Allarme FunkSec: Come Difendersi dal Ransomware del Futuro

Proteggere la tua azienda dai cyber attacchi: una priorità imprescindibile

Nell'era digitale, ogni azienda, indipendentemente dalle dimensioni, è una potenziale vittima di attacchi informatici. Recentemente, un nuovo gruppo di ransomware chiamato FunkSec, alimentato dall'intelligenza artificiale, ha fatto il suo ingresso sulla scena del crimine cibernetico, minacciando in particolare l'Italia. Questo fenomeno mette in evidenza quanto siano sofisticati e devastanti gli attacchi informatici moderni.

Chi è FunkSec e cosa lo rende pericoloso?

FunkSec è un gruppo criminale che utilizza tecnologie avanzate, come l'intelligenza artificiale, per condurre attacchi ransomware mirati. Questo gruppo si distingue per la capacità di adattare rapidamente le sue tecniche in base alle difese delle vittime, rendendo i suoi attacchi particolarmente difficili da prevenire e mitigare.

La loro strategia è altamente sofisticata: utilizzano algoritmi di intelligenza artificiale per analizzare le vulnerabilità delle reti aziendali, identificare i punti deboli e lanciare attacchi mirati. FunkSec non si limita a cifrare i dati; spesso minaccia di pubblicare informazioni sensibili delle aziende colpite, aumentando la pressione per il pagamento del riscatto. Questa doppia estorsione rappresenta una delle maggiori minacce per le aziende italiane.

Secondo gli esperti, FunkSec ha già colpito diverse realtà nel nostro Paese, prendendo di mira settori cruciali come quello sanitario, manifatturiero e finanziario. L'uso dell'intelligenza artificiale consente loro di agire con una precisione mai vista prima, superando i tradizionali strumenti di difesa informatica.

Cos'è il ransomware e come agisce?

Il ransomware è un tipo di malware che blocca l'accesso ai dati aziendali, richiedendo un riscatto per sbloccarli. Gli hacker sfruttano tecniche avanzate per diffondere il ransomware, come phishing, vulnerabilità nei sistemi software e strumenti potenziati dall'intelligenza artificiale. FunkSec rappresenta un chiaro esempio di come gli attacchi possano diventare sempre più mirati ed efficaci.

Quali sono i rischi per le aziende italiane?

  • Interruzione delle attività: Un attacco ransomware può paralizzare la produttività dell’azienda per giorni o settimane.
  • Perdita di dati sensibili: Informazioni preziose possono essere rubate o cancellate definitivamente.
  • Danni economici: Oltre al pagamento del riscatto, ci sono costi legati al ripristino dei sistemi e al danno reputazionale.
  • Sanzioni legali: La violazione della protezione dei dati può portare a multe significative, soprattutto in relazione al GDPR.

Come proteggere la tua azienda

  1. Educazione e consapevolezza: La maggior parte degli attacchi inizia con un errore umano. Formare i dipendenti sul riconoscimento delle minacce è il primo passo verso una sicurezza efficace.
  2. Backup regolari: Eseguire backup periodici e conservarli in luoghi sicuri, preferibilmente offline, per garantire la possibilità di recuperare i dati senza dover cedere al ricatto.
  3. Software aggiornati: Mantenere tutti i sistemi e le applicazioni aggiornati per ridurre le vulnerabilità sfruttabili dagli hacker.
  4. Soluzioni di cybersecurity: Implementare strumenti di sicurezza avanzati, come firewall, antivirus e sistemi di monitoraggio delle minacce in tempo reale.
  5. Piano di risposta agli incidenti: Avere un protocollo chiaro e predefinito per rispondere rapidamente a un attacco informatico può fare la differenza nel contenere i danni.

L’importanza di un partner esperto

Affrontare le sfide della sicurezza informatica richiede competenze specifiche e un approccio proattivo. In Network Today, offriamo soluzioni su misura per proteggere le aziende dai rischi legati ai cyber attacchi e al ransomware. Il nostro team di esperti monitora costantemente le minacce emergenti, garantendo che i tuoi sistemi siano sempre protetti.

Non aspettare che un attacco metta a rischio la tua azienda. Investire nella sicurezza informatica oggi significa proteggere il tuo futuro. Contattaci per una consulenza gratuita e scopri come possiamo aiutarti a mettere al sicuro il tuo business.


Il Monitor FLESSIBILE che Trasforma il Tuo Spazio di Lavoro - LG 45GX990A

LG 45GX990A: Il Monitor Flessibile che Trasforma il Tuo Spazio di Lavoro

Nel panorama delle tecnologie di visualizzazione, LG ha alzato il livello con il monitor LG 45GX990A, un dispositivo innovativo che può rivoluzionare il tuo modo di lavorare, creare e rilassarti. Con il suo design flessibile e prestazioni eccezionali, questo monitor è progettato per adattarsi alle tue esigenze, che tu sia un professionista, un creativo o un appassionato di tecnologia. Scopri come il LG 45GX990A può trasformare il tuo spazio di lavoro.

