, le password forti sono la prima linea di difesa. L’autenticazione a due fattori e un buon gestore di password dovrebbero essere la postura predefinita di ogni organizzazione.

In secondo luogo, l’ igiene dei dati di base e il monitoraggio costante delle autorizzazioni possono limitare i dati accessibili a un attore malintenzionato che accede con credenziali valide.

In terzo luogo, è necessario essere in grado di monitorare gli account per comportamento insolito. Quando gli utenti improvvisamente accedono a enormi quantità di dati o scaricano centinaia di file alla volta, gli amministratori devono sapere.

Infine, il rilevamento dei ransomware dovrebbe far parte della posizione di sicurezza . Ciò include la scansione di dati non strutturati per estensioni di file sospette o alterate, firme ransomware note e rilevamento di contenuti di “riscatto” all’interno del repository.

Cisco elimina le falle di sicurezza critiche in Data Center Network Manager

Cisco ha bloccato quattro buchi di sicurezza nel suo Data Center Network Manager, due dei quali critici (hanno un punteggio CVSS 9,8).

Cisco Data Center Network Manager (DCNM) è un data center di soluzioni di gestione, “per tutte le distribuzioni abilitate a NX-OS, che comprendono nuove architetture di fabric, IP Fabric for Media e implementazioni di storage networking per il data center di Cisco Nexus.”

Fornisce gestione, controllo, automazione, monitoraggio, visualizzazione e risoluzione dei problemi tra le soluzioni Cisco Nexus e Cisco Multilayer Distributed Switching (MDS).

Quattro difetti sono stati risolti (non sono disponibili soluzioni alternative).

Tutti sono stati scoperti e riportati dal ricercatore della sicurezza Pedro Ribeiro, e nessuno è conosciuto o è stato sfruttato in natura.

Tutti sono stati trovati nell’interfaccia di gestione basata sul web della soluzione DCNM, e tutti possono essere sfruttati da attaccanti remoti non autenticati.