{"id":4322,"date":"2022-03-24T16:29:12","date_gmt":"2022-03-24T15:29:12","guid":{"rendered":"https:\/\/axitea.borasolab.it\/?post_type=approfondimenti&#038;p=4322"},"modified":"2022-03-24T18:14:43","modified_gmt":"2022-03-24T17:14:43","slug":"ransomware-la-massificazione-degli-attacchi-alle-aziende","status":"publish","type":"approfondimenti","link":"https:\/\/www.axitea.com\/it\/blog\/ransomware-la-massificazione-degli-attacchi-alle-aziende\/","title":{"rendered":"Ransomware: la massificazione degli attacchi alle aziende"},"content":{"rendered":"<p>Nel recente caso di Ferrovie dello Stato gli hacker si sono introdotti nei sistemi con un malware cryptolocker attraverso uno degli account degli amministratori del sistema o di chi gestisce i servizi di Ferrovie, paralizzando le attivit\u00e0 per diverse ore.<\/p>\n<p>Il ransomware ai danni di Ferrovie dello Stato \u00e8 solo l\u2019ennesimo evento che evidenzia l\u2019innalzamento del profilo di aggressione informatica operata da gruppi di hacking a livello internazionale e nazionale: <strong>strategie mirate<\/strong>, attacchi targettizzati o con <strong>modalit\u00e0 pi\u00f9 massive<\/strong>, automatizzate, cross industry, per aree geografiche, ma non per questo meno pericolose.<\/p>\n<p>In generale i criminali informatici stanno utilizzando come arma i dati sensibili per aumentare la pressione sulle vittime del <strong>ransomware<\/strong>. Inoltre stanno utilizzando la minaccia di una divulgazione dell\u2019avvenuto attacco facendo leva anche sull\u2019obbligatoriet\u00e0 introdotta dal Garante per la privacy (GDPR) di notifica entro le 72 ore. A ci\u00f2 si aggiunge evidentemente anche il danno di immagine e di reputazione. Il periodo di emergenza Covid-19 aveva gi\u00e0 evidenziato l\u2019intensificarsi di frodi informatiche, di sottrazione di identit\u00e0, ma \u00e8 la piaga dei ransomware che ha visto un inasprimento negli ultimi anni, con l\u2019attivit\u00e0 dei criminali informatici che cercano di sfruttare la particolare la situazione in cui si trovano le aziende che hanno dovuto, talvolta senza un\u2019infrastruttura preparata allo scopo, mettere in atto la \u201cnuova normalit\u00e0\u201d del lavoro a distanza.<\/p>\n<p><em>\u201cNon ho dati interessanti per un hacker\u201d<\/em> o <em>\u201calla mia azienda non pu\u00f2 capitare\u201d<\/em> sono considerazioni ormai non pi\u00f9 sostenibili.<\/p>\n<p>Spesso la consapevolezza della potenzialit\u00e0 dei danni la si acquisisce in un momento successivo, a fatti avvenuti:<\/p>\n<ul>\n<li>Quando non si riesce pi\u00f9 ad accedere ai propri dati o applicazioni<\/li>\n<li>Quando i processi produttivi e distributivi si interrompono e si \u00e8 gi\u00e0 nelle mani del criminale che chiede un riscatto<\/li>\n<li>Quando improvvisamente decadono le certezze relative anche al <strong>backup<\/strong> dei dati (di cui \u00e8 comunque assolutamente fondamentale disporre sempre) molto spesso oggetto dell\u2019attivit\u00e0 inibitoria del ransomware oppure della <strong>\u201cpanacea\u201d universale del cloud<\/strong>.<\/li>\n<\/ul>\n<p>In situazioni sempre pi\u00f9 numerose ambienti informatici ibridi, con server on premise e nel cloud \u2013 dove per\u00f2 il servizio provvisionato ha spesso registrato solamente funzionalit\u00e0 di servizio e di contratto relative all\u2019uso dell\u2019infrastruttura (Infrastructure as a Services) \u2013 hanno sub\u00ecto la propagazione del ransomware.<\/p>\n<p>Non aiuta, inoltre, la <strong>mancanza di separazione<\/strong> tra le attivit\u00e0 IT e quelle che devono essere focalizzate sulla gestione cyber, come spesso avviene nelle aziende di pi\u00f9 piccole dimensioni dove invece \u00e8 necessaria una specializzazione verticale senza compromessi.<\/p>\n<p>Efficacia di reazione e trasparenza di analisi possono rappresentare un ulteriore limite, situazione per\u00f2 superabile laddove vi \u00e8 una proattiva collaborazione tra IT e cyber che pu\u00f2 risultare vincente congiuntamente alla terziet\u00e0 e all\u2019investimento di tempo, competenza e focalizzazione di ruolo che solo un <strong>Security Provider<\/strong> pu\u00f2 assicurare.