Design Flessibile per la Massima Versatilità

Il LG 45GX990A si distingue per la sua capacità di trasformarsi da uno schermo piatto a uno curvo con un raggio di curvatura di 800R. Questa flessibilità ti consente di personalizzare l'esperienza visiva: uno schermo piatto per lavori di precisione e una configurazione curva per un'immersione totale durante la visione di contenuti o le presentazioni.

Qualità dell'Immagine Straordinaria

Grazie alla risoluzione WQHD (3440 x 1440) e al pannello OLED, il monitor offre una qualità d'immagine superiore con colori vivaci e dettagli cristallini. La tecnologia HDR10 migliora ulteriormente il contrasto e la gamma cromatica, rendendolo ideale per progetti di design, creazione di contenuti e applicazioni multimediali.

Prestazioni di Alto Livello per Ogni Esigenza

Il LG 45GX990A non è solo un monitor; è uno strumento che ottimizza il tuo lavoro grazie a:

  • Refresh rate di 240Hz, per una fluidità senza pari durante le attività più complesse.
  • Tempo di risposta di 0,03 ms, ideale per garantire reattività e precisione.
  • Compatibilità con NVIDIA G-Sync e AMD FreeSync Premium, per immagini fluide e senza interruzioni.

Audio e Connettività per il Massimo Comfort

Questo monitor integra altoparlanti con tecnologia DTS:X, perfetti per una resa audio immersiva durante presentazioni o videoconferenze. Dispone inoltre di porte HDMI 2.1, DisplayPort e USB-C con Power Delivery, che garantiscono una connettività versatile per tutti i tuoi dispositivi.

Ergonomia e Sostenibilità

La base regolabile permette di adattare il monitor a ogni esigenza, garantendo un utilizzo confortevole anche per lunghe ore di lavoro. Inoltre, il design sostenibile con materiali riciclati e consumo energetico ottimizzato rispecchia l'impegno di LG per un futuro più green.

Perché Scegliere LG 45GX990A?

Il LG 45GX990A non è solo un monitor, ma un investimento nel tuo futuro. Grazie al suo design flessibile, alla qualità delle immagini e alle prestazioni avanzate, questo monitor si adatta a ogni contesto: dal lavoro creativo al multitasking quotidiano.

Non aspettare oltre: porta la tua esperienza visiva a un livello superiore con il LG 45GX990A e scopri come può trasformare il tuo spazio di lavoro!


L'evoluzione degli attacchi phishing: una minaccia anche per gli esperti

Nel panorama digitale moderno, gli attacchi phishing stanno diventando sempre più sofisticati, colpendo non solo gli utenti meno esperti, ma anche i professionisti della sicurezza informatica. Questo fenomeno evidenzia l'importanza di un approccio proattivo e di una formazione costante per proteggersi da minacce sempre più insidiose.

Come si evolvono gli attacchi phishing?

Gli attacchi phishing si basano sull'inganno per indurre gli utenti a rivelare informazioni sensibili, come credenziali di accesso, dati bancari o altre informazioni personali. Tuttavia, le tecniche utilizzate dai cybercriminali si sono evolute in modo significativo:

  1. Email convincenti: I messaggi phishing odierni imitano in modo quasi perfetto comunicazioni legittime, utilizzando loghi ufficiali, un linguaggio professionale e riferimenti specifici per risultare credibili.

  2. Siti web clonati: I siti web fraudolenti sono spesso indistinguibili dalle loro controparti autentiche, rendendo difficile per gli utenti riconoscere la trappola.

  3. Attacchi mirati (spear phishing): Questi attacchi utilizzano informazioni specifiche sulle vittime per personalizzare i messaggi, aumentando la probabilità di successo.

  4. Tecniche avanzate: Oltre alle email, i cybercriminali sfruttano SMS (smishing), chiamate vocali (vishing) e persino messaggi sui social media per colpire le vittime.

Nessuno è al sicuro

Anche gli esperti di sicurezza informatica possono cadere vittima di attacchi phishing. I cybercriminali sfruttano psicologia, tecniche avanzate e ingegneria sociale per superare anche le difese più esperte. Questo dimostra che la sicurezza non dipende solo dalle competenze tecniche, ma anche dalla consapevolezza e dalla vigilanza costante.

Strategie per proteggersi

Per difendersi dagli attacchi phishing, è fondamentale adottare una serie di misure preventive:

  1. Formazione continua: I dipendenti e gli utenti devono essere formati per riconoscere i segnali di un attacco phishing, come URL sospetti, richieste urgenti o errori grammaticali.

  2. Autenticazione a due fattori (2FA): Implementare la 2FA aggiunge un ulteriore livello di sicurezza, rendendo più difficile per i cybercriminali accedere agli account anche in caso di furto delle credenziali.

  3. Soluzioni di sicurezza avanzate: Utilizzare software di sicurezza con funzionalità di rilevamento delle minacce basate sull'intelligenza artificiale può aiutare a identificare e bloccare i tentativi di phishing.

  4. Controlli regolari: Monitorare costantemente i sistemi per rilevare eventuali anomalie e testare la sicurezza con simulazioni di phishing.

