Adware è il nome dato a programmi progettati per visualizzare annunci pubblicitari sul computer, reindirizzare le richieste di ricerche verso siti Web pubblicitari e raccogliere dati di marketing sull'utente, ad esempio quali tipi di siti Web visita, allo scopo di mostrare annunci personalizzati. L'adware che raccoglie i dati con il consenso dell'utente non deve essere confuso con programmi spyware trojan che raccolgono informazioni senza essere autorizzati. Se l'adware non avvisa l'utente che sta raccogliendo informazioni, viene considerato malevolo, come ad esempio un malware che ha un comportamento di tipo Trojan-Spy.Vi sono due modi principali con i quali l'adware ottiene accesso al computer:Tramite freeware o shareware: L'adware può essere incluso in programmi freeware o shareware come strumento legittimo per generare fatturato dagli annunci pubblicitari, a sostegno dello sviluppo e della distribuzione di programmi freeware o shareware. Siti Web infetti:L'accesso a un sito Web infetto può causare un'installazione non autorizzata di adware sul computer. Spesso sono utilizzate tecnologie hacker. Ad esempio, il computer potrebbe essere violato utilizzando una vulnerabilità del browser e potrebbero essere utilizzati trojan progettati per essere installati di nascosto. I programmi adware che operano in questo modo sono spesso chiamati browser hijacker.

Il Garante della privacy, Antonello Soro, nella relazione al parlamento ha illustrato una situazione davvero preoccupante sulla criminalità informatica che “ha assunto dimensioni inquietanti” e che “con lo sviluppo dell’Internet delle cose”, riuscirà a minacciare “la sicurezza fisica delle persone“. Sempre nello stesso intervento definisce il cybercrime come “minaccia reale”, in grado di colpire in maniera sostanziale l’economia mondiale, con danni stimati “in 500 miliardi di euro all’anno, poco al di sotto del narcotraffico nella classifica dei guadagni illeciti”. Come afferma lo stesso Soro “L’Italia nel 2015 ha subito un incremento del 30% dei crimini informatici (+50% phishing, +135% ransomware) particolarmente rilevanti nel settore delle imprese”. Poi il Garante della Privacy analizza l’attuale situazione della sicurezza in Italia “Le tecniche di attacco sfruttando una generale inadeguatezza delle misure di sicurezza adottate, a conferma di quanto denunciamo da tempo: la consapevolezza dei rischi crescenti non si accompagna ad una maggiore attenzione verso serie politiche di protezione dei dati e dei sistemi”. In quest’ottica “risulta davvero inspiegabile la refrattarietà di molte imprese a proteggere il loro patrimonio informativo, inserendo la sicurezza digitale tra gli asset strategici, assumendo la protezione dei dati quale nuovo fattore di vantaggio competitivo”.

Sono trascorse due settimane da quando ESET ha scoperto che il ransomware TeslaCrypt ha terminato le sue attività e ha creato il TeslaCrypt decryptor che permette alle vittime di questo ransomware di poter recuperare i propri file.  Da allora, oltre 32000 utenti in tutto il mondo hanno sfruttato questa opportunità e hanno scaricato lo strumento. Pur se il TeslaCrypt ha abbandonato il campo, le famiglie di malware creati a scopo di estorsione non hanno perso la loro appetibilità per i criminali informatici. Grazie alle incessanti ondate di JS/TrojanDownloader.Nemucod e JS/Danger.ScriptAttachment che tentano di scaricare diverse varianti di Locky, sembrerebbe che questo ransomware si stia seriamente candidando a rivendicare lo scettro del TeslaCrypt.Ma secondo le statistiche di ESET LiveGrid®, che ne mostrano un elevato livello di prevalenza, c’è un altro concorrente, il cosiddettoWin32/Filecoder.Crysis.

Una nuova ondata di ransomware colpisce l’Europa e l’Italia, diffondendo il temibile Locky. Nell’ultimo mese la minaccia ransomware ha insidiato il 19,3% degli utenti italiani.La telemetria Live Grid® di ESET ha rilevato un nuovo picco di infezioni causate dal ransomware JS/Danger.ScriptAttachment, che nelle ultime settimane ha colpito gli internauti di tutta Europa e che in Italia ha minacciato il 19,3% degli utenti. Danger.ScriptAttachment viene distribuito come allegato email che, una volta aperto, scarica e installa differenti varianti di malware, la maggior parte dei quali costituiti da cripto- ransomware; tra questi alcune famiglie ben note, come ad esempio Locky, il cui scopo è quello di crittografare i dati preziosi chiedendo poi centinaia di euro per decriptare i file.

Per ridurre il rischio di attacco informatico, i sistemi di controllo industriale (Industrial Control Systems, ICS) sono pensati per operare in un ambiente fisicamente isolato. Tuttavia, non è sempre così. Nel report sul panorama delle minacce per gli ICS, gli esperti di Kaspersky Lab hanno svelato l’esistenza di 13.698 sistemi di controllo industriale connessi a Internet che molto probabilmente appartengono a grandi organizzazioni. Queste ultime appartengono ai settori energia, trasporti, aerospaziale, oil and gas, chimico, automotive, manifatturiero, alimentare e delle bevande, governativo, finanziario e istituzioni sanitarie. Il 91,1% di questi sistemi di controllo industriale ha vulnerabilità che possono essere sfruttate da remoto. Ma c’è di peggio: il 3,3% degli ICS situati in queste organizzazioni contiene vulnerabilità critiche eseguibili da remoto. Esporre i componenti ICS a Internet offre molte opportunità, ma anche diverse preoccupazioni di sicurezza. Da un lato, i sistemi connessi sono più flessibili in termini di reazione rapida alle situazioni critiche e di implementazione degli aggiornamenti. Ma, dall’altro lato, l’espansione di Internet offre ai cyber criminali la possibilità di controllare da remoto i componenti critici dei sistemi di controllo industriale, che possono comportare danni fisici alle attrezzature, oltre a un potenziale pericolo per l’intera infrastruttura critica.

Ogni backup administrator dovrebbe avere almeno una copia dei dati! È una regola che andrebbe applicata a qualsiasi ambiente.
Ma il miglior approccio, che permette di assicurare il massimo livello di protezione, è rispettare
la regola del 3-2-1: 3 copie del dato, su 2 media differenti, di cui 1 off-site (naturalmente tutte inattaccabili). E’ un approccio alla gestione dei dati differente, che permette di rispondere a due domande molto importanti:

  • Quante copie dei dati dovrei mantenere per assicurare il ripristino in ogni situazione?
  • Dove mantenere le copie?

Subscribe to our mailing list

* indicates required

(C) 2015 Monev Software LLC / JoomlaXTC.

Bakappa.it è una soluzione Pinet Internetworking http://www.pinet.it





Ns. dati contabili e fiscali: Pinet di Finesso Giancarlo - Via emilio Faa' di Bruno 69 - 15121 Alessandria - Tel 0131263767 - P.I. 01166420065 - CF FNSGCR52P02A182Y