<\/p>\n<p><strong>Una sola cura:<\/strong> la soluzione risiede nell\u2019attivit\u00e0 preventiva per limitare il rischio dell\u2019attacco attraverso vulnerability assessment e azioni combinate per l\u2019innalzamento della <strong>consapevolezza<\/strong> da parte di tutti gli utenti, la disponibilit\u00e0 di tecnologie innovative di <strong>Threat Intelligence<\/strong> e di \u201c<strong>deception<\/strong>\u201d operate dagli specialisti di <strong>Security Operation Center<\/strong> con modalit\u00e0 di monitoraggio continuativo e proattivo, la disponibilit\u00e0 di competenze specialistiche di \u201cpronto intervento\u201d post evento per una rapida ed efficace mitigazione del danno e una successiva normalizzazione.<\/p>\n<p>Parallelamente \u201cla caccia alla selvaggina grossa\u201d \u00e8 comunque aumentata e le richieste di riscatto sono salite a milioni, causando interruzioni senza precedenti.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Nel recente caso di Ferrovie dello Stato gli hacker si sono introdotti nei sistemi con un malware cryptolocker attraverso uno degli account degli amministratori del sistema o di chi gestisce i servizi di Ferrovie, paralizzando le attivit\u00e0 per diverse ore. Il ransomware ai danni di Ferrovie dello Stato \u00e8 solo l\u2019ennesimo evento che evidenzia l\u2019innalzamento &hellip;<\/p>\n<p class=\"read-more\"> <a class=\"\" href=\"https:\/\/www.axitea.com\/it\/blog\/ransomware-la-massificazione-degli-attacchi-alle-aziende\/\"> <span class=\"screen-reader-text\">Ransomware: la massificazione degli attacchi alle aziende<\/span> Leggi tutto \u00bb<\/a><\/p>\n","protected":false},"author":12,"featured_media":4327,"parent":0,"template":"","meta":{"_acf_changed":false,"inline_featured_image":false,"site-sidebar-layout":"default","site-content-layout":"default","ast-site-content-layout":"","site-content-style":"default","site-sidebar-style":"default","ast-global-header-display":"","ast-banner-title-visibility":"","ast-main-header-display":"","ast-hfb-above-header-display":"","ast-hfb-below-header-display":"","ast-hfb-mobile-header-display":"","site-post-title":"","ast-breadcrumbs-content":"","ast-featured-img":"","footer-sml-layout":"","theme-transparent-header-meta":"default","adv-header-id-meta":"","stick-header-meta":"default","header-above-stick-meta":"","header-main-stick-meta":"","header-below-stick-meta":"","astra-migrate-meta-layouts":"","ast-page-background-enabled":"default","ast-page-background-meta":{"desktop":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-gradient":""},"tablet":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-gradient":""},"mobile":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-gradient":""}},"ast-content-background-meta":{"desktop":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-gradient":""},"tablet":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-gradient":""},"mobile":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-gradient":""}},"footnotes":""},"approfondimenti-categorie":[66],"approfondimenti-tag":[],"class_list":["post-4322","approfondimenti","type-approfondimenti","status-publish","has-post-thumbnail","hentry","approfondimenti-categorie-sicurezza-informatica"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.3 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Ransomware: la massificazione degli attacchi alle aziende | AXITEA<\/title>\n<meta name=\"description\" content=\"I criminali informatici stanno utilizzando come arma i dati sensibili per aumentare la pressione sulle vittime del ransomware.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.axitea.com\/it\/blog\/ransomware-la-massificazione-degli-attacchi-alle-aziende\/\" \/>\n<meta property=\"og:locale\" content=\"it_IT\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Ransomware: la massificazione degli attacchi alle aziende | AXITEA\" \/>\n<meta property=\"og:description\" content=\"I criminali informatici stanno utilizzando come arma i dati sensibili per aumentare la pressione sulle vittime del ransomware.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.axitea.com\/it\/blog\/ransomware-la-massificazione-degli-attacchi-alle-aziende\/\" \/>\n<meta property=\"og:site_name\" content=\"AXITEA\" \/>\n<meta property=\"article:modified_time\" content=\"2022-03-24T17:14:43+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.axitea.com\/wp-content\/uploads\/2020\/11\/blog-axitea-ransomware.