- Dettagli
-
Pubblicato: Mercoledì, 29 Giugno 2016 17:46
-
Scritto da Veronica Morlacchi
Magari li avete sempre presi alla leggera, ma tutti i virus e in particolare i più recenti Ransomware, che rubano i vostri dati e vi chiedono un riscatto, violano la legge. Vediamo insieme come comportarsi, per capire anche se e quando bisogna sporgere denuncia.
Come tecnici, esperti, manager IT o consulenti magari avete spesso dato consigli a colleghi, amici, clienti, affrontando le questioni legali legate al mondo informatico con un approccio pratico o comunque di buon senso. Purtroppo non è detto che questa sia la strada migliore da percorrere, perlomeno per evitare rischi, danni o ripercussioni sulla vostra attività.
Tutti i malware – ovvero i software dannosi che si infiltrano nei computer o nei sistemi informatici per rubare informazioni, aprire le porte a controlli remoti o altri pericoli, piuttosto che cifrare dati ai fini di estorsione – violano chiaramente l’ordinamento giuridico italiano e chi li diffonde commette un reato, sanzionato dal nostro codice penale. In particolare, si verifica non solo un accesso abusivo ad un sistema informatico o telematico (ex art.615 ter c.p.), ma la diffusione di dispositivi o programmi, con il dolo specifico (insomma consapevolmente, )di danneggiare, interrompere o alterare un sistema informatico o telematico, si può essere di fronte all’ipotesi criminosa dell’art.615 quinquies c.p. Se si verifica anche il “danneggiamento di informazioni, dati e programmi informatici”, il reato è punito (dall’art.635bis c.p.) con la pena base della reclusione da 6 mesi a 3 anni, a querela da presentare, a norma dell’art.124 c.p., entro tre mesi dalla notizia del fatto di reato (pena l’improcedibilità dell’azione penale).
Le cose peggiorano quando si parla delle recenti minacce portate dai Ransomware, i virus che cifrano i file e chiedono un “riscatto” (ransom) per avere la chiave dei file criptati. In questi casi ci si potrebbe trovare di fronte al delitto, non specifico del mondo informatico, di estorsione, punito dall’art.629 c.p., anche in aderenza con l’indicazione data in merito dal Ministero della Giustizia. Il reato di estorsione viene commesso da “Chiunque, mediante violenza o minaccia, costringendo taluno a fare o ad omettere qualche cosa, procura a sé o ad altri un ingiusto profitto con altrui danno”. Da questo, discenderebbe l’applicazione, a carico dei responsabili, di pene ben più severe (pena base della reclusione da 5 a 10 anni e multa da euro 1.000 a 4.000), oltreché la perseguibilità d’ufficio del reato. E ancora, dal trasferimento del denaro proveniente dal pagamento del “riscatto”, il reato di riciclaggio ex art.648 bis c.p. a carico di chi ha ricevuto e “riciclato” il denaro.
Come comportarsi allora quando si rimane vittime di un malware o ransomware?
Leggi tutto...
- Dettagli
-
Pubblicato: Venerdì, 20 Maggio 2016 18:32
-
Scritto da Lorenzo Bedin
Con un colpo di scena degno di un film di spionaggio, gli sviluppatori del temuto ransomware TeslaCrypt hanno deciso di terminare il progetto di diffusione e sviluppo e consegnare al pubblico la chiave universale per decifrare i file.
Nell'articolo apparso sullo scorso numero, vi abbiamo parlