{"id":7684,"date":"2016-03-09T11:08:14","date_gmt":"2016-03-09T11:08:14","guid":{"rendered":"https:\/\/kasperskydaily.com\/italy\/?p=7684"},"modified":"2020-02-26T17:30:42","modified_gmt":"2020-02-26T15:30:42","slug":"all-data-is-stolen","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/all-data-is-stolen\/7684\/","title":{"rendered":"Tutti i dati sono gi\u00e0 stati rubati. Prossimo passo?"},"content":{"rendered":"<p>Secondo gli esperti del <a href=\"https:\/\/www.sans.org\/about\/\" target=\"_blank\" rel=\"noopener nofollow\">SANS institute<\/a>, i cybercriminali cominciano a spostare il loro sguardo dal furto di dati personali ad altre mosse che garantiscono un profitto immediato. Alla recente tavola rotonda che ha avuto luogo alla RSA Conference, \u201cLe sette nuove tecniche di attacco pi\u00f9 pericolose\u201d, il prof. <a href=\"http:\/\/www.rsaconference.com\/speakers\/johannes-ullrich\" target=\"_blank\" rel=\"noopener nofollow\">Johannes Ullrich<\/a> ha mostrato una curiosa slide dal titolo, \u201cCambiamenti nell\u2019economia del malware\u201d, che conteneva una dichiarazione molto pi\u00f9 radicale: \u201cTUTTI I DATI SONO STATI RUBATI\u201d.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2016\/03\/05233307\/all-data-stolen-live.jpg\" alt=\"\" width=\"1280\" height=\"840\"><\/p>\n<p>Solo negli Stati Uniti, dice Ulrich, i cybercriminali hanno gi\u00e0 messo le mani su 191 milioni di liste di elettori (tenendo in mente che il numero totale di votanti degli USA \u00e8 di 142 milioni). Ci\u00f2 significa che alcune liste sono state rubate pi\u00f9 di una volta. Come per i dati della carta di credito, i numeri non sono cos\u00ec sconcertanti ma, ovviamente, sollevano preoccupazioni: su 170 milioni di carte emesse, ne sono state compromesse 61 milioni (al 2014).<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">For <a href=\"https:\/\/twitter.com\/hashtag\/DPD15?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#DPD15<\/a>, we look at 2014\u2019s top data leaks on Kaspersky Daily. <a href=\"https:\/\/t.co\/lEpy81gdBl\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/lEpy81gdBl<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/databreach?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#databreach<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/cybercrime?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#cybercrime<\/a> <a href=\"http:\/\/t.co\/XITXMW9NLe\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/XITXMW9NLe<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/560468735753199616?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">January 28, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Da quando lo \u201cscrupoloso\u201d lavoro degli hacker ha portato ad un surplus nella \u201cproduzione\u201d (se si guarda al cybercrimine come a un\u2019industria), il prezzo dei dati sul mercato nero \u00e8 precipitato. Con questo trend, il furto delle informazioni degli utenti \u00e8 diventato meno redditizio e quindi un rischio meno allettante per gli hacker, che hanno quindi cominciato a cercare nuovi modi per fare soldi. Adesso i cybercriminali sono sempre pi\u00f9 inclini a <a href=\"https:\/\/www.kaspersky.it\/blog\/ransomware-10-tips\/6987\/\" target=\"_blank\" rel=\"noopener\">chiedere il riscatto direttamente<\/a> alla vittima, non importa se sia un privato o un\u2019impresa.<\/p>\n<p><strong><\/strong><\/p>\n<p>Il numero di casi che coinvolgono l\u2019estorsione DDoS \u00e8 aumentato sensibilmente: i delinquenti non smettono di attaccare finch\u00e9 il bersaglio non paga il riscatto. Il ransomware si sta facendo pi\u00f9 vario e pi\u00f9 sofisticato. Tra quelli resi noti di recente, ci sono gli attacchi contro <a href=\"http:\/\/www.theregister.co.uk\/2016\/02\/26\/german_hospitals_ransomware\/\" target=\"_blank\" rel=\"noopener nofollow\">due ospedali<\/a>, uno dei quali \u00e8 stato infine costretto a <a href=\"https:\/\/threatpost.com\/hollywood-hospital-pays-17k-ransom-to-decrypt-files\/116325\/\" target=\"_blank\" rel=\"noopener nofollow\">pagare per decrittare informazioni importanti<\/a>.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">The longest <a href=\"https:\/\/twitter.com\/hashtag\/DDoS?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#DDoS<\/a> attack in Q4 2015 lasted for 371 hours (or 15.5 days). <a href=\"https:\/\/t.co\/mTTUwEKsNw\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/mTTUwEKsNw<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/KLReport?