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"700\" \/>\n\t<meta property=\"og:image:height\" content=\"350\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Tempo di lettura stimato\" \/>\n\t<meta name=\"twitter:data1\" content=\"3 minuti\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.axitea.com\\\/it\\\/blog\\\/ransomware-la-massificazione-degli-attacchi-alle-aziende\\\/\",\"url\":\"https:\\\/\\\/www.axitea.com\\\/it\\\/blog\\\/ransomware-la-massificazione-degli-attacchi-alle-aziende\\\/\",\"name\":\"Ransomware: la massificazione degli attacchi alle aziende | AXITEA\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.axitea.com\\\/it\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.axitea.com\\\/it\\\/blog\\\/ransomware-la-massificazione-degli-attacchi-alle-aziende\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.axitea.com\\\/it\\\/blog\\\/ransomware-la-massificazione-degli-attacchi-alle-aziende\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.axitea.com\\\/wp-content\\\/uploads\\\/2020\\\/11\\\/blog-axitea-ransomware.jpg\",\"datePublished\":\"2022-03-24T15:29:12+00:00\",\"dateModified\":\"2022-03-24T17:14:43+00:00\",\"description\":\"I criminali informatici stanno utilizzando come arma i dati sensibili per aumentare la pressione sulle vittime del ransomware.\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.axitea.com\\\/it\\\/blog\\\/ransomware-la-massificazione-degli-attacchi-alle-aziende\\\/#breadcrumb\"},\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.axitea.com\\\/it\\\/blog\\\/ransomware-la-massificazione-degli-attacchi-alle-aziende\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/www.axitea.com\\\/it\\\/blog\\\/ransomware-la-massificazione-degli-attacchi-alle-aziende\\\/#primaryimage\",\"url\":\"https:\\\/\\\/www.axitea.com\\\/wp-content\\\/uploads\\\/2020\\\/11\\\/blog-axitea-ransomware.jpg\",\"contentUrl\":\"https:\\\/\\\/www.axitea.com\\\/wp-content\\\/uploads\\\/2020\\\/11\\\/blog-axitea-ransomware.jpg\",\"width\":700,\"height\":350,\"caption\":\"blog-axitea-ransomware.\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.axitea.com\\\/it\\\/blog\\\/ransomware-la-massificazione-degli-attacchi-alle-aziende\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Axitea\",\"item\":\"https:\\\/\\\/www.axitea.com\\\/it\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Cyber Security\",\"item\":\"https:\\\/\\\/www.axitea.com\\\/it\\\/blog\\\/sicurezza-informatica\\\/\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"Ransomware: la massificazione degli attacchi alle aziende\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.axitea.com\\\/it\\\/#website\",\"url\":\"https:\\\/\\\/www.axitea.com\\\/it\\\/\",\"name\":\"AXITEA\",\"description\":\"Security Evolution\",\"publisher\":{\"@id\":\"https:\\\/\\\/www.axitea.com\\\/it\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.axitea.com\\\/it\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"it-IT\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/www.axitea.com\\\/it\\\/#organization\",\"name\":\"Axitea\",\"url\":\"https:\\\/\\\/www.axitea.com\\\/it\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/www.axitea.com\\\/it\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/www.axitea.com\\\/wp-content\\\/uploads\\\/2020\\\/08\\\/logo-axitea-colore.svg\",\"contentUrl\":\"https:\\\/\\\/www.axitea.com\\\/wp-content\\\/uploads\\\/2020\\\/08\\\/logo-axitea-colore.svg\",\"width\":515,\"height\":217,\"caption\":\"Axitea\"},\"image\":{\"@id\":\"https:\\\/\\\/www.axitea.com\\\/it\\\/#\\\/schema\\\/logo\\\/image\\\/\"}}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Ransomware: la massificazione degli attacchi alle aziende | AXITEA","description":"I criminali informatici stanno utilizzando come arma i dati sensibili per aumentare la pressione sulle vittime del ransomware.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.axitea.com\/it\/blog\/ransomware-la-massificazione-degli-attacchi-alle-aziende\/","og_locale":"it_IT","og_type":"article","og_title":"Ransomware: la massificazione degli attacchi alle aziende | AXITEA","og_description":"I criminali informatici stanno utilizzando come arma i dati sensibili per aumentare la pressione sulle vittime del ransomware.","og_url":"https:\/\/www.axitea.com\/it\/blog\/ransomware-la-massificazione-degli-attacchi-alle-aziende\/","og_site_name":"AXITEA","article_modified_time":"2022-03-24T17:14:43+00:00","og_image":[{"width":700,"height":350,"url":"https:\/\/www.axitea.com\/wp-content\/uploads\/2020\/11\/blog-axitea-ransomware.jpg","type":"image\/jpeg"}],"twitter_card":"summary_large_image","twitter_misc":{"Tempo di lettura stimato":"3 minuti"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/www.axitea.com\/it\/blog\/ransomware-la-massificazione-degli-attacchi-alle-aziende\/","url":"https:\/\/www.axitea.com\/it\/blog\/ransomware-la-massificazione-degli-attacchi-alle-aziende\/","name":"Ransomware: la massificazione degli attacchi alle aziende | AXITEA","isPartOf":{"@id":"https:\/\/www.axitea.com\/it\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.axitea.com\/it\/blog\/ransomware-la-massificazione-degli-attacchi-alle-aziende\/#primaryimage"},"image":{"@id":"https:\/\/www.axitea.com\/it\/blog\/ransomware-la-massificazione-degli-attacchi-alle-aziende\/#primaryimage"},"thumbnailUrl":"https:\/\/www.axitea.com\/wp-content\/uploads\/2020\/11\/blog-axitea-ransomware.jpg","datePublished":"2022-03-24T15:29:12+00:00","dateModified":"2022-03-24T17:14:43+00:00","description":"I criminali informatici stanno utilizzando come arma i dati sensibili per aumentare la pressione sulle vittime del ransomware.","breadcrumb":{"@id":"https:\/\/www.axitea.com\/it\/blog\/ransomware-la-massificazione-degli-attacchi-alle-aziende\/#breadcrumb"},"inLanguage":"it-IT","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.axitea.com\/it\/blog\/ransomware-la-massificazione-degli-attacchi-alle-aziende\/"]}]},{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.axitea.com\/it\/blog\/ransomware-la-massificazione-degli-attacchi-alle-aziende\/#primaryimage","url":"https:\/\/www.axitea.com\/wp-content\/uploads\/2020\/11\/blog-axitea-ransomware.jpg","contentUrl":"https:\/\/www.axitea.com\/wp-content\/uploads\/2020\/11\/blog-axitea-ransomware.jpg","width":700,"height":350,"caption":"blog-axitea-ransomware."},{"@type":"BreadcrumbList","@id":"https:\/\/www.axitea.com\/it\/blog\/ransomware-la-massificazione-degli-attacchi-alle-aziende\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Axitea","item":"https:\/\/www.axitea.com\/it\/"},{"@type":"ListItem","position":2,"name":"Cyber Security","item":"https:\/\/www.axitea.com\/it\/blog\/sicurezza-informatica\/"},{"@type":"ListItem","position":3,"name":"Ransomware: la massificazione degli attacchi alle aziende"}]},{"@type":"WebSite","@id":"https:\/\/www.axitea.com\/it\/#website","url":"https:\/\/www.axitea.com\/it\/","name":"AXITEA","description":"Security Evolution","publisher":{"@id":"https:\/\/www.axitea.com\/it\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.axitea.com\/it\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"it-IT"},{"@type":"Organization","@id":"https:\/\/www.axitea.com\/it\/#organization","name":"Axitea","url":"https:\/\/www.axitea.com\/it\/","logo":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.axitea.com\/it\/#\/schema\/logo\/image\/","url":"https:\/\/www.axitea.com\/wp-content\/uploads\/2020\/08\/logo-axitea-colore.svg","contentUrl":"https:\/\/www.axitea.com\/wp-content\/uploads\/2020\/08\/logo-axitea-colore.svg","width":515,"height":217,"caption":"Axitea"},"image":{"@id":"https:\/\/www.axitea.com\/it\/#\/schema\/logo\/image\/"}}]}},"_links":{"self":[{"href":"https:\/\/www.axitea.com\/it\/wp-json\/wp\/v2\/approfondimenti\/4322","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.axitea.com\/it\/wp-json\/wp\/v2\/approfondimenti"}],"about":[{"href":"https:\/\/www.axitea.com\/it\/wp-json\/wp\/v2\/types\/approfondimenti"}],"author":[{"embeddable":true,"href":"https:\/\/www.axitea.com\/it\/wp-json\/wp\/v2\/users\/12"}],"version-history":[{"count":0,"href":"https:\/\/www.axitea.com\/it\/wp-json\/wp\/v2\/approfondimenti\/4322\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.axitea.com\/it\/wp-json\/wp\/v2\/media\/4327"}],"wp:attachment":[{"href":"https:\/\/www.axitea.com\/it\/wp-json\/wp\/v2\/media?parent=4322"}],"wp:term":[{"taxonomy":"approfondimenti-categorie","embeddable":true,"href":"https:\/\/www.axitea.com\/it\/wp-json\/wp\/v2\/approfondimenti-categorie?post=4322"},{"taxonomy":"approfondimenti-tag","embeddable":true,"href":"https:\/\/www.axitea.com\/it\/wp-json\/wp\/v2\/approfondimenti-tag?post=4322"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}