{"id":2158,"date":"2018-02-14T14:49:28","date_gmt":"2018-02-14T13:49:28","guid":{"rendered":"http:\/\/www.elmat.com\/blog\/?p=2158"},"modified":"2018-02-14T14:49:28","modified_gmt":"2018-02-14T13:49:28","slug":"sicurezza-informatica-cosa-ci-riserva-2018","status":"publish","type":"post","link":"https:\/\/www.elmat.com\/blog\/sicurezza-informatica-cosa-ci-riserva-2018\/","title":{"rendered":"Sicurezza informatica: cosa ci riserva il 2018"},"content":{"rendered":"

Il 2017 \u00e8 stato un anno disastroso per la sicurezza informatica<\/b>. Anche chi non \u00e8 stato colpito in prima persona ha sicuramente sentito parlare di cyberattack<\/b> a grosse aziende, banche, ospedali, universit\u00e0. Uno dei pi\u00f9 famosi ransomware \u00e8 stato WannaCry<\/b>: un worm che, nello scorso maggio, si \u00e8 riprodotto migliaia di volte diventando di fatto l\u2019attacco hacker globale pi\u00f9 grande degli ultimi anni. Il risultato \u00e8 stato un enorme numero di pc bloccati e dati criptati. La soluzione? Pagare il riscatto. In bitcoin<\/b>. Attacchi cyber e criptovalute vanno infatti a braccetto: quale modo migliore per farsi pagare in modo anonimo e veloce se non tramite la criptomoneta?<\/span><\/p>\n

Oltre a questo caso eclatante, negli scorsi anni si sono verificati tanti altri episodi. Virus di ogni genere continuano \u00a0a diffondersi<\/b>\u00a0in modo sempre pi\u00f9 capillare ed \u00e8 per questo che le misure di cyber sicurezza devono crescere allo stesso ritmo. Sapere come agiscono pu\u00f2 essere un buon punto di partenza per sviluppare delle efficaci strategie difensive. A grandi linee i ransomware, in una prima fase definita dropper<\/b>, prevedono un software embeddato in un file di qualsiasi tipo che esegue il download del malware. Poi il virus comunica con il Command & Control<\/b>, il server centrale cui fanno capo tutti i computer di una botnet ed infine ottiene la chiave per criptare i dati che saranno riconsegnati al legittimo proprietario solo in seguito al pagamento del riscatto.<\/span><\/p>\n

Purtroppo la minaccia cyber non solo evolve e si diversifica, ma trova terreno fertile in tutto ci\u00f2 che pu\u00f2 rappresentare il trend del momento. Ed \u00e8 proprio quello cui stiamo assistendo: una delle ultime novit\u00e0 riguarda infatti i mining malware<\/b>. Questi virus usano EternalBlue<\/b>, l\u2019exploit<\/i> scritto dalla NSA e gi\u00e0 sfruttato dal sopraccitato WannaCry, per degli scopi non proprio leciti: minare (occultamente) la criptovaluta<\/b>. E pi\u00f9 aumenta il trend dei bitcoin e simili, pi\u00f9 sar\u00e0 necessario riuscire a difendersi da eventuali attacchi ad essi associati.<\/span><\/p>\n

I mining malware usano il potere computazionale dei pc degli utenti per infettare i computer e poter generare segretamente criptomoneta. I Monero<\/b>, nella fattispecie, perch\u00e9 sono minabili utilizzando solo la CPU (e non anche la GPU) del computer. I mining malware agiscono in sordina, all\u2019insaputa dell\u2019utente che quasi sempre non si rende conto di nulla: al massimo \u00e8 possibile notare l\u2019accelerazione della ventola dovuta ad un maggior uso del processore o un calo delle performance del pc, ma difficilmente si penser\u00e0 ad un dannoso parassita che genera cripto moneta sfruttando le risorse altrui.<\/span><\/p>\n

Ovviamente in questi casi il gruppo di hacker non sono mai noti, ma le maggiori minacce del momento hanno un nome: CoinHive, Cryptoloot, Smominru, WannaMine<\/b> tanto per citarne alcuni. E tanto per rendere ancora pi\u00f9 concreta questa minaccia vediamo qualche numero: Smominru ha infettato 526.000 computer Windows prevalentemente in Russia, India, Taiwan, Ucraina e Brasile, generando circa 8.900 Monero, equivalenti a 3,6 milioni di dollari<\/b>. Inutile dire quanto siano stati ingenti i danni economici alle aziende colpite: le loro normali attivit\u00e0 sono state rallentate (se non addirittura bloccate) dall\u2019uso eccessivo delle CPU dei computer interni, senza contare l\u2019elevatissimo consumo di energia elettrica. WannaMine<\/b> \u00e8 un worm che installa sul pc un miner<\/i>, ossia un software che utilizza la potenza di calcolo del computer per generare criptovaluta e dirottarla sul conto dei pirati informatici.<\/span><\/p>\n