Conclusione

L'evoluzione degli attacchi phishing richiede un impegno costante per garantire la sicurezza dei dati e delle informazioni aziendali. La prevenzione è la chiave: educare gli utenti, implementare soluzioni tecnologiche avanzate e mantenere alta l'attenzione può fare la differenza. Anche per i professionisti, rimanere vigili e aggiornati è fondamentale per fronteggiare un nemico in continua evoluzione.

In Network Today, offriamo consulenza su misura e soluzioni di sicurezza per proteggere la tua azienda da queste minacce. Contattaci per scoprire come possiamo aiutarti a mantenere la tua attività al sicuro nel mondo digitale.


5 Motivi per Introdurre l'Intelligenza Artificiale in Azienda

L'intelligenza artificiale (IA) sta rivoluzionando il modo in cui le aziende operano e competono. Sempre più organizzazioni stanno adottando soluzioni IA per migliorare l'efficienza, ridurre i costi e offrire un vantaggio competitivo. Ecco i 5 principali motivi per cui dovresti considerare di introdurre l'IA nella tua azienda:

### 1. Automazione dei processi

L'IA può automatizzare attività ripetitive e a basso valore aggiunto, liberando i dipendenti per compiti più strategici e creativi. Questo aumenta la produttività e riduce gli errori umani.

### 2. Analisi dei dati avanzata

L'IA può analizzare grandi quantità di dati in tempo reale, identificando tendenze e intuizioni nascoste che guidano processi decisionali più informati. Questo è particolarmente utile per previsioni di vendita, ottimizzazione della supply chain e personalizzazione del cliente.

### 3. Miglioramento dell'esperienza del cliente

Chatbot e assistenti virtuali basati su IA possono fornire supporto clienti 24/7, rispondendo rapidamente a domande e risolvendo problemi in modo efficiente. Ciò migliora la soddisfazione e la fedeltà dei clienti.

### 4. Innovazione di prodotto

L'IA può accelerare lo sviluppo di nuovi prodotti e servizi, ottimizzando il processo di R&S. Ad esempio, l'IA può generare idee innovative, testare ipotesi e simulare scenari in modo rapido ed economico.

### 5. Vantaggi competitivi

Le aziende che adottano per prime l'IA possono ottenere un vantaggio competitivo significativo, aumentando la produttività, riducendo i costi e offrendo prodotti e servizi migliori. Ciò può portare a maggiori ricavi e quote di mercato.

In conclusione, l'intelligenza artificiale offre numerosi vantaggi strategici per le aziende di ogni settore. Le organizzazioni che investono nell'IA oggi saranno meglio posizionate per il successo futuro in un mondo sempre più guidato dai dati e dall'automazione. È il momento di iniziare a esplorare come l'IA può trasformare la tua attività.

Per approfondire questi temi, ti invitiamo a leggere l'articolo completo su BitMat.


L'importanza del Firewall anche nei piccoli uffici: sicurezza e ottimizzazione a portata di mano

Nel mondo digitale di oggi, la sicurezza informatica non è un lusso riservato alle grandi aziende, ma una necessità per ogni realtà, inclusi i piccoli uffici. La protezione dei dati aziendali, delle comunicazioni e della rete interna è fondamentale per garantire il corretto funzionamento delle attività quotidiane. Ed è qui che entra in gioco il firewall, uno strumento indispensabile non solo per la sicurezza ma anche per l’ottimizzazione della rete.

Cos'è un firewall e perché è essenziale?

Un firewall è un dispositivo che protegge la rete aziendale filtrando il traffico in entrata e in uscita, bloccando accessi non autorizzati e garantendo che solo i dati legittimi possano transitare. Tuttavia, le sue funzionalità non si limitano alla sicurezza:

  1. Gestione delle priorità del traffico di rete: Un firewall moderno può ottimizzare la rete assegnando priorità a specifici tipi di traffico, come le videochiamate o i software gestionali, migliorando così la qualità del lavoro.

  2. Connessioni VPN sicure: Permette di creare connessioni VPN per consentire ai dipendenti di lavorare in sicurezza anche dall'esterno, proteggendo i dati trasmessi da possibili intercettazioni.

  3. Suddivisione delle reti LAN: Con un firewall è possibile creare reti separate per usi diversi, ad esempio una rete dedicata ai dipendenti e una per i visitatori. Questo aumenta la sicurezza e riduce i rischi legati a dispositivi non controllati.

  4. Failover automatico delle connessioni Internet: Per evitare interruzioni, un buon firewall consente di collegare più linee Internet e passare automaticamente a una connessione secondaria in caso di problemi con quella principale.

Il nostro consiglio: Firewall Ubiquiti UCG Ultra

Per i nostri clienti, consigliamo il Firewall Ubiquiti UCG Ultra, una soluzione versatile e conveniente che combina sicurezza e gestione avanzata della rete. Questo dispositivo include:

  • Un Controller UniFi integrato per una gestione centralizzata della rete.

  • Funzionalità avanzate a un costo accessibile, ideale per i piccoli uffici.

  • La possibilità di acquistarlo facilmente tramite il seguente link: Firewall Ubiquiti UCG Ultra.