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#KLReport<\/a> <a href=\"https:\/\/t.co\/taDBla5k6v\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/taDBla5k6v<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/692772789175111680?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">January 28, 2016<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Un fenomeno molto meno evidente, sebbene si stia diffondendo sempre pi\u00f9, \u00e8 una nuova generazione di ransomware capace di bloccare l\u2019accesso ai siti. Di recente, <a href=\"https:\/\/threatpost.com\/ctb-lockercritroni-finds-new-legs-targeting-websites\/14942\/\" target=\"_blank\" rel=\"noopener nofollow\">una serie di blog di WordPress \u00e8 stata colpita da CTB-Locker<\/a>. I cybercriminali riuscirebbero ad accedere attraverso le vulnerabilit\u00e0 nell\u2019engine di WordPress per poi criptare tutti i contenuti del sito. Quindi, aggiungere alcune linee di codice gli permetterebbe di aprire la pagina in un browser e mettersi in contatto con gli aggressori come attraverso la \u201cchat di supporto tecnico\u201d.<\/p>\n<p>Come segno di \u201cgentilezza\u201d, i criminali decritterebbero due file gratis. Potreste dire, \u201cPerch\u00e9 tanto fastidio per un blog?\u201d. Per\u00f2, la semplicit\u00e0 e comodit\u00e0 dell\u2019engine di WordPress la rendono la piattaforma d\u2019elezione per molti store online e anche siti aziendali. In quei casi, il valore dei contenuti del sito potrebbe essere enorme.<\/p>\n<p>Criptare i dati non equivale a rubarli: la prima opzione potrebbe essere anche peggio. <a href=\"http:\/\/www.theregister.co.uk\/2016\/03\/01\/nsa_boss_three_security_nightmares\/\" target=\"_blank\" rel=\"noopener nofollow\">Uno dei peggiori incubi<\/a> dell\u2019ammiraglio Michael Rogers, capo della NSA, che ha parlato anche lui alla RSA 2016, \u00e8 proprio il criptaggio: \u201cChe accade quando la stessa attivit\u00e0 viene utilizzata per manipolare dati, software o prodotti di sicurezza, e all\u2019improvviso non ci fidiamo pi\u00f9 dei dati che stiamo vedendo? Che ne facciamo?\u201d, si domanda.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">CTB-Locker is back: the web server edition via <a href=\"https:\/\/twitter.com\/IdoNaor1?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">@IdoNaor1<\/a> <a href=\"https:\/\/t.co\/oz3vZYSD5C\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/oz3vZYSD5C<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/infosec?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#infosec<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/netsec?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#netsec<\/a> <a href=\"https:\/\/t.co\/RrGIwlorOi\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/RrGIwlorOi<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/704710554854825984?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">March 1, 2016<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>L\u2019utente medio, tuttavia, deve fare attenzione al ransomware che cripta i dati del PC. Inoltre, gli aggressori cercando sempre ulteriori opportunit\u00e0 per colpire gli smartphone: il ransomware contro Android \u00e8 gi\u00e0 in circolazione. Oltre a criptare i dati, rende il dispositivo completamente inutilizzabile.<\/p>\n<p>Poich\u00e9 molti smartphone possiedono vulnerabilit\u00e0 non ancora corrette (come Stagefright) e i malware per Android sono sempre pi\u00f9 <a href=\"http:\/\/www.theregister.co.uk\/2016\/03\/01\/nsa_boss_three_security_nightmares\/\" target=\"_blank\" rel=\"noopener nofollow\">sofisticati<\/a>, stiamo assistendo ad attacchi ancora pi\u00f9 disastrosi, i quali permettono ai cybercriminali di sottrarre denaro da un telefono o da un conto bancario, e anche chiedere un riscatto.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">The continual evolution of <a href=\"https:\/\/twitter.com\/hashtag\/mobile?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#mobile<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/malware?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#malware<\/a> \u2013 <a href=\"https:\/\/t.co\/lev9ovlF4j\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/lev9ovlF4j<\/a> <a href=\"https:\/\/t.co\/lZMRPKVblr\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/lZMRPKVblr<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/705062161639469057?