CoinHive<\/b> invece, permette di embeddare del codice JavaScript nelle pagine web e, sfruttando il potere computazionale dei visitatori, effettua mining di Monero. Lo stesso vale per Cryptoloot<\/b>. Di per s\u00e9 non solo illegali questi servizi, ma il problema \u00e8 che vengono usati per scopi illeciti. Il cyber criminale compromette un sito web e gli utenti, collegandosi al sito, fanno si che lo script venga eseguito avviando il mining di criptovaluta facendo arricchire, a propria insaputa, il responsabile della minaccia.<\/span><\/p>\n

Il futuro della cybersecurity<\/b> non \u00e8 quindi particolarmente roseo: queste sono solo alcune delle tendenze degli ultimi mesi e la continua diffusione di malware \u00e8 molto probabilmente ci\u00f2 che ci aspetta, vista la natura di questi virus ad essere sempre pi\u00f9 performanti e mirati.
\nCosa vi consigliamo? Le soluzioni WatchGuard<\/strong>, azienda leader a livello globale nella sicurezza di rete con\u00a0prodotti per la gestione unificata delle minacce (Unified Threat Management), firewall di\u00a0altissima qualit\u00e0 (Next Generation Firewall) e appliance per il Wi-Fi sicuro.<\/p>\n

Ma non si tratta solo di hardware “top level”, anche la\u00a0<\/span>parte software \u00e8 un punto di forza del prodotto. Molte Aziende temono ampi sovrapprezzi per l\u2019uso di servizi specializzati da extra, ma con\u00a0WatchGuard <\/b>non \u00e8 cos\u00ec. La protezione\u00a0\u00e8 assicurata da una piattaforma\u00a0realizzata in collaborazione con importanti fornitori di tecnologia e riassume una serie di servizi di sicurezza in abbonamento capaci di potenziare la protezione nelle aree di attacco critiche.<\/p>\n

Siamo sicuri che vorrete maggiori informazioni, soprattutto in vista dell’entrata in vigore del GDPR. Non esitate a contattarci!\u00a0<\/span><\/p>\n","protected":false},"excerpt":{"rendered":"

Il 2017 \u00e8 stato un anno disastroso per la sicurezza informatica. Anche chi non \u00e8 stato colpito in prima persona ha sicuramente sentito parlare di cyberattack a grosse aziende, banche, ospedali, universit\u00e0. Uno dei pi\u00f9 famosi ransomware \u00e8 stato WannaCry: un worm che, nello scorso maggio, si \u00e8 riprodotto migliaia di volte diventando di fatto… <\/p>\n

