{"id":14811,"date":"2017-12-11T14:06:56","date_gmt":"2017-12-11T12:06:56","guid":{"rendered":"https:\/\/www.kaspersky.it\/blog\/?p=14811"},"modified":"2017-12-12T14:14:12","modified_gmt":"2017-12-12T12:14:12","slug":"kaspersky-end-of-the-year-2017","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/kaspersky-end-of-the-year-2017\/14811\/","title":{"rendered":"Come \u00e8 stato il 2017 e come sar\u00e0 l&#8217;anno che verr\u00e0"},"content":{"rendered":"<p>Ogni dicembre, come di tradizione ormai, facciamo una carrellata di ci\u00f2 che \u00e8 successo durante anno trascorso. Pronti per iniziare?<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kis-difenditi-attacchi-informatici\">\n<p><a href=\"https:\/\/www.kaspersky.it\/downloads\/thank-you\/internet-security-free-trial?redef=1&amp;reseller=it_kdailybanner_trd_ona_smm__onl_b2c_kasperskydaily_ban____kis___\"><img loading=\"lazy\" decoding=\"async\" class=\"alignleft wp-image-14813 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2017\/12\/12141009\/kaspersky-end-of-the-year-2017-featured.jpg\" alt=\"\" width=\"1460\" height=\"958\"><\/a><\/p>\n<h3><strong>Ransomware <\/strong><\/h3>\n<p>L\u2019anno scorso, pi\u00f9 o meno in questo periodo, abbiamo affermato che il 2016 sarebbe stato l\u2019anno dei ransowmare. In giro c\u2019erano un sacco di cryptor e blocker di tutti i tipi e la portata dell\u2019infezione stava assumendo gi\u00e0 dimensioni importanti. E invece \u201cl\u2019anno dei ransomware\u201d sembra essere stato il 2017: non si era visto prima delle epidemie <a href=\"https:\/\/www.kaspersky.it\/blog\/wannacry-ransomware-2\/10326\/\" target=\"_blank\" rel=\"noopener\">WannaCry<\/a>, <a href=\"https:\/\/www.kaspersky.it\/blog\/new-ransomware-epidemics\/13641\/\" target=\"_blank\" rel=\"noopener\">ExPetr<\/a> e <a href=\"https:\/\/www.kaspersky.it\/blog\/bad-rabbit-ransomware\/14391\/\" target=\"_blank\" rel=\"noopener\">BadRabbit<\/a> nulla di simile prima.\u00a0 In termini di portata, l\u2019unica epidemia paragonabile a WannaCry \u00e8 stata quella del worm Conficker del 2008-2009, una delle pi\u00f9 estese al momento.<\/p>\n<p>Avvertiamo che il 2018 non sar\u00e0 un altro anno di ransomware; secondo i nostri esperti, il podio se lo aggiudicheranno i <a href=\"https:\/\/www.kaspersky.it\/blog\/from-ransomware-to-webminers\/14679\/\" target=\"_blank\" rel=\"noopener\">miner occulti di criptomonete<\/a>, che gi\u00e0 stanno avanzando minacciosamente. Ma ne parleremo meglio pi\u00f9 avanti.<\/p>\n<h3><strong>Attacchi alle aziende finaziarie<\/strong><\/h3>\n<p>Il 2017 \u00e8 stato anche l\u2019anno di numerosi attacchi alle organizzazioni finanziarie, uno degli obiettivi preferiti degli hacker. Lo scorso ottobre, i nostri esperti hanno scoperto nella Dark Web un nuovo esemplare di malware facile da ottenere chiamato <a href=\"https:\/\/securelist.com\/atm-malware-is-being-sold-on-darknet-market\/81871\/\" target=\"_blank\" rel=\"noopener\">Cutlet Maker<\/a>, che colpisce i bancomat. Investendo solo qualche migliaio di dollari, gli hacker potevano perpetrare attacchi devastanti ai bancomat: il malware comprendeva istruzioni e praticamente tutti gli strumenti di cui avevano bisogno. Alcuni sfortunati sono stati acciuffati, ma i creatori del malware hanno guadagnato tantissimi soldi.