{"id":6005,"date":"2021-12-01T11:56:31","date_gmt":"2021-12-01T09:56:31","guid":{"rendered":"https:\/\/cyberlevins.com\/?p=6005"},"modified":"2021-12-01T11:56:31","modified_gmt":"2021-12-01T09:56:31","slug":"perche-lestorsione-informatica-e-lattacco-informatico-piu-temuto","status":"publish","type":"post","link":"https:\/\/cyberlevins.com\/it\/perche-lestorsione-informatica-e-lattacco-informatico-piu-temuto","title":{"rendered":"Perch\u00e9 l&#8217;estorsione informatica \u00e8 l&#8217;attacco informatico pi\u00f9 temuto?"},"content":{"rendered":"<p>I criminali informatici ottengono il pieno controllo su di te bloccando tutti i tuoi sistemi e rendendoti completamente inerme. La mossa successiva \u00e8 farsi consegnare i tuoi fondi in cambio della decrittazione dei tuoi file, cosicch\u00e9 tu possa tornare a svolgere le normali operazioni.<\/p>\n<p>Di solito, gli importi richiesti dagli aggressori sono estremamente elevati e questo \u00e8 il motivo per cui i casi di questo genere tra i pi\u00f9 clamorosi guadagnano popolarit\u00e0 in tutto il mondo. L&#8217;importanza fondamentale delle attivit\u00e0 e delle industrie colpite aggiunge ancora pi\u00f9 drammaticit\u00e0 alla formula. Ad esempio, gli incidenti legati alla Colonial Pipeline e al processore di carne JBL sono esempi di come queste ripercussioni si siano diffuse.<\/p>\n<p>Non c&#8217;\u00e8 da stupirsi che il ransomware sia l&#8217;attacco informatico preferito dagli hacker. Dopo i casi pi\u00f9 recenti da milioni di euro, Lindy Cameron, capo del National Cyber \u200b\u200bSecurity Centre del Regno Unito, conferma che il ransomware \u00e8 senza dubbio la &#8220;minaccia principale per la sicurezza informatica che stiamo affrontando&#8221;.<\/p>\n<p>Ti guideremo attraverso il processo messo in atto dai criminali informatici. Tuttavia, entro la fine dell&#8217;articolo, speriamo che troverai la risposta a un&#8217;altra domanda ancora pi\u00f9 significativa: come acquisire sicurezza nella lotta alle minacce informatiche che sono in grado di portare all&#8217;estorsione?<\/p>\n<h4>I tipi pi\u00f9 comuni di estorsione informatica<\/h4>\n<p>Naturalmente, la tecnica di ricatto pi\u00f9 popolare \u00e8 il ransomware. Il ransomware \u00e8 un tipo di software dannoso progettato per crittografare le tue preziose risorse digitali. I creatori di questo particolare tipo di malware richiedono denaro (il pi\u00f9 delle volte cripto perch\u00e9 \u00e8 difficile da rintracciare) per poter poi consegnare alle vittime le chiavi per sbloccare i loro computer o i loro server. Il primo ransomware ha raggiunto il proprio obiettivo nel 1989 su un dischetto! Si chiamava AIDS Version 2 ed era camuffato da innocente sondaggio d&#8217;ufficio. Ancora pi\u00f9 curioso \u00e8 l&#8217;importo di $ 189 che gli hacker richiedevano per liberare i file e le funzioni del computer infetto.<\/p>\n<p>Il ransomware ha infatti percorso una lunga strada per arrivare ai miliardi di dollari di riscatto che oggi i criminali informatici riescono a guadagnarsi. Nell&#8217;ultimo decennio sono stati inventati nuovi sofisticati ransomware. Per citarne alcuni, nel 2021, abbiamo <em>Zeppelin<\/em> che appare su documenti Word, <em>WannaCry<\/em> che funge da worm e il campione nella disciplina dei ransomware-as-a-service, ovvero <em>Purelocker<\/em>. Esistono pi\u00f9 gateway che il ransomware pu\u00f2 utilizzare: e-mail, download, Remote Desktop Protocol (RDP) o semplicemente link pericolosi.