{"id":15178,"date":"2016-12-13T09:26:41","date_gmt":"2016-12-13T08:26:41","guid":{"rendered":"http:\/\/www.area-press.eu\/comunicatistampa\/?p=15178"},"modified":"2016-12-13T09:26:41","modified_gmt":"2016-12-13T08:26:41","slug":"attacchi-le-grandi-aziende-giorno-tutti-giorni","status":"publish","type":"post","link":"https:\/\/www.area-press.eu\/comunicatistampa\/2016\/12\/13\/attacchi-le-grandi-aziende-giorno-tutti-giorni\/","title":{"rendered":"Attacchi contro le grandi aziende: tutto il giorno, tutti i giorni"},"content":{"rendered":"<p><em><a href=\"https:\/\/sabmcs.files.wordpress.com\/2016\/12\/logo-claim-2015-3c-highres.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"alignright size-thumbnail wp-image-3714\" src=\"https:\/\/sabmcs.files.wordpress.com\/2016\/12\/logo-claim-2015-3c-highres.jpg?w=150\" alt=\"logo-claim-2015-3c-highres\" width=\"150\" height=\"84\" \/><\/a>Come riportato da diversi media durante lo scorso fine settimana, il gruppo industriale ThyssenKrupp \u00e8 stato preso di mira dai cybercriminali. La societ\u00e0 si dice vittima di un attacco hacker sapientemente progettato e sferrato gi\u00e0 nel febbraio di quest&#8217;anno. Il dipartimento CERT (Cyber Emergency Response Team) interno ha scoperto per\u00f2 l&#8217;attacco solo nel mese di aprile. Gli aggressori avevano cercato di ottenere un punto di accesso permanente alla rete aziendale.<\/em><\/p>\n<p><strong>L&#8217;incidente conferma le stime dei G DATA Security Labs: qualora ben congeniato, un attacco mirato ad una rete pu\u00f2 passare inosservato per oltre tre mesi dopo l\u2019infiltrazione. Alla luce di tale valutazione, il reparto di sicurezza della ThyssenKrupp \u00e8 stato relativamente veloce nel rilevare l&#8217;attacco. Esempi passati mostrano tuttavia che, in determinate circostanze, attacchi molto complessi e progettati per colpire un obiettivo specifico o per condurre campagne di spionaggio mirate possono rimanere celati addirittura per diversi anni. Un esempio di questo tipo \u00e8 Uroburos.<\/strong><\/p>\n<p><strong><a href=\"https:\/\/sabmcs.files.wordpress.com\/2016\/12\/thyssen_g_data_640h400.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-3715 size-large\" src=\"https:\/\/sabmcs.files.wordpress.com\/2016\/12\/thyssen_g_data_640h400.jpg?w=440\" alt=\"thyssen_g_data_640h400\" width=\"440\" height=\"275\" \/><\/a><\/strong><\/p>\n<p><strong>Anatomia di un attacco mirato<\/strong><\/p>\n<p>Un attacco mirato di solito segue un certo schema. Dapprima gli aggressori raccolgono informazioni sul loro obiettivo. In base alle informazioni raccolte formulano una strategia per accedere alla rete, che contempla diverse metodologie, da malware prodotto ad hoc all\u2019ingegneria sociale. Una volta ottenuto l&#8217;accesso, i criminali cercano di estendere la portata dell\u2019attacco incrementando il numero di sistemi alla propria merc\u00e8. Identificati i dati di proprio interesse, gli aggressori passano alla fase estrattiva ossia al vero e proprio furto di dati e segreti aziendali.<\/p>\n<p>Non ci \u00e8 dato conoscere al momento il livello di sofisticazione dell\u2019applicazione back-door impiegata presso ThyssenKrupp. Va sottolineato, tuttavia, che non tutti gli strumenti per lo spionaggio sono costituiti da componenti sviluppate ad hoc. I criminali si avvalgono spesso di strumenti gi\u00e0 esistenti per risparmiare in un certo qual modo sui costi di realizzazione dell\u2019attacco. Secondo quanto divulgato dalla stessa ThyssenKrupp, quanto finora rilevato suggerisce l\u2019area asiatica come origine geografica dell\u2019attacco.