{"id":14871,"date":"2017-12-28T16:27:55","date_gmt":"2017-12-28T14:27:55","guid":{"rendered":"https:\/\/www.kaspersky.it\/blog\/?p=14871"},"modified":"2019-11-22T11:08:41","modified_gmt":"2019-11-22T09:08:41","slug":"predictions-threat","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/predictions-threat\/14871\/","title":{"rendered":"La minaccia pi\u00f9 pericolosa del 2017"},"content":{"rendered":"<p>Inizia un nuovo anno e i nostri esperti ripercorrono l\u2019anno che si \u00e8 appena concluso per determinare l\u2019incidente che ha creato maggiori conseguenze (o di maggiore tendenza). Per quanto riguarda il 2017, non hanno avuto indugi: \u00e8 stato senza dubbio l\u2019anno dei ransomware. In particolare, ben tre epidemie di ransomware hanno suscitato grande interesse (<a href=\"https:\/\/www.kaspersky.it\/blog\/wannacry-for-b2b\/10338\/\" target=\"_blank\" rel=\"noopener\">WannaCry<\/a>, <a href=\"https:\/\/www.kaspersky.it\/blog\/expetr-for-b2b\/13654\/\" target=\"_blank\" rel=\"noopener\">ExPetr<\/a> e la meno famosa <a href=\"https:\/\/www.kaspersky.it\/blog\/bad-rabbit-ransomware\/14391\/\" target=\"_blank\" rel=\"noopener\">Bad Rabbit<\/a>) e solo uno <em>sembrava<\/em> essere in grado di cifrare dati.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kis-difenditi-attacchi-informatici\">\n<p>Va detto che, sebbene siano stati incidenti improvvisi che hanno colto di sorpresa molti utenti, in realt\u00e0 i nostri esperti avevano previsto questa tendenza fin dal 2016. Su Securelist, a proposito delle <a href=\"https:\/\/securelist.com\/kaspersky-security-bulletin-predictions-for-2017\/76660\/\" target=\"_blank\" rel=\"noopener\">previsioni riguardanti il 2017<\/a>, Costin Raiu e Juan Andres Guerrero-Saade avevano affermato che sarebbero presto comparsi dei ransomware in grado di \u201cbloccare i file, l\u2019accesso al sistema o semplicemente di cancellare i file, inducendo le vittime e pagare il riscatto, senza ricevere nulla in cambio\u201d.<\/p>\n<p>Vediamo ora cosa ci hanno insegnato questi attacchi.<\/p>\n<h3><strong>Il movimento laterale di un malware<\/strong><\/h3>\n<p>Le epidemie menzionate sono diventate particolarmente famose perche i malware non solo riuscivano a cifrare un solo computer, ma tutti i dispositivi collegati a una rete. Ci\u00f2 \u00e8 stato possibile grazie alle vulnerabilit\u00e0 mostrate a tutti dal gruppo di hacker Shadow Brokers.<\/p>\n<p>Quando queste epidemie si sono diffuse, gi\u00e0 esistevano le patch per prevenirle, ma su molti dispositivi non erano installate. E come se non bastasse, alcuni cybercriminali sfruttano ancora oggi queste vulnerabilit\u00e0 (purtroppo con successo).<\/p>\n<p><strong>Lezione n\u00ba1<\/strong>: Installate gli aggiornamenti non appena disponibili, soprattutto se riguardano la sicurezza dei dispositivi.<\/p>\n<h3><strong>Sistemi non critici<\/strong><\/h3>\n<p>Tra le vittime degli encryptor ci sono stati molti sistemi totalmente privi di protezione dai ransomware, e solo perch\u00e9 nessuno si era preoccupato di salvaguardarli. Tra questi sistemi c\u2019erano pannelli informativi e macchinette di vending. Diciamola tutta, in questi sistemi non c\u2019\u00e8 nulla da cifrare e nessuno pagherebbe il riscatto.<\/p>\n<p>In casi come questi, i cybercriminali non hanno scelto i propri obiettivi, hanno infettato tutto quello che potevano; e il danno \u00e8 stato ingente, poich\u00e9 reinstallare i sistemi operativi di questi dispositivi non critici ha comportato e continua a comportare dei costi.<\/p>\n<p><strong>Lezione n\u00ba 2<\/strong>: Proteggete tutti gli elementi delle vostre infrastrutture che contengono informazioni.<\/p>\n<h3><strong>Sabotaggio al posto di estorsione<\/strong><\/h3>\n<p>ExPetr non era provvisto di un meccanismo per identificare una vittima in particolare; ci\u00f2 significava che, nemmeno volendo, i cybercriminali avrebbero potuto dare alle vittime la chiave per decifrare i dati. Da questo dettaglio \u00e8 stato possibile dedurre che lo scopo era quello di arrecare il maggior danno possibile, ottenere un riscatto era solo un effetto collaterale positivo.<\/p>\n<p>Un\u2019ulteriore conferma che pagare il riscatto non \u00e8 un metodo sicuro per avere indietro i propri dati.<\/p>\n<p><strong>Lezione n\u00ba 3<\/strong>: L\u2019unico vero modo per non perdere i propri dati \u00e8 effettuando il back up e installando soluzioni di sicurezza proattive.<\/p>\n<p>Speriamo che, con l\u2019aiuto di questi consigli, possiate in un futuro ridurre al minimo i danni di attacchi di questo genere. Secondo i nostri esperti, anche nel 2018 i cybercriminali continueranno a utilizzare i malware simili a ExPetr, che sono delle vere e proprie armi informatiche per distruggere informazioni. Se volete sapere di pi\u00f9 sulle previsioni dei nostri ricercatori per l\u2019anno appena iniziato, potete leggere il nostro <a href=\"https:\/\/securelist.com\/ksb-threat-predictions-for-2018\/83169\/\" target=\"_blank\" rel=\"noopener\">post su Securelist<\/a>.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Ecco la minaccia che ha causato pi\u00f9 danni nel 2017 e che non ha avuto eguali (senza nessuna sopresa). Scoprite di pi\u00f9 in questo post. <\/p>\n","protected":false},"author":700,"featured_media":14872,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2364,2956],"tags":[2692,2467,635,2430],"class_list":{"0":"post-14871","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-smb","9":"tag-badrabit","10":"tag-expetr","11":"tag-ransomware","12":"tag-wannacry"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/predictions-threat\/14871\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/predictions-threat\/12079\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/predictions-threat\/10050\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/predictions-threat\/14313\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/predictions-threat\/12529\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/predictions-threat\/12253\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/predictions-threat\/15063\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/predictions-threat\/19414\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/predictions-threat\/4574\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/predictions-threat\/20593\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/predictions-threat\/9869\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/predictions-threat\/9949\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/predictions-threat\/8716\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/predictions-threat\/15583\/"},{"hreflang":"zh","url":"https:\/\/www.kaspersky.com.cn\/blog\/predictions-threat\/9070\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/predictions-threat\/19181\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/predictions-threat\/19282\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/predictions-threat\/19269\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/ransomware\/","name":"ransomware"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/14871","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/700"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=14871"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/14871\/revisions"}],"predecessor-version":[{"id":18700,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/14871\/revisions\/18700"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/14872"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=14871"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=14871"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=14871"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}