<\/p>\n<p>Un\u2019altra tendenza che persister\u00e0 sono gli attacchi rivolti agli enti bancari. Sempre a ottobre, abbiamo smascherato un nuovo gruppo cybercriminale chiamato <a href=\"https:\/\/www.kaspersky.it\/blog\/silence-financial-apt\/14436\/\" target=\"_blank\" rel=\"noopener\">Silence<\/a>, che attaccava le organizzazioni finanziarie. La maggior parte delle vittime sono stati alcuni importanti enti bancari russi (il gruppo di cybercriminali parla russo). Sembra essere un degno erede di <a href=\"https:\/\/www.kaspersky.it\/blog\/carbanak-colpo-da-1-miliardo-di-dollari\/5622\/\" target=\"_blank\" rel=\"noopener\">Carbanak<\/a>, gruppo cybercriminale che nel 2015 ha attaccato numerose banche, diventando notizia su tutti i giornali.<\/p>\n<h3><strong>Attacchi mirati <\/strong><\/h3>\n<p>Silence \u00e8 solo uno dei tanti attacchi mirati o APT (Advanced Persistent Threat) in circolazione. Durante il 2017 abbiamo osservato circa 100 gruppi hacker attivi in quest\u2019ambito, il doppio rispetto al 2016. Solo dieci di questi gruppi (tra cui Silence) avevano interessi economici, gli altri si occupavano di cyberspionaggio e ricerca di dati all\u2019interno di agenzie governative, \u00a0petrolifere o di produzione di gas. \u00c8 ci\u00f2 che avevamo praticamente previsto <a href=\"https:\/\/kasperskycontenthub.com\/securelist\/files\/2016\/12\/KASPERSKY_SECURITY_BULLETIN_2016.pdf\" target=\"_blank\" rel=\"noopener nofollow\">alla fine dello scorso anno<\/a>: i gruppi hacker avrebbero iniziato a operare assoldati da certe forze politiche ed economiche.<\/p>\n<blockquote class=\"wp-embedded-content\" data-secret=\"zWA8UbuRbO\"><p><a href=\"https:\/\/www.kaspersky.it\/blog\/kaspersky-predictions-2017\/9551\/\" target=\"_blank\" rel=\"noopener\">Risultati del 2016, previsioni per il 2017<\/a><\/p><\/blockquote>\n<p><iframe loading=\"lazy\" class=\"wp-embedded-content\" sandbox=\"allow-scripts\" security=\"restricted\" style=\"position: absolute; clip: rect(1px, 1px, 1px, 1px);\" title=\"\u201cRisultati del 2016, previsioni per il 2017\u201d \u2014 Daily - Italian - Italy - www.kaspersky.it\/blog\" src=\"https:\/\/www.kaspersky.it\/blog\/kaspersky-predictions-2017\/9551\/embed\/#?secret=JUU5LlRD6Z#?secret=zWA8UbuRbO\" data-secret=\"zWA8UbuRbO\" width=\"500\" height=\"282\" frameborder=\"0\" marginwidth=\"0\" marginheight=\"0\" scrolling=\"no\"><\/iframe><\/p>\n<p>Un nuovo vettore degli attacchi mirati che abbiamo visto quest\u2019anno sono i vendor di software utilizzati da grandi aziende. In sostanza i cybercriminali adottano questa strategia: invece di attaccare direttamente i sistemi inespugnabili delle aziende, \u00e8 pi\u00f9 facile colpire i software che usano.<\/p>\n<p>Un buon esempio \u00e8 il grande attacco perpetrato dal gruppo Axiom al popolare tool per la pulizia del registro di Windows, <a href=\"https:\/\/threatpost.com\/inside-the-ccleaner-backdoor-attack\/128283\/\" target=\"_blank\" rel=\"noopener nofollow\">CCleaner<\/a>. \u00a0Gli hacker hanno iniettato il codice dannoso in un aggiornamento del programma, scaricato da oltre 2 milioni di utenti in tutto il mondo. Le vittime erano un gruppo selezionato di circa 20 aziende di grandi dimensioni. Grazie all\u2019aggiornamento dannoso, i cybercriminali sono riusciti a penetrare nei sistemi e poi a insinuarsi nelle loro reti.<\/p>\n<h3><strong>Criptomonete e mining<\/strong><\/h3>\n<p>In un anno il prezzo dei Bitcoin si \u00e8 moltiplicato di ben 15 volte, e per quanto riguarda Ethereum arriviamo addirittura a 48 volte il loro valore originale. Quest\u2019anno le criptomonete hanno avuto un impatto sull\u2019economia globale senza precedenti, trasformando il mercato degli investimenti speculativi: nel 2017, i fondi raccolti mediante ICO hanno raggiunto quota 3,5 miliardi di dollari, mentre il formato IPO tradizionale ha raccolto solo 1 miliardo di dollari.