Conclusione

Investire in un firewall come l'Ubiquiti UCG Ultra significa proteggere il tuo ufficio da minacce informatiche, migliorare la gestione della rete e garantire continuità operativa. Non importa quanto sia piccolo il tuo ufficio, la sicurezza e l'efficienza della rete sono aspetti cruciali per il successo del tuo business.

Non aspettare: proteggi la tua azienda oggi stesso!


NIS2: La tua Azienda è pronta? Ignorare questa direttiva potrebbe costarti Molto Caro

NIS2: Una Nuova Frontiera per la Sicurezza Informatica – Sei Pronto per la Scadenza del 18 Ottobre?

La scadenza del 18 ottobre per la direttiva NIS2 si avvicina rapidamente e le aziende europee devono adeguarsi per non incorrere in sanzioni. A differenza di normative come il GDPR, che si concentrano sulla protezione dei dati personali, la NIS2 ha una portata decisamente più ampia. Questa direttiva impone alle organizzazioni di proteggere l’intero ecosistema IT, adottando misure preventive per garantire la continuità operativa e rafforzare la resilienza contro potenziali incidenti e attacchi cibernetici.

Cos’è la Direttiva NIS2?

La direttiva NIS2 (Network and Information Security) è un aggiornamento della precedente NIS1, ma con requisiti molto più stringenti. Include nuovi settori industriali e richiede alle aziende di adottare un approccio globale e ben pianificato alla gestione della sicurezza informatica. Non si tratta semplicemente di implementare qualche strumento di sicurezza in più, ma di ripensare completamente la gestione dei rischi informatici in modo coordinato e strategico.

La Differenza Fondamentale tra NIS2 e GDPR

Mentre il GDPR si focalizza esclusivamente sulla protezione dei dati personali degli utenti, imponendo restrizioni severe sull’utilizzo e la conservazione delle informazioni sensibili, la NIS2 va oltre. Chiede alle aziende di proteggere ogni aspetto del loro ecosistema digitale. La protezione non è limitata ai dati personali, ma si estende a tutti i sistemi e le reti che supportano le attività aziendali. Questo significa implementare misure per garantire la resilienza delle operazioni, prevenire l’interruzione dei servizi e prepararsi a rispondere in modo efficace a qualsiasi tipo di minaccia cibernetica.

Quali Aziende Devono Adeguarsi alla NIS2?

La direttiva NIS2 si applica a un ampio numero di settori e aziende, che sono stati suddivisi in due categorie principali:

Settori Essenziali

  1. Energia: Elettricità, petrolio, gas, idrogeno e teleriscaldamento.
  2. Acqua Potabile e Acque Reflue: Gestione e distribuzione dell'acqua potabile e dei sistemi di depurazione.
  3. Sanitario: Ospedali, laboratori, ricerca e sviluppo, case farmaceutiche e produttori di dispositivi medici.
  4. Bancario e Finanziario: Banche, infrastrutture dei mercati finanziari e fornitori di servizi di pagamento.
  5. Trasporti: Compagnie aeree, ferroviarie, trasporti su strada e vie d'acqua.
  6. Infrastrutture Digitali: Provider di data center, IXPs, fornitori di servizi di comunicazione elettronica.
  7. Gestione Servizi ICT B2B: Fornitori di servizi informatici per altre aziende.
  8. Spazio: Gestione e monitoraggio delle infrastrutture spaziali.
  9. Pubblica Amministrazione: Strutture governative centrali e regionali.

Settori Importanti

  1. Servizi Postali e di Corriere.
  2. Gestione dei Rifiuti: Smaltimento e gestione dei rifiuti urbani e industriali.
  3. Prodotti Chimici: Fabbricazione, produzione e distribuzione di sostanze chimiche.
  4. Prodotti Alimentari: Produzione, trasformazione e distribuzione di alimenti.
  5. Industrie di Trasformazione/Produzione: Produzione di dispositivi medici, elettronica, macchinari e veicoli.

Questa suddivisione non solo amplia il campo di applicazione rispetto alla precedente direttiva NIS, ma introduce anche nuovi obblighi per tutte le aziende coinvolte, inclusi fornitori di servizi critici e connessi alla supply chain​.

Obiettivi Principali della Direttiva NIS2

  1. Protezione Completa dell’Ecosistema IT: Le aziende devono garantire che tutte le infrastrutture IT siano protette, comprese quelle non direttamente legate ai dati personali, ma critiche per la continuità operativa.
  2. Adozione di Misure Preventive: Non basta più reagire agli incidenti; le organizzazioni devono essere in grado di prevenirli con misure avanzate di monitoraggio e difesa.
  3. Continuità Operativa: Le aziende devono essere in grado di mantenere i servizi anche in caso di attacco, minimizzando i tempi di interruzione e l’impatto sui clienti.
  4. Resilienza Informatica: Migliorare la capacità di resistere, adattarsi e riprendersi da incidenti informatici.

Come Adeguarsi alla NIS2?