<\/div>\n

Continua a leggere…<\/i><\/a><\/p>\n","protected":false},"author":1,"featured_media":2159,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[14],"tags":[22,104,40],"yoast_head":"\nSicurezza informatica 2018, cosa ci aspetta? | Elmat Spa<\/title>\n<meta name=\"description\" content=\"La minaccia alla sicurezza informatica non solo evolve e si diversifica, ma trova terreno fertile in tutto ci\u00f2 che pu\u00f2 rappresentare il trend del momento.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.elmat.com\/blog\/sicurezza-informatica-cosa-ci-riserva-2018\/\" \/>\n<meta property=\"og:locale\" content=\"it_IT\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Sicurezza informatica 2018, cosa ci aspetta? | Elmat Spa\" \/>\n<meta property=\"og:description\" content=\"La minaccia alla sicurezza informatica non solo evolve e si diversifica, ma trova terreno fertile in tutto ci\u00f2 che pu\u00f2 rappresentare il trend del momento.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.elmat.com\/blog\/sicurezza-informatica-cosa-ci-riserva-2018\/\" \/>\n<meta property=\"og:site_name\" content=\"Elmat Blog\" \/>\n<meta property=\"article:published_time\" content=\"2018-02-14T13:49:28+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/blog.elmat.com\/wp-content\/uploads\/2018\/02\/cyberattack.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"846\" \/>\n\t<meta property=\"og:image:height\" content=\"302\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Elmat\" \/>\n<meta name=\"twitter:label1\" content=\"Scritto da\" \/>\n\t<meta name=\"twitter:data1\" content=\"Elmat\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tempo di lettura stimato\" \/>\n\t<meta name=\"twitter:data2\" content=\"4 minuti\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.elmat.com\/blog\/sicurezza-informatica-cosa-ci-riserva-2018\/\",\"url\":\"https:\/\/www.elmat.com\/blog\/sicurezza-informatica-cosa-ci-riserva-2018\/\",\"name\":\"Sicurezza informatica 2018, cosa ci aspetta? | Elmat Spa\",\"isPartOf\":{\"@id\":\"https:\/\/www.elmat.com\/blog\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.elmat.com\/blog\/sicurezza-informatica-cosa-ci-riserva-2018\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.elmat.com\/blog\/sicurezza-informatica-cosa-ci-riserva-2018\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/blog.elmat.com\/wp-content\/uploads\/2018\/02\/cyberattack.jpg\",\"datePublished\":\"2018-02-14T13:49:28+00:00\",\"dateModified\":\"2018-02-14T13:49:28+00:00\",\"author\":{\"@id\":\"https:\/\/www.elmat.com\/blog\/#\/schema\/person\/6f35200f4ee7eb76b57ce32822b656e0\"},\"description\":\"La minaccia alla sicurezza informatica non solo evolve e si diversifica, ma trova terreno fertile in tutto ci\u00f2 che pu\u00f2 rappresentare il trend del momento.\",\"breadcrumb\":{\"@id\":\"https:\/\/www.elmat.com\/blog\/sicurezza-informatica-cosa-ci-riserva-2018\/#breadcrumb\"},\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.elmat.com\/blog\/sicurezza-informatica-cosa-ci-riserva-2018\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\/\/www.elmat.com\/blog\/sicurezza-informatica-cosa-ci-riserva-2018\/#primaryimage\",\"url\":\"https:\/\/blog.elmat.com\/wp-content\/uploads\/2018\/02\/cyberattack.jpg\",\"contentUrl\":\"https:\/\/blog.elmat.com\/wp-content\/uploads\/2018\/02\/cyberattack.jpg\",\"width\":846,\"height\":302,\"caption\":\"sicurezza informatica\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.elmat.com\/blog\/sicurezza-informatica-cosa-ci-riserva-2018\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/www.elmat.com\/blog\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Sicurezza informatica: cosa ci riserva il 2018\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.elmat.com\/blog\/#website\",\"url\":\"https:\/\/www.elmat.com\/blog\/\",\"name\":\"Elmat Blog\",\"description\":\"\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.elmat.com\/blog\/?s={search_term_string}\"},\"query-input\":\"required name=search_term_string\"}],\"inLanguage\":\"it-IT\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.elmat.com\/blog\/#\/schema\/person\/6f35200f4ee7eb76b57ce32822b656e0\",\"name\":\"Elmat\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\/\/www.elmat.com\/blog\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/b7baf56632c43c1496267b9ad2a335b1?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/b7baf56632c43c1496267b9ad2a335b1?s=96&d=mm&r=g\",\"caption\":\"Elmat\"},\"url\":\"https:\/\/www.elmat.com\/blog\/author\/admin\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Sicurezza informatica 2018, cosa ci aspetta? | Elmat Spa","description":"La minaccia alla sicurezza informatica non solo evolve e si diversifica, ma trova terreno fertile in tutto ci\u00f2 che pu\u00f2 rappresentare il trend del momento.