<\/p>\n<p>Sebbene il ransomware sia l&#8217;attacco pi\u00f9 efficace in termini di risultati ottenuti, non \u00e8 l&#8217;unico. \u00c8 una pratica ben nota dei criminali informatici distrarre le proprie vittime con altri ostacoli minori come attacchi <strong>DoS<\/strong> e <strong>DDoS<\/strong>. DoS sta per <em>Denial Of Service<\/em>. In questo attacco, un computer invia un&#8217;enorme quantit\u00e0 di traffico al sistema del bersaglio, spegnendolo. Si tratta di un&#8217;intrusione online utilizzata per rendere i siti web o i servizi non disponibili agli utenti. In alternativa, con i DDoS (Distributed Denial Of Service), gli attacchi vengono distribuiti da molte posizioni diverse utilizzando pi\u00f9 sistemi. Gli hacker possono richiedere denaro per fermare gli attacchi o possono semplicemente tenere occupate le proprie vittime mentre pianificano un attacco ransomware pesante e molto pi\u00f9 distruttivo. Questo rappresenta lo scenario perfetto per gli hacker, data la reazione tardiva da parte dei destinatari del ransomware.<\/p>\n<h4>Danni ed effetti<\/h4>\n<p>L&#8217;estorsione informatica non riguarda solo le grandi e le piccole aziende, ma anche i privati. Chiunque pu\u00f2 subire una crittografia dei propri dati. La rivista <em>Cybersecurity Ventures<\/em> prevede che i danni causati dai ransomware potrebbero arrivare a costare a livello mondiale 265 miliardi di dollari entro il 2031, poich\u00e9 questo tipo di crimine informatico colpisce sia le imprese, che i consumatori con una media di un attacco ogni pochi secondi.<\/p>\n<p>Quando c&#8217;\u00e8 un ricatto, hai due opzioni: pagare o non pagare. \u00c8 infatti lecito chiedersi se pagare sia consentito dalla legge o quale sia l&#8217;azione corretta e meno dannosa in caso di estorsione informatica. Tuttavia, le statistiche mostrano che circa il 70% delle aziende vittime di ransomware ha effettivamente pagato. La posta in gioco era alta, probabilmente, ma in realt\u00e0 il pagamento del riscatto non era l\u2019unica cosa a cui le aziende dovevano cedere. Infatti hanno dovuto coprire le spese per l\u2019interruzione del servizio, il ripristino delle funzionalit\u00e0, i reclami da parte di terzi e, per ultimo, ma non per questo meno importante, i colpi inferti alla propria reputazione.<\/p>\n<p>Questo non \u00e8 tutto. Molti esperti di sicurezza informatica ritengono che gli aggressori tendano a investire i propri guadagni nello sviluppo di software all&#8217;avanguardia ancora pi\u00f9 estesi. Si ipotizza anche che alcuni hacker sponsorizzino imprese criminali e organizzazioni terroristiche.<\/p>\n<h4>Alcuni degli esempi recenti pi\u00f9 scioccanti<\/h4>\n<ul>\n<li>Nel 2020, la <em>Acer<\/em> ha subito un attacco ransomware <em>REviL<\/em> e le \u00e8 stato chiesto di pagare 50 milioni di dollari, il pi\u00f9 grande attacco ransomware mai compiuto finora.<\/li>\n<li>Secondo quanto riferito dai media, <em>Travelex<\/em> ha pagato a un gruppo di hacker 2 milioni di dollari in Bitcoin.<\/li>\n<li>L&#8217;organizzazione degli hacker <em>Babuk<\/em> ha minacciato la NBA che avrebbe pubblicato 500 GB di dati riservati sugli Houston Rockets.<\/li>\n<li>Dopo l&#8217;attacco all&#8217;Health Service Executive of Ireland, sono state pubblicate online informazioni mediche sensibili riguardanti 520 pazienti insieme ad altri documenti riservati.<\/li>\n<\/ul>\n<h4>La soluzione<\/h4>\n<p>Gli eventi ransomware pi\u00f9 costosi hanno un impatto globale, ma ci\u00f2 non significa che debbano mandare in rovina la tua attivit\u00e0 o la tua vita privata. Su scala pi\u00f9 ampia, i governi stanno cercando di sigillare accordi con le societ\u00e0 private di sicurezza informatica nella battaglia contro i criminali informatici. Ma cosa possono fare le persone comuni per proteggersi?