Le aziende devono adottare un approccio globale e strategico alla gestione della sicurezza, che includa:

  1. Valutazione dei Rischi a Livello Aziendale: Ogni aspetto dell’ecosistema digitale deve essere analizzato per identificare potenziali vulnerabilità.
  2. Implementazione di Tecnologie Avanzate: Sistemi di rilevamento delle minacce basati su intelligenza artificiale, monitoraggio continuo delle reti e soluzioni di sicurezza avanzate per proteggere l’infrastruttura IT.
  3. Piano di Gestione degli Incidenti: Sviluppare piani dettagliati per rispondere rapidamente ed efficacemente a qualsiasi minaccia, minimizzando l’impatto sugli utenti e sulla continuità operativa.
  4. Formazione e Sensibilizzazione: Educare i dipendenti sulle minacce informatiche e le migliori pratiche di sicurezza, poiché l’anello più debole è spesso rappresentato dall’errore umano.

Conclusioni

Adeguarsi alla direttiva NIS2 non è solo un obbligo normativo, ma una necessità per proteggere il proprio business e garantire la fiducia dei clienti. Non si tratta solo di evitare sanzioni, ma di costruire una struttura aziendale resiliente e sicura, capace di affrontare le sfide del futuro. Con la crescente complessità delle minacce informatiche, un approccio coordinato e pianificato alla sicurezza non è più opzionale, ma essenziale.

Assicurati che la tua azienda sia pronta per il 18 ottobre. La sicurezza dell’intero ecosistema IT è fondamentale per la protezione delle tue operazioni e dei tuoi clienti.
Per maggiori dettagli, consulta le fonti ufficiali o contattataci per una consulenza preliminare.


L'importanza di una buona connettività Internet per le aziende

Nel mondo odierno, in cui la tecnologia permea ogni aspetto delle attività aziendali, avere una buona connettività Internet non è più un lusso, ma una necessità fondamentale. Che si tratti di operazioni quotidiane, comunicazioni interne o interazioni con i clienti, una connessione affidabile, veloce e ridondata è alla base del successo aziendale.

Perché la connettività Internet è così importante per le aziende?

  1. Lavoro e produttività Con il lavoro da remoto sempre più diffuso, molte aziende dipendono dalla connettività per garantire la collaborazione tra i team. Videoconferenze, piattaforme cloud e strumenti di comunicazione richiedono una connessione stabile per funzionare senza interruzioni.
  2. Continuità operativa Le interruzioni di connessione possono avere un impatto significativo sulle operazioni aziendali, causando perdita di produttività, ritardi nei progetti e danni economici. Una connessione ridondata aiuta a garantire che l'attività possa continuare senza interruzioni anche in caso di guasti.
  3. Sicurezza dei dati La protezione dei dati sensibili e delle informazioni aziendali è una priorità. Una connettività sicura e monitorata riduce il rischio di attacchi informatici e protegge le comunicazioni aziendali.
  4. Comunicazione con i clienti Una connessione stabile è essenziale per mantenere una comunicazione fluida con i clienti, sia attraverso canali digitali che piattaforme di e-commerce, garantendo un servizio continuo e di alta qualità.
  5. Integrazione di tecnologie avanzate Le aziende che utilizzano soluzioni IoT, automazione o gestione da remoto dipendono da una connessione Internet efficiente per garantire il funzionamento ottimale dei propri sistemi.

Caratteristiche di una buona connessione aziendale

  1. Ridondanza: Avere una connessione di backup assicura che le attività non si fermino in caso di guasto della linea principale.
  2. Velocità: Una connessione veloce consente di gestire grandi volumi di dati, supportare team distribuiti e utilizzare applicazioni avanzate senza rallentamenti.
  3. Stabilità: Una connessione stabile evita interruzioni durante attività critiche come videoconferenze o transazioni finanziarie.
  4. Sicurezza: Le connessioni aziendali devono essere protette tramite firewall, VPN e sistemi di monitoraggio per prevenire intrusioni o perdite di dati.

Il ruolo di Network Today

In Network Today comprendiamo quanto sia cruciale una connettività di alta qualità per il successo delle aziende. Ecco come possiamo supportarti:

  • Consulenza personalizzata: Valutiamo le esigenze specifiche della tua azienda per progettare soluzioni su misura che includano ridondanza e sicurezza.
  • Assistenza proattiva: Monitoriamo costantemente la tua connessione per prevenire problemi e intervenire tempestivamente in caso di necessità.
  • Soluzioni avanzate: Offriamo tecnologie all'avanguardia per garantire connessioni veloci, stabili e sicure, progettate per il futuro del tuo business.

Conclusione

Una buona connettività Internet, supportata da un sistema di ridondanza, è un investimento essenziale per garantire continuità operativa e sicurezza alle aziende. Non lasciare che problemi di connessione compromettano il tuo lavoro. Contattaci oggi per scoprire come possiamo aiutarti a costruire una rete stabile, affidabile e pronta per le sfide digitali di domani!