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.elmat.com\/blog\/sicurezza-informatica-cosa-ci-riserva-2018\/","og_locale":"it_IT","og_type":"article","og_title":"Sicurezza informatica 2018, cosa ci aspetta? | Elmat Spa","og_description":"La minaccia alla sicurezza informatica non solo evolve e si diversifica, ma trova terreno fertile in tutto ci\u00f2 che pu\u00f2 rappresentare il trend del momento.","og_url":"https:\/\/www.elmat.com\/blog\/sicurezza-informatica-cosa-ci-riserva-2018\/","og_site_name":"Elmat Blog","article_published_time":"2018-02-14T13:49:28+00:00","og_image":[{"width":846,"height":302,"url":"https:\/\/blog.elmat.com\/wp-content\/uploads\/2018\/02\/cyberattack.jpg","type":"image\/jpeg"}],"author":"Elmat","twitter_misc":{"Scritto da":"Elmat","Tempo di lettura stimato":"4 minuti"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/www.elmat.com\/blog\/sicurezza-informatica-cosa-ci-riserva-2018\/","url":"https:\/\/www.elmat.com\/blog\/sicurezza-informatica-cosa-ci-riserva-2018\/","name":"Sicurezza informatica 2018, cosa ci aspetta? | Elmat Spa","isPartOf":{"@id":"https:\/\/www.elmat.com\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.elmat.com\/blog\/sicurezza-informatica-cosa-ci-riserva-2018\/#primaryimage"},"image":{"@id":"https:\/\/www.elmat.com\/blog\/sicurezza-informatica-cosa-ci-riserva-2018\/#primaryimage"},"thumbnailUrl":"https:\/\/blog.elmat.com\/wp-content\/uploads\/2018\/02\/cyberattack.jpg","datePublished":"2018-02-14T13:49:28+00:00","dateModified":"2018-02-14T13:49:28+00:00","author":{"@id":"https:\/\/www.elmat.com\/blog\/#\/schema\/person\/6f35200f4ee7eb76b57ce32822b656e0"},"description":"La minaccia alla sicurezza informatica non solo evolve e si diversifica, ma trova terreno fertile in tutto ci\u00f2 che pu\u00f2 rappresentare il trend del momento.","breadcrumb":{"@id":"https:\/\/www.elmat.com\/blog\/sicurezza-informatica-cosa-ci-riserva-2018\/#breadcrumb"},"inLanguage":"it-IT","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.elmat.com\/blog\/sicurezza-informatica-cosa-ci-riserva-2018\/"]}]},{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.elmat.com\/blog\/sicurezza-informatica-cosa-ci-riserva-2018\/#primaryimage","url":"https:\/\/blog.elmat.com\/wp-content\/uploads\/2018\/02\/cyberattack.jpg","contentUrl":"https:\/\/blog.elmat.com\/wp-content\/uploads\/2018\/02\/cyberattack.jpg","width":846,"height":302,"caption":"sicurezza informatica"},{"@type":"BreadcrumbList","@id":"https:\/\/www.elmat.com\/blog\/sicurezza-informatica-cosa-ci-riserva-2018\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.elmat.com\/blog\/"},{"@type":"ListItem","position":2,"name":"Sicurezza informatica: cosa ci riserva il 2018"}]},{"@type":"WebSite","@id":"https:\/\/www.elmat.com\/blog\/#website","url":"https:\/\/www.elmat.com\/blog\/","name":"Elmat Blog","description":"","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.elmat.com\/blog\/?s={search_term_string}"},"query-input":"required name=search_term_string"}],"inLanguage":"it-IT"},{"@type":"Person","@id":"https:\/\/www.elmat.com\/blog\/#\/schema\/person\/6f35200f4ee7eb76b57ce32822b656e0","name":"Elmat","image":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.elmat.com\/blog\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/b7baf56632c43c1496267b9ad2a335b1?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/b7baf56632c43c1496267b9ad2a335b1?s=96&d=mm&r=g","caption":"Elmat"},"url":"https:\/\/www.elmat.com\/blog\/author\/admin\/"}]}},"_links":{"self":[{"href":"https:\/\/www.elmat.com\/blog\/wp-json\/wp\/v2\/posts\/2158"}],"collection":[{"href":"https:\/\/www.elmat.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.elmat.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.elmat.com\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.elmat.com\/blog\/wp-json\/wp\/v2\/comments?post=2158"}],"version-history":[{"count":3,"href":"https:\/\/www.elmat.com\/blog\/wp-json\/wp\/v2\/posts\/2158\/revisions"}],"predecessor-version":[{"id":2177,"href":"https:\/\/www.elmat.com\/blog\/wp-json\/wp\/v2\/posts\/2158\/revisions\/2177"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.elmat.com\/blog\/wp-json\/wp\/v2\/media\/2159"}],"wp:attachment":[{"href":"https:\/\/www.elmat.com\/blog\/wp-json\/wp\/v2\/media?parent=2158"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.elmat.com\/blog\/wp-json\/wp\/v2\/categories?post=2158"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.elmat.com\/blog\/wp-json\/wp\/v2\/tags?post=2158"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}