{"id":2284,"date":"2020-04-20T09:50:00","date_gmt":"2020-04-20T07:50:00","guid":{"rendered":"https:\/\/axitea.borasolab.it\/blog\/ransomware-per-ics-la-next-generation\/"},"modified":"2023-12-01T11:15:57","modified_gmt":"2023-12-01T10:15:57","slug":"ransomware-per-ics-la-next-generation","status":"publish","type":"approfondimenti","link":"https:\/\/www.axitea.com\/it\/blog\/ransomware-per-ics-la-next-generation\/","title":{"rendered":"Ransomware per ICS &#8211; la Next Generation"},"content":{"rendered":"<p>Negli ultimi anni i cosiddetti \u201c<strong>ransomware<\/strong>\u201d sono diventati una delle maggiori problematiche di sicurezza del mondo IT.<\/p>\n<p>Questi software offensivi, in grado di crittografare in modo irreversibile i file dei pc o server attaccati, sono ai primi posti nella lista delle minacce pi\u00f9 temute da responsabili IT o Security.\u00a0I ransomware sono una delle \u201cstorie di successo\u201d (ovviamente con valenza negativa) della storia delle minacce informatiche. Ipotizzati in modo teorico da decenni, si sono diffusi velocemente negli ultimi anni grazie alla possibilit\u00e0 di far effettuare pagamenti \u201canonimi\u201d (in realt\u00e0 poco tracciabili) da parte delle vittime.<\/p>\n<p>L\u2018accoppiata di software di codifica inviolabile (disponibile da anni), malware di propagazione multipiattaforma (anch\u2019esso di facile reperibilit\u00e0) e di un veicolo di pagamento di facile utilizzo e con scarse possibilit\u00e0 di tracciamento (alcune criptovalute) ha condotto alla vasta diffusione di questi attacchi.<\/p>\n<p>Siamo gi\u00e0 alla seconda generazione di ransomware.<\/p>\n<p>Mentre i primi esemplari erano relativamente semplici e destinati ad una propagazione massiva ed indiscriminata, gli attuali ransomware sono destinati ad attacchi mirati, sono dotati di sofisticate routine di autodifesa, capaci di attendere per giorni o settimane prima di scatenare il loro attacco.<\/p>\n<p>Cosa ci possiamo aspettare per la prossima evoluzione di questi oggetti? Purtroppo, i primi indizi sono stati individuati da un team di ricercatori di varie aziende di sicurezza, che hanno scoperto e analizzato EKANS. Si tratta di un ransomware pensato per attaccare i sistemi di controllo industriali (ICS, Industrial Control Systems), per ora limitatamente alla parte di supervisione. Immaginiamo cosa potrebbe accadere se uno di questi malware riuscisse ad attaccare il sistema di controllo di un provider, una Telco o peggio di un sistema energetico. Il blocco di questi apparati potrebbe compromettere la funzionalit\u00e0 di sistemi critici per la vita di milioni di persone. E pagare il riscatto potrebbe non essere sufficiente\u2026 \u00a0Sfortunatamente non esiste una soluzione immediata contro queste vere e proprie armi informatiche, ma l\u2019applicazione sistematica delle best practice di sicurezza \u00e8 la migliore garanzia per sventare queste minacce.<\/p>\n<p><strong>Monitoraggio<\/strong> continuo, <strong>threat intelligence<\/strong>, <strong>patching<\/strong> aggressivo di client e server, protezione capillare degli <strong>endpoint<\/strong>, segmentazione delle reti, protezione delle <strong>credenziali<\/strong> critiche, sistemi evoluti di <strong>recovery<\/strong> dei dati e un efficace team di gestione e risposta agli incidenti sono gli ingredienti giusti per minimizzare questa formidabile minaccia.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Negli ultimi anni i cosiddetti \u201cransomware\u201d sono diventati una delle maggiori problematiche di sicurezza del mondo IT. Questi software offensivi, in grado di crittografare in modo irreversibile i file dei pc o server attaccati, sono ai primi posti nella lista delle minacce pi\u00f9 temute da responsabili IT o Security.