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">March 2, 2016<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Gli esperti di SANS non hanno trattato a fondo le tecniche di protezione, ma lo faremo noi per loro. Eccone alcune:<\/p>\n<ol>\n<li>I proprietari di pagine web dovrebbero aggiornare con regolarit\u00e0 sia WordPress, sia i suoi componenti aggiuntivi. Poich\u00e9 \u00e8 un lavoro tedioso, prendete in considerazione un web hosting specializzato che avvii questi aggiornamenti automaticamente.<\/li>\n<li>Non dimenticate di scaricare con regolarit\u00e0 i backup della pagina web, di solito avviati da un hosting provider, e conservateli in un archivio offline.<\/li>\n<li>Fate regolarmente il backup dei vostri dati critici e conservatelo in un archivio separato: l\u2019opzione migliore sarebbe un disco rigido esterno. Come per gli smartphone, raccomandiamo di usare un archivio cloud e di caricarli tutti l\u00ec.<\/li>\n<\/ol>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Setting up backups with Kaspersky Total Security <a href=\"https:\/\/t.co\/xY9jD0mPpu\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/xY9jD0mPpu<\/a> <a href=\"https:\/\/t.co\/3PSGIvzFNn\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/3PSGIvzFNn<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/679790367819038720?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">December 23, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<ol start=\"4\">\n<li>Assicuratevi che il vostro PC di casa sia adeguatamente protetto. A proposito, <a href=\"https:\/\/www.kaspersky.com\/it\/internet-security?redef=1&amp;reseller=it_kiskldit_oth_ona_smm__onl_b2c__lnk_______\" target=\"_blank\" rel=\"noopener nofollow\">Kaspersky Internet Security<\/a> salvaguarda i vostri documenti se rileva <a href=\"https:\/\/www.kaspersky.it\/blog\/ransomware-protection-video\/6090\/\" target=\"_blank\" rel=\"noopener\">attivit\u00e0 sospetta<\/a> che assomigli a un tentativo di criptaggio dei vostri dati.<\/li>\n<li>\u00c8 fondamentale aggiornare e correggere con regolarit\u00e0 sistema operativo, browser, antivirus e applicazioni chiave per tutti i dispositivi che utilizzate. Se vi sembra ci voglia troppo tempo, provate l\u2019aggiornamento automatico.<\/li>\n<\/ol>\n","protected":false},"excerpt":{"rendered":"<p>I dati dell\u2019americano medio sono stati rubati diverse volte. Quale sar\u00e0 il prossimo passo di un cybercriminale? Ne abbiamo parlato alla RSA Conference 2016.<\/p>\n","protected":false},"author":32,"featured_media":7688,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2641,12],"tags":[632,358,1263,638,1884,45],"class_list":{"0":"post-7684","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-news","9":"tag-cybercriminali","10":"tag-cybersicurezza","11":"tag-dati-personali","12":"tag-minacce","13":"tag-rsac2016","14":"tag-sicurezza"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/all-data-is-stolen\/7684\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/all-data-is-stolen\/6829\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/all-data-is-stolen\/6821\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/all-data-is-stolen\/7920\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/all-data-is-stolen\/11143\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/all-data-is-stolen\/11526\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/all-data-is-stolen\/7200\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/all-data-is-stolen\/10681\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/all-data-is-stolen\/11143\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/all-data-is-stolen\/11526\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/all-data-is-stolen\/11526\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/cybercriminali\/","name":"cybercriminali"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/7684","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/32"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=7684"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/7684\/revisions"}],"predecessor-version":[{"id":20707,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/7684\/revisions\/20707"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/7688"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=7684"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=7684"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=7684"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}