<\/p>\n<p><a href=\"https:\/\/sabmcs.files.wordpress.com\/2016\/12\/g_data_blog_targeted_attacks_webgrafik2016_en_78014w1280h580.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-3716 size-large\" src=\"https:\/\/sabmcs.files.wordpress.com\/2016\/12\/g_data_blog_targeted_attacks_webgrafik2016_en_78014w1280h580.jpg?w=440\" alt=\"g_data_blog_targeted_attacks_webgrafik2016_en_78014w1280h580\" width=\"440\" height=\"199\" \/><\/a><\/p>\n<p><strong>Le grandi aziende non sono l&#8217;unico obiettivo<\/strong><\/p>\n<p>Una statistica prodotta da GE Capital indica che circa il 44% dei brevetti europei registrati sono di propriet\u00e0 di aziende tedesche di medie dimensioni. Non meraviglia quindi che anche queste societ\u00e0 rappresentino obiettivi appetibili per i cybercriminali. Secondo l&#8217;Ufficio federale tedesco per la Sicurezza Informatica (BSI), il 58% delle aziende pubbliche e private sul territorio teutonico ha gi\u00e0 subito attacchi contro i rispettivi sistemi IT e di comunicazione. In Italia la percentuale di aziende colpite da attacchi mirati cresce di due cifre anno su anno, un incremento forse favorito dall\u2019ingente numero di macchine zombie presenti sul nostro territorio, di cui i cybercriminali possono servirsi indisturbati per sferrare i propri attacchi.<\/p>\n<p><strong>Uno sguardo al passato: Uroburos &#8211; software di spionaggio di origini russe<\/strong><\/p>\n<p>Nel 2014, gli esperti di sicurezza di G DATA avevano rilevato e analizzato un malware altamente sofisticato e complesso, progettato per rubare dati provenienti da reti di alto profilo come quelle di agenzie governative, servizi informativi e grandi aziende. Il rootkit denominato Uroburos lavora in autonomia e si propaga nella rete colpita senza richiedere un ulteriore intervento da parte dei criminali, in questo modo \u00e8 persino riuscito ad infettare macchine prive di connessione Internet. G DATA \u00e8 giunta alla conclusione che un malware di questo livello possa essere realizzato esclusivamente con forti investimenti infrastrutturali e in personale altamente specializzato. Il design ed il livello di complessit\u00e0 di questo malware fanno supporre che lo stesso abbia avuto origine dal settore dell&#8217;intelligence. L&#8217;analisi rivel\u00f2 inoltre che Uroburos avesse radici russe. Fino all\u2019identificazione da parte dei G DATA Security Labs questo malware complesso era restato celato nella rete.<\/p>\n<p><!--more--><\/p>\n<p><strong>\u00a0<\/strong><strong>G <\/strong><strong>DATA<\/strong><\/p>\n<p><strong>\u00a0<\/strong>La sicurezza IT \u00e8 nata in Germania: G DATA Software AG viene considerata a pieno titolo l&#8217;inventore dei software antivirus. L&#8217;azienda, fondata nel 1985 a Bochum, pi\u00f9 di 28 anni fa svilupp\u00f2 il primo programma contro la diffusione dei virus informatici. Oggi, G DATA \u00e8 uno dei principali fornitori al mondo di soluzioni per la sicurezza IT.<\/p>\n<p>Numerosi test mirati hanno dimostrato che la IT security &#8220;Made in Germany&#8221; offre agli utenti di Internet la miglior protezione possibile.<\/p>\n<p>Dal 2005 la fondazione Stiftung Warentest si occupa di testare i prodotti di sicurezza informatica. In tutti e sette i test, condotti dal 2005 al 2014, G DATA ha sempre ottenuto il miglior punteggio per il rilevamento virus. Nei test comparativi di AV-TEST, G DATA ottiene regolarmente i migliori risultati in termini di individuazione di malware.