<\/p>\n<p><a href=\"https:\/\/www.kaspersky.it\/blog\/kaspersky-predictions-2017\/9551\/\" target=\"_blank\" rel=\"noopener\">Come c\u2019era da aspettarsi<\/a>, in concomitanza sono emerse anche nuove minacce e vulnerabilit\u00e0, che innanzitutto hanno aperto le porte a vari tipi di attacchi, dal phishing all\u2019hackeraggio dei wallet di Bitcoin. Abbiamo anche notato una modifica nello schema di spam alla nigeriana, dove ormai si offrono token in cambio dell\u2019indirizzo di un wallet (se si consegna l\u2019indirizzo del wallet, si pu\u00f2 pure dire addio a tutti i soldi). I cybercriminali sono riusciti a \u201cracimolare\u201d in questo modo ben 300 miliardi di dollari, quasi un decimo dei fondi raccolti nel 2017 via ICO.<\/p>\n<p>Ma non \u00e8 tutto: questa nuova realt\u00e0 spiana la strada a nuovi modi per fare soldi in poco tempo; uno tra questi \u00e8 il <a href=\"https:\/\/www.kaspersky.it\/blog\/hidden-miners-botnet-threat\/14225\/\" target=\"_blank\" rel=\"noopener\">mining occulto di criptomonete<\/a>, soprattutto via browser. I siti vengono infettati da uno script, grazie al quale i computer dei visitatori di questi siti sono utilizzati per il mining senza il loro consenso.<\/p>\n<p>Ebbene, dopo aver analizzato cosa \u00e8 successo nel mondo della sicurezza informatica, possiamo dare un\u2019occhiata a ci\u00f2 che bolle in pentola per il prossimo anno.<\/p>\n<h3><strong>Previsioni per il 2018<\/strong><\/h3>\n<ul>\n<li><strong>Gli attacchi ai vendor di software saranno sempre pi\u00f9 numerosi<\/strong> \u2013 I casi CCleaner e M.E.Doc (azienda di software i cui aggiornamenti del server sono stati utilizzati per diffondere ExPetr), dimostrano chiaramente che un attacco portato a termine con successo su un solo programma pu\u00f2 mettere a rischio potenzialmente tantissimi utenti;<\/li>\n<li><strong>Attacchi automatizzati per hackerare bancomat e soluzioni di recente uscita <\/strong>\u2013 Fino a ora avevamo visto praticamente bancomat hackerati con un hard disk impiegando metodi rudimentali. Ora questo metodo non \u00e8 pi\u00f9 cos\u00ec efficace perch\u00e9 i bancomat sono sorvegliati costantemente, ma ci\u00f2 non scoraggia di certo i cybercriminali. Si svilupperanno nuovi metodi di hackeraggio, alcuni de quali probabilmente in remoto;<\/li>\n<li><strong>Attacchi a nuovi dispositivi entrando nel sistema operativo<\/strong> \u2013 Il vettore degli attacchi mirati sta gi\u00e0 cambiando dai PC tradizionali a nuovi dispositivi, come smartphone e IoT. I cybercriminali cercano di lavorare a livello di sistema operativo per evitare di essere scoperti dai metodi di protezione, ad esempio a livello UEFI (firmware del processore che si attiva ancor prima del sistema operativo);<\/li>\n<li><strong>Pi\u00f9 attacchi mirati utilizzando i ransomware<\/strong> \u2013 I cybercriminali sanno gi\u00e0 come attaccare grandi aziende con molta maestria, decidendo con cura le tempistiche di attacco. ExPetr, ad esempio, cifrava i file qualche giorno prima di un rimborso delle tasse, con lo scopo di costringere l\u2019azienda a pagare senza batter ciglio. Probabilmente in futuro sentiremo parlare di altre notizie di questo tipo;<\/li>\n<li><strong>Truffe che coinvolgono le criptomonete e attacchi ai valori virtuali della blockchain<\/strong> \u2013 Gi\u00e0 ora \u00e8 molto pi\u00f9 redditizio attaccare gli account di criptomonete o praticare mining illegale alle spalle di utenti e aziende, invece di colpire sistemi bancari tradizionali e strumenti di online banking. A parte i tantissimi modi che esistono per effettuare il mining occulto, vedremo sicuramente nuovi tipi di attacco rivolti ai wallet o in grado di sfruttare le vulnerabilit\u00e0 nella blockchain. Se consideriamo che praticamente ogni giorno viene fuori un nuovo valore in criptomoneta (come CryptoKitties, ora sulla cresta dell\u2019onda), non \u00e8 un rischio affermare che i cybercriminali tengono d\u2019occhio costantemente tutto questo circuito.<\/li>\n<\/ul>\n<p>Ci toccher\u00e0 aspettare un po\u2019 per verificare se tali previsioni si realizzeranno davvero. Per il momento, vi auguriamo buone feste e ricordate\u2026 La cybersicurezza prima di tutto!<\/p>\n<p>\u00a0<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Ecco cosa ricorderemo del 2017, quali previsioni si sono rivelate esatte e cosa ci riserva il futuro.<\/p>\n","protected":false},"author":40,"featured_media":14812,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[12],"tags":[2183,2526,592,20,2556,358,2679,682,638,818,1659],"class_list":{"0":"post-14811","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"tag-2183","9":"tag-2526","10":"tag-apt","11":"tag-attacchi","12":"tag-criptomonete","13":"tag-cybersicurezza","14":"tag-ecnryptor","15":"tag-great","16":"tag-minacce","17":"tag-mining","18":"tag-previsioni"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/kaspersky-end-of-the-year-2017\/14811\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/kaspersky-end-of-the-year-2017\/11976\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/kaspersky-end-of-the-year-2017\/9971\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/kaspersky-end-of-the-year-2017\/14208\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/kaspersky-end-of-the-year-2017\/12421\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/kaspersky-end-of-the-year-2017\/12182\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/kaspersky-end-of-the-year-2017\/14975\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/kaspersky-end-of-the-year-2017\/19335\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/kaspersky-end-of-the-year-2017\/4514\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/kaspersky-end-of-the-year-2017\/20430\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/kaspersky-end-of-the-year-2017\/9941\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/kaspersky-end-of-the-year-2017\/8641\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/kaspersky-end-of-the-year-2017\/15494\/"},{"hreflang":"zh","url":"https:\/\/www.kaspersky.com.cn\/blog\/kaspersky-end-of-the-year-2017\/8989\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/kaspersky-end-of-the-year-2017\/18967\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/kaspersky-end-of-the-year-2017\/19189\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/kaspersky-end-of-the-year-2017\/19185\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/previsioni\/","name":"previsioni"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/14811","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/40"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=14811"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/14811\/revisions"}],"predecessor-version":[{"id":14815,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/14811\/revisions\/14815"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/14812"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=14811"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=14811"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=14811"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}