Account Microsoft 365 e Gmail nel mirino di Tycoon 2FA: come proteggersi dal phishing

Nuova ondata di attacchi phishing con il kit Tycoon 2FA: ecco come difendersi

Un nuovo aggiornamento del kit di phishing Tycoon 2FA sta prendendo di mira gli account Microsoft 365 e Gmail. Le nuove tecniche utilizzate dai cybercriminali sono più sofisticate e mirano a bypassare l'autenticazione a due fattori (2FA), rendendo l'attacco ancora più pericoloso.

Come funziona l'attacco:

  1. Email di phishing: L'utente riceve un'email che sembra provenire da Microsoft o Google, con un messaggio che richiede di aggiornare le informazioni di sicurezza dell'account.
  2. Link malevolo: L'email contiene un link che, se cliccato, reindirizza l'utente a una pagina di login falsa che imita quella ufficiale di Microsoft o Google.
  3. Richiesta di credenziali: Nella pagina falsa, l'utente viene invitato a inserire le proprie credenziali di accesso e il codice 2FA.
  4. Furto di dati: Se l'utente inserisce i propri dati, i cybercriminali li rubano e li utilizzano per accedere al suo account Microsoft 365 o Gmail.

Cosa fare per proteggersi:

  • Non cliccare su link sospetti: Presta attenzione all'indirizzo del mittente e al contenuto dell'email. Se hai dubbi, non cliccare sul link e contatta direttamente Microsoft o Google.
  • Controlla l'URL: Assicurati che l'URL della pagina di login sia quello ufficiale di Microsoft o Google.
  • Utilizza una password complessa e diversa per ogni account.
  • Attiva l'autenticazione a due fattori (2FA): Anche se i cybercriminali di Tycoon 2FA stanno diventando più abili nel bypassare la 2FA, è comunque una misura di sicurezza importante che può rendere l'accesso al tuo account più difficile per i criminali.
  • Aggiorna regolarmente il tuo software e i tuoi sistemi di sicurezza.
  • Installa un antivirus e un antispyware affidabili.
  • Fai attenzione a quali email e link clicchi.
  • Non condividere mai le tue informazioni personali con persone che non conosci.

Se pensi di essere stato vittima di un attacco di phishing:

  • Cambia immediatamente la password del tuo account.
  • Contatta Microsoft o Google per segnalare l'attacco.
  • Monitora il tuo account per eventuali attività sospette.

Per maggiori informazioni:

Sottolineiamo l'importanza di rimanere vigili e di adottare le dovute precauzioni per proteggersi dalle minacce informatiche in continua evoluzione.

Condividi questo articolo con i tuoi amici e familiari per aiutarli a proteggersi dal phishing!


Le Nostre Impronte Digitali: Un Tesoro per il Mercato Nero

“Proprio come ogni fiocco di neve è unico, così è ogni impronta digitale”, afferma l’esperto di tecnologia di ZenShield, Steffan Black. Ma questa unicità potrebbe far finire le tue impronte digitali sul mercato nero.

La Sicurezza Digitale in un’Epoca Digitale

La sicurezza digitale è più importante che mai in quest’epoca digitale, e potresti scambiare inconsapevolmente le tue preziose impronte digitali per comodità. Ignorare le proprie preoccupazioni e dire: “Chi mai potrebbe essere interessato alle mie impronte digitali?” è un atteggiamento pericoloso.

A differenza delle password, i dati biometrici non possono essere cambiati una volta che sono stati rubati. Per questo le impronte digitali sono una miniera d’oro in un’epoca guidata dai dati.

Un Attacco Recente

Un recente attacco a un database biometrico ha esposto 28 milioni di record, tra cui le impronte digitali di oltre 1 milione di persone. Questo incidente sottolinea la necessità di una maggiore consapevolezza e di misure di sicurezza più forti quando si tratta di proteggere i nostri dati biometrici.

Conclusione

In conclusione, è fondamentale essere consapevoli dei rischi associati alla sicurezza digitale e fare tutto il possibile per proteggere le nostre impronte digitali. Dobbiamo ricordare che una volta che i dati biometrici sono stati rubati, non possono essere cambiati come una password. Quindi, proteggiamo le nostre impronte digitali come proteggeremmo un tesoro.

Per saperne di più, visita il link: [Articolo completo]


Log4Shell: ecco come funziona l’exploit della vulnerabilità di Log4j

Log4Shell è la vulnerabilità “più critica dell’ultimo decennio” emersa in Log4j, il framework per logging molto diffuso e utilizzato da numerosi prodotti software, servizi cloud e altre applicazioni. Ecco come funziona il suo exploit e i consigli per mettere in sicurezza le applicazioni aziendali sviluppate internamente

La vulnerabilità emersa all’interno di Log4j, l’utility di Apache per il logging scritta in linguaggio Java (CVE-2021-44228), è stata definita come “la vulnerabilità più critica dell’ultimo decennio”: conosciuta anche come Log4Shell, questa criticità ha costretto gli sviluppatori di numerosi prodotti software a rilasciare aggiornamenti o mitigazioni ai loro clienti. E da quando è stata scoperta la vulnerabilità, i maintainer di Log4j hanno pubblicato due nuove versioni – la seconda della quale ha completamente rimosso la funzione che aveva originariamente reso possibile l’exploit.