<\/p>\n<p>Consapevolezza e formazione sono essenziali per migliorare il livello di sicurezza dei vostri sistemi informatici. Si consiglia vivamente di istruire se stessi, i propri utenti e i propri dipendenti a conoscere la sicurezza informatica. Anche la formazione per la gestione dei dati, la sicurezza delle password e la prevenzione delle minacce informatiche sono una buona idea.<\/p>\n<p>Per quanto preziosa possa essere la conoscenza, \u00e8 comunque solo una solida base su cui poggiarsi. Puoi ottenere una protezione a 360\u00b0 seguendo le migliori pratiche di sicurezza che combinano tecnologie, assistenza esperta, risposta immediata e copertura assicurativa. La Cyber \u200b\u200bLev Ins si impegna a fornire pacchetti completi che contengano un nuovo tipo di soluzioni e che soddisfino questi requisiti. Scopri di pi\u00f9 sui nostri prodotti progettati per contrastare l&#8217;estorsione informatica.<\/p>\n<p>&nbsp;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>I criminali informatici ottengono il pieno controllo su di te bloccando tutti i tuoi sistemi e rendendoti completamente inerme. La mossa successiva \u00e8 farsi consegnare i tuoi fondi in cambio della decrittazione dei tuoi file, cosicch\u00e9 tu possa tornare a svolgere le normali operazioni. Di solito, gli importi richiesti dagli aggressori sono estremamente elevati e [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":4036,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"site-sidebar-layout":"default","site-content-layout":"default","ast-site-content-layout":"default","site-content-style":"default","site-sidebar-style":"default","ast-global-header-display":"","ast-banner-title-visibility":"","ast-main-header-display":"","ast-hfb-above-header-display":"","ast-hfb-below-header-display":"","ast-hfb-mobile-header-display":"","site-post-title":"","ast-breadcrumbs-content":"","ast-featured-img":"","footer-sml-layout":"","theme-transparent-header-meta":"default","adv-header-id-meta":"","stick-header-meta":"default","header-above-stick-meta":"","header-main-stick-meta":"","header-below-stick-meta":"","astra-migrate-meta-layouts":"default","ast-page-background-enabled":"default","ast-page-background-meta":{"desktop":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"ast-content-background-meta":{"desktop":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"footnotes":""},"categories":[24],"tags":[],"class_list":["post-6005","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-non-categorizzato"],"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/cyberlevins.com\/it\/wp-json\/wp\/v2\/posts\/6005","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/cyberlevins.com\/it\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/cyberlevins.com\/it\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/cyberlevins.com\/it\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/cyberlevins.com\/it\/wp-json\/wp\/v2\/comments?post=6005"}],"version-history":[{"count":1,"href":"https:\/\/cyberlevins.com\/it\/wp-json\/wp\/v2\/posts\/6005\/revisions"}],"predecessor-version":[{"id":6006,"href":"https:\/\/cyberlevins.com\/it\/wp-json\/wp\/v2\/posts\/6005\/revisions\/6006"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/cyberlevins.com\/it\/wp-json\/wp\/v2\/media\/4036"}],"wp:attachment":[{"href":"https:\/\/cyberlevins.com\/it\/wp-json\/wp\/v2\/media?parent=6005"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/cyberlevins.com\/it\/wp-json\/wp\/v2\/categories?post=6005"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/cyberlevins.com\/it\/wp-json\/wp\/v2\/tags?post=6005"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}