\u00a0I ransomware sono una delle \u201cstorie di &hellip;<\/p>\n<p class=\"read-more\"> <a class=\"\" href=\"https:\/\/www.axitea.com\/it\/blog\/ransomware-per-ics-la-next-generation\/\"> <span class=\"screen-reader-text\">Ransomware per ICS &#8211; la Next Generation<\/span> Leggi tutto \u00bb<\/a><\/p>\n","protected":false},"author":12,"featured_media":2131,"parent":0,"template":"","meta":{"_acf_changed":false,"inline_featured_image":false,"site-sidebar-layout":"default","site-content-layout":"default","ast-site-content-layout":"default","site-content-style":"default","site-sidebar-style":"default","ast-global-header-display":"","ast-banner-title-visibility":"","ast-main-header-display":"","ast-hfb-above-header-display":"","ast-hfb-below-header-display":"","ast-hfb-mobile-header-display":"","site-post-title":"","ast-breadcrumbs-content":"","ast-featured-img":"","footer-sml-layout":"","theme-transparent-header-meta":"default","adv-header-id-meta":"","stick-header-meta":"default","header-above-stick-meta":"","header-main-stick-meta":"","header-below-stick-meta":"","astra-migrate-meta-layouts":"set","ast-page-background-enabled":"default","ast-page-background-meta":{"desktop":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-gradient":""},"tablet":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-gradient":""},"mobile":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-gradient":""}},"ast-content-background-meta":{"desktop":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-gradient":""},"tablet":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-gradient":""},"mobile":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-gradient":""}},"footnotes":""},"approfondimenti-categorie":[66],"approfondimenti-tag":[132],"class_list":["post-2284","approfondimenti","type-approfondimenti","status-publish","has-post-thumbnail","hentry","approfondimenti-categorie-sicurezza-informatica","approfondimenti-tag-security-experts"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.3 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Ransomware per ICS - la Next Generation | AXITEA<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.axitea.com\/it\/blog\/ransomware-per-ics-la-next-generation\/\" \/>\n<meta property=\"og:locale\" content=\"it_IT\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Ransomware per ICS - la Next Generation | AXITEA\" \/>\n<meta property=\"og:description\" content=\"Negli ultimi anni i cosiddetti \u201cransomware\u201d sono diventati una delle maggiori problematiche di sicurezza del mondo IT. Questi software offensivi, in grado di crittografare in modo irreversibile i file dei pc o server attaccati, sono ai primi posti nella lista delle minacce pi\u00f9 temute da responsabili IT o Security.\u00a0I ransomware sono una delle \u201cstorie di &hellip; Ransomware per ICS &#8211; la Next Generation Leggi tutto \u00bb\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.axitea.com\/it\/blog\/ransomware-per-ics-la-next-generation\/\" \/>\n<meta property=\"og:site_name\" content=\"AXITEA\" \/>\n<meta property=\"article:modified_time\" content=\"2023-12-01T10:15:57+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.axitea.com\/wp-content\/uploads\/2020\/10\/ransomware-2430833_1280.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"700\" \/>\n\t<meta property=\"og:image:height\" content=\"350\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Tempo di lettura stimato\" \/>\n\t<meta name=\"twitter:data1\" content=\"2 minuti\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.axitea.com\\\/it\\\/blog\\\/ransomware-per-ics-la-next-generation\\\/\",\"url\":\"https:\\\/\\\/www.axitea.com\\\/it\\\/blog\\\/ransomware-per-ics-la-next-generation\\\/\",\"name\":\"Ransomware per ICS - la Next Generation | AXITEA\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.axitea.com\\\/it\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.axitea.com\\\/it\\\/blog\\\/ransomware-per-ics-la-next-generation\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.axitea.com\\\/it\\\/blog\\\/ransomware-per-ics-la-next-generation\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.axitea.com\\\/wp-content\\\/uploads\\\/2020\\\/10\\\/ransomware-2430833_1280.jpg\",\"datePublished\":\"2020-04-20T07:50:00+00:00\",\"dateModified\":\"2023-12-01T10:15:57+00:00\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.axitea.com\\\/it\\\/blog\\\/ransomware-per-ics-la-next-generation\\\/#breadcrumb\"},\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.axitea.com\\\/it\\\/blog\\\/ransomware-per-ics-la-next-generation\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/www.axitea.com\\\/it\\\/blog\\\/ransomware-per-ics-la-next-generation\\\/#primaryimage\",\"url\":\"https:\\\/\\\/www.axitea.com\\\/wp-content\\\/uploads\\\/2020\\\/10\\\/ransomware-2430833_1280.jpg\",\"contentUrl\":\"https:\\\/\\\/www.axitea.com\\\/wp-content\\\/uploads\\\/2020\\\/10\\\/ransomware-2430833_1280.jpg\",\"width\":700,\"height\":350},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.axitea.com\\\/it\\\/blog\\\/ransomware-per-ics-la-next-generation\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Axitea\",\"item\":\"https:\\\/\\\/www.axitea.com\\\/it\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Cyber Security\",\"item\":\"https:\\\/\\\/www.axitea.com\\\/it\\\/blog\\\/sicurezza-informatica\\\/\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"Ransomware per ICS &#8211; la Next Generation\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.axitea.com\\\/it\\\/#website\",\"url\":\"https:\\\/\\\/www.axitea.com\\\/it\\\/\",\"name\":\"AXITEA\",\"description\":\"Security Evolution\",\"publisher\":{\"@id\":\"https:\\\/\\\/www.axitea.com\\\/it\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.axitea.com\\\/it\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"it-IT\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/www.axitea.com\\\/it\\\/#organization\",\"name\":\"Axitea\",\"url\":\"https:\\\/\\\/www.axitea.com\\\/it\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/www.axitea.com\\\/it\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/www.axitea.com\\\/wp-content\\\/uploads\\\/2020\\\/08\\\/logo-axitea-colore.svg\",\"contentUrl\":\"https:\\\/\\\/www.axitea.com\\\/wp-content\\\/uploads\\\/2020\\\/08\\\/logo-axitea-colore.svg\",\"width\":515,\"height\":217,\"caption\":\"Axitea\"},\"image\":{\"@id\":\"https:\\\/\\\/www.axitea.com\\\/it\\\/#\\\/schema\\\/logo\\\/image\\\/\"}}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Ransomware per ICS - la Next Generation | AXITEA","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.axitea.com\/it\/blog\/ransomware-per-ics-la-next-generation\/","og_locale":"it_IT","og_type":"article","og_title":"Ransomware per ICS - la Next Generation | AXITEA","og_description":"Negli ultimi anni i cosiddetti \u201cransomware\u201d sono diventati una delle maggiori problematiche di sicurezza del mondo IT. Questi software offensivi, in grado di crittografare in modo irreversibile i file dei pc o server attaccati, sono ai primi posti nella lista delle minacce pi\u00f9 temute da responsabili IT o Security.\u00a0I ransomware sono una delle \u201cstorie di &hellip; Ransomware per ICS &#8211; la Next Generation Leggi tutto \u00bb","og_url":"https:\/\/www.axitea.com\/it\/blog\/ransomware-per-ics-la-next-generation\/","og_site_name":"AXITEA","article_modified_time":"2023-12-01T10:15:57+00:00","og_image":[{"width":700,"height":350,"url":"https:\/\/www.axitea.com\/wp-content\/uploads\/2020\/10\/ransomware-2430833_1280.jpg","type":"image\/jpeg"}],"twitter_card":"summary_large_image","twitter_misc":{"Tempo di lettura stimato":"2 minuti"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/www.axitea.com\/it\/blog\/ransomware-per-ics-la-next-generation\/","url":"https:\/\/www.axitea.com\/it\/blog\/ransomware-per-ics-la-next-generation\/","name":"Ransomware per ICS - la Next Generation | AXITEA","isPartOf":{"@id":"https:\/\/www.axitea.com\/it\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.axitea.com\/it\/blog\/ransomware-per-ics-la-next-generation\/#primaryimage"},"image":{"@id":"https:\/\/www.axitea.com\/it\/blog\/ransomware-per-ics-la-next-generation\/#primaryimage"},"thumbnailUrl":"https:\/\/www.axitea.com\/wp-content\/uploads\/2020\/10\/ransomware-2430833_1280.jpg","datePublished":"2020-04-20T07:50:00+00:00","dateModified":"2023-12-01T10:15:57+00:00","breadcrumb":{"@id":"https:\/\/www.axitea.com\/it\/blog\/ransomware-per-ics-la-next-generation\/#breadcrumb"},"inLanguage":"it-IT","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.axitea.com\/it\/blog\/ransomware-per-ics-la-next-generation\/"]}]},{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.axitea.com\/it\/blog\/ransomware-per-ics-la-next-generation\/#primaryimage","url":"https:\/\/www.axitea.com\/wp-content\/uploads\/2020\/10\/ransomware-2430833_1280.jpg","contentUrl":"https:\/\/www.axitea.com\/wp-content\/uploads\/2020\/10\/ransomware-2430833_1280.jpg","width":700,"height":350},{"@type":"BreadcrumbList","@id":"https:\/\/www.axitea.com\/it\/blog\/ransomware-per-ics-la-next-generation\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Axitea","item":"https:\/\/www.axitea.com\/it\/"},{"@type":"ListItem","position":2,"name":"Cyber Security","item":"https:\/\/www.axitea.com\/it\/blog\/sicurezza-informatica\/"},{"@type":"ListItem","position":3,"name":"Ransomware per ICS &#8211; la Next Generation"}]},{"@type":"WebSite","@id":"https:\/\/www.axitea.com\/it\/#website","url":"https:\/\/www.axitea.com\/it\/","name":"AXITEA","description":"Security Evolution","publisher":{"@id":"https:\/\/www.axitea.com\/it\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.axitea.com\/it\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"it-IT"},{"@type":"Organization","@id":"https:\/\/www.axitea.com\/it\/#organization","name":"Axitea","url":"https:\/\/www.axitea.com\/it\/","logo":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.axitea.com\/it\/#\/schema\/logo\/image\/","url":"https:\/\/www.axitea.com\/wp-content\/uploads\/2020\/08\/logo-axitea-colore.svg","contentUrl":"https:\/\/www.axitea.com\/wp-content\/uploads\/2020\/08\/logo-axitea-colore.svg","width":515,"height":217,"caption":"Axitea"},"image":{"@id":"https:\/\/www.axitea.com\/it\/#\/schema\/logo\/image\/"}}]}},"_links":{"self":[{"href":"https:\/\/www.axitea.com\/it\/wp-json\/wp\/v2\/approfondimenti\/2284","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.axitea.com\/it\/wp-json\/wp\/v2\/approfondimenti"}],"about":[{"href":"https:\/\/www.axitea.com\/it\/wp-json\/wp\/v2\/types\/approfondimenti"}],"author":[{"embeddable":true,"href":"https:\/\/www.axitea.com\/it\/wp-json\/wp\/v2\/users\/12"}],"version-history":[{"count":0,"href":"https:\/\/www.axitea.com\/it\/wp-json\/wp\/v2\/approfondimenti\/2284\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.axitea.com\/it\/wp-json\/wp\/v2\/media\/2131"}],"wp:attachment":[{"href":"https:\/\/www.axitea.com\/it\/wp-json\/wp\/v2\/media?parent=2284"}],"wp:term":[{"taxonomy":"approfondimenti-categorie","embeddable":true,"href":"https:\/\/www.axitea.com\/it\/wp-json\/wp\/v2\/approfondimenti-categorie?post=2284"},{"taxonomy":"approfondimenti-tag","embeddable":true,"href":"https:\/\/www.axitea.com\/it\/wp-json\/wp\/v2\/approfondimenti-tag?post=2284"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}