Come è già stato fatto notare, Log4Shell è un exploit legato alla funzione di “sostituzione messaggi” di Log4j, che permette(va) di modificare programmaticamente il log degli eventi inserendo stringhe formattate in modo da richiamare contenuti esterni. Il codice alla base di questa funzione consentiva anche di effettuare ricerche o “lookup” usando URL JNDI (Java Naming and Directory Interface).

Questa funzione ha tuttavia dato inavvertitamente la possibilità a un attaccante di inserire testo contenente URL JNDI pericolosi all’interno delle richieste inviate al software che utilizza Log4j, con la conseguenza di far caricare ed eseguire il codice remoto dal logger. Per renderci meglio conto della pericolosità degli exploit di questa funzione analizzeremo ora il codice che li rende possibili.

Come funziona Log4j

Log4j produce gli eventi di logging usando TTCCLayout: orario, thread, categoria e informazioni di contesto. Per default utilizza il seguente pattern:

%r [%t] %-5p %c %x – %m%n

In questo caso %r stampa il tempo in millisecondi trascorso dal momento dell’avvio del programma; %t indica il thread, %p la priorità dell’evento, %c la categoria, %x il contesto diagnostico associato al thread che ha generato l’evento e %m è riservato al messaggio associato all’evento, fornito dall’applicazione.

È proprio in quest’ultimo campo che entra in gioco la vulnerabilità.

La vulnerabilità può essere sfruttata quando la funzione logger.error() viene chiamata passando come parametro un messaggio comprendente un URL JNDI (jndi:dns://jndi:ldap:// o una qualunque delle altre interfacce JNDI discusse nel nostro post precedente). Nel momento in cui viene passato l’URL, il software esegue un “lookup” JNDI che può provocare l’esecuzione di codice remoto.

Per replicare questa vulnerabilità possiamo vedere uno dei numerosi PoC (Proof of Concept) pubblicati, che dimostra come molte applicazioni interagiscono con Log4j. Nel codice logger/src/main/java/logger/App.java usato in questo PoC, notiamo come logger.error() venga chiamato con un parametro di tipo messaggio:

package logger;

import org.apache.logging.log4j.LogManager;
import org.apache.logging.log4j.logger;

public class App {
     private static final Logger logger = LogManager.getLogger(App.class);
     public static void main(String[] args) {
          String msg = (args.length > 0 ? args [0] : “”);
          logger.error(msg);
     }

}

A scopo di debugging abbiamo cambiato il messaggio con un URL di test (creato con il tool Interactsh) che utilizza DNS con JNDI per passarlo come parametro alla funzione logger.error(), seguendo quindi lo svolgere passo passo del programma:

https://news.sophos.com/wp-content/uploads/2021/12/1-e1639668398247.png

Possiamo notare come, dopo aver chiamato il metodo logger.error() della classe AbstractLogger con l’URL creato apposta, venga chiamato un altro metodo, logMessage:

https://news.sophos.com/wp-content/uploads/2021/12/2-e1639677499308.png

Il metodo log.message crea un oggetto messaggio con l’URL che gli è stato passato:

https://news.sophos.com/wp-content/uploads/2021/12/3-e1639672381678.png

Dopodiché chiama processLogEvent dalla classe LoggerConfig per registrare l’evento:

https://news.sophos.com/wp-content/uploads/2021/12/4-e1639688369509.png

La chiamata successiva riguarda il metodo append della classe AbstractOutputStreamAppender, che aggiunge il messaggio al log:

https://news.sophos.com/wp-content/uploads/2021/12/5-e1639688417510.png

Ecco dove si verifica il problema

A sua volta, questo metodo chiama il metodo directEncodeEvent:

https://news.sophos.com/wp-content/uploads/2021/12/6-e1639688447404.png

E il metodo directEncodeEvent chiama il metodo getLayout().Encode, che formatta il messaggio per il log aggiungendovi il parametro che gli è stato passato – che, in questo caso, non è altro che l’URL che avevamo creato per sfruttare la vulnerabilità:

https://news.sophos.com/wp-content/uploads/2021/12/7-e1639688473890.png

Viene quindi creato un nuovo oggetto StringBuilder:

https://news.sophos.com/wp-content/uploads/2021/12/8-e1639675373458.png

StringBuilder chiama il metodo format della classe MessagePatternConvert ed esegue il parsing dell’URL fornito alla ricerca dei caratteri ‘$’ e ‘{’ per identificare l’URL effettivo:

https://news.sophos.com/wp-content/uploads/2021/12/9-e1639688540208.png

Dopodiché prova a identificare svariati nomi e valori separati da ‘:’ o ‘-’:

https://news.sophos.com/wp-content/uploads/2021/12/10-e1639675483330.png

La successiva chiamata al metodo resolveVariable della classe StrSubstitutor identifica le variabili, che possono essere una o più delle seguenti:

{date, java, marker, ctx, lower, upper, jndi, main, jvmrunargs, sys, env, log4j}

A questo punto, il codice chiama il metodo lookup della classe Interpolator per controllare il servizio associato alla variabile (che in questo caso è jndi):

https://news.sophos.com/wp-content/uploads/2021/12/11-e1639675821351.png

Avendo trovato jndi, il codice chiama il metodo lookup della classe jndiManager, che valuta quanto contenuto nella risorse JNDI:

https://news.sophos.com/wp-content/uploads/2021/12/12-e1639676035606.png

Dopodiché viene chiamato il metodo getURLOrDefaultInitCtx della classe IntialContext. Qui viene creata la richiesta che sarà successivamente inviata all’interfaccia JNDI per recuperare le informazioni di contesto, a seconda dell’URL che è stato passato. In questo esatto punto inizia a prendere forma l’exploit. Nel nostro caso, l’URL riguarda il servizio DNS:

https://news.sophos.com/wp-content/uploads/2021/12/13-e1639689038571.png

Specificando un URL del genere, con Wireshark possiamo vedere che viene inviata una query DNS all’URL che avevamo fornito (i tratta di un URL di test, non pericoloso):

https://news.sophos.com/wp-content/uploads/2021/12/14.png

Qualora l’URL sia jndi:ldap://, viene chiamato un altro metodo della classe ldapURLConext per verificare la possibilità che l’URL abbia queryComponents:

https://news.sophos.com/wp-content/uploads/2021/12/15-e1639689270961.png

Dopo aver chiamato il metodo lookup della classe ldapURLContext, la variabile name contiene l’URL ldap:

https://news.sophos.com/wp-content/uploads/2021/12/16.png

Per connettersi quindi all’URL ldap fornito:

https://news.sophos.com/wp-content/uploads/2021/12/18.png

Viene chiamato il metodo flushBuffer della classe OutputStreamManager, qui buf contiene i dati restituiti dal server LDAP, in questo caso la stringa mmm…. che possiamo osservare qui sotto:

https://news.sophos.com/wp-content/uploads/2021/12/19-e1639682998228.png

Osservando i pacchetti catturati con Wireshark, possiamo constatare come la richiesta sia composta dai seguenti bytes:

https://news.sophos.com/wp-content/uploads/2021/12/l4j-20.png

Si tratta dei dati serializzati che verranno visualizzati dal client, come possiamo vedere qui sotto dove la vulnerabilità è stata messa a frutto: si noti la stringa [main] ERROR logger.App all’interno del messaggio seguita da dati:

https://news.sophos.com/wp-content/uploads/2021/12/l4j-21.png

Problema risolto

Tutto questo è stato possibile perché in tutte le versioni di Log4j 2 fino alla 2.14 (escludendo la release di sicurezza 2.12.2), il supporto di JNDI non era limitato in termini di nomi che potevano essere risolti. Alcuni protocolli non erano sicuri o rendevano possibile l’esecuzione di codice remoto. Log4j 2.15.0 limita JNDI ai soli lookup LDAP, e tali ricerche sono ulteriormente limitate per default a connettersi agli oggetti primitivi Java residenti sull’host locale.

La versione 2.15.0 ha tuttavia lasciato parzialmente irrisolta la vulnerabilità, perché per le implementazioni dotate di “certi layout pattern non di default” per Log4j, come quelli con lookup di contesto (come “$${ctx:loginId}”) o con un pattern Thread Context Map (“%X”, “%mdc” o “%MDC”), era ancora possibile definire dati di input mediante un pattern JNDI Lookup tale da provocare un attacco Denial of Service (DoS).

Nelle ultime release tutti i lookup sono stati disabilitati per default. In questo modo la funzione JNDI è stata interamente rimossa, ma ciò evita che Log4j possa essere utilizzato per exploit remoti.

In conclusione

Log4j è un framework per logging molto diffuso e utilizzato da numerosi prodotti software, servizi cloud e altre applicazioni.

Le vulnerabilità presenti nelle versioni precedenti la 2.15.0 permettono a un malintenzionato di recuperare i dati da un’applicazione o dal relativo sistema operativo sottostante, piuttosto che eseguire codice Java che gira con lo stesso livello di autorizzazioni attribuito al runtime Java stesso (Java.exe sui sistemi Windows).

Questo codice può eseguire comandi e script sul sistema operativo locale scaricando quindi ulteriore codice pericoloso e spianando la strada all’elevazione dei privilegi e ad accessi remoti persistenti.

Sebbene la versione 2.15.0 di Log4j, rilasciata nel momento in cui la vulnerabilità è divenuta di pubblico dominio, risolva questi problemi, essa lascia tuttavia aperta la porta ad exploit e attacchi Denial of Service (situazione risolta almeno parzialmente dalla versione 2.16.0).

Il 18 dicembre è stata rilasciata una terza versione, la 2.17.0, che previene possibili attacchi ricorsivi che potrebbero provocare un Denial of Service.

Le aziende dovrebbero verificare le versioni di Log4j presenti nelle applicazioni sviluppate internamente e provvedere a passare alle versioni più recenti (2.12.2 per Java 7 e 2.17.0 per Java 8), nonché applicare le patch software non appena vengono rilasciate dai rispettivi vendor.

Fonte dell'Articolo: https://bit.ly/3FEkTcK