<\/p>\n<p>Anche a livello internazionale InternetSecurity di G DATA \u00e8 stato eletto miglior pacchetto di sicurezza per Internet da riviste specialistiche indipendenti in diversi Paesi, tra cui Australia, Austria, Belgio, Francia, Italia, Paesi Bassi, Spagna e Stati Uniti.<\/p>\n<p>In Italia la soluzione G DATA Internet Security \u00e8 stata insignita per il quarto anno consecutivo del bollino \u201cMiglior Acquisto\u201d di Altroconsumo. L\u2019azienda ha collaborato altres\u00ec con Assintel all\u2019elaborazione del notissimo Report, giunto, nel 2015, alla sua decima edizione e alla stesura del Security Report 2015 del Clusit. G DATA \u00e8 altres\u00ec partner tecnico di Ducati Corse per la MotoGP ed ha il compito di proteggere i sistemi IT di pista del team Ducati ed \u00e8 partner esclusivo di Microsoft per la messa in sicurezza del Microsoft Cloud tedesco.<\/p>\n<p>Il portafoglio prodotti G DATA comprende soluzioni di sicurezza sia per privati, sia per le aziende, dalle PMI alle grandi imprese. Le soluzioni di sicurezza di G DATA sono disponibili in oltre 90 Paesi di tutto il mondo.<\/p>\n<p>Ulteriori informazioni su G DATA e sulle soluzioni di sicurezza sono consultabili sul sito <a href=\"http:\/\/www.gdata.it\">www.gdata.it<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Come riportato da diversi media durante lo scorso fine settimana, il gruppo industriale ThyssenKrupp \u00e8 stato preso di mira dai cybercriminali. La societ\u00e0 si dice vittima di un attacco hacker sapientemente progettato e sferrato gi\u00e0 nel febbraio di quest&#8217;anno. Il dipartimento CERT (Cyber Emergency Response Team) interno ha scoperto per\u00f2 l&#8217;attacco solo nel mese di [&hellip;]<\/p>\n","protected":false},"author":171,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[5,10],"tags":[2895,10161,10162,3153,3455,10163,10166,1756,10164,10165],"class_list":["post-15178","post","type-post","status-publish","format-standard","hentry","category-aziendali","category-informatica","tag-antivirus","tag-attacco-a-thyssenkrupp","tag-cyber-criminali","tag-g-data","tag-malware","tag-rootkit","tag-sicurezza-aziendale","tag-sicurezza-informatica","tag-thyssenkrupp","tag-uroburos"],"_links":{"self":[{"href":"https:\/\/www.area-press.eu\/comunicatistampa\/wp-json\/wp\/v2\/posts\/15178","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.area-press.eu\/comunicatistampa\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.area-press.eu\/comunicatistampa\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.area-press.eu\/comunicatistampa\/wp-json\/wp\/v2\/users\/171"}],"replies":[{"embeddable":true,"href":"https:\/\/www.area-press.eu\/comunicatistampa\/wp-json\/wp\/v2\/comments?post=15178"}],"version-history":[{"count":1,"href":"https:\/\/www.area-press.eu\/comunicatistampa\/wp-json\/wp\/v2\/posts\/15178\/revisions"}],"predecessor-version":[{"id":15179,"href":"https:\/\/www.area-press.eu\/comunicatistampa\/wp-json\/wp\/v2\/posts\/15178\/revisions\/15179"}],"wp:attachment":[{"href":"https:\/\/www.area-press.eu\/comunicatistampa\/wp-json\/wp\/v2\/media?parent=15178"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.area-press.eu\/comunicatistampa\/wp-json\/wp\/v2\/categories?post=15178"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.area-press.eu\/comunicatistampa\/wp-json\/wp\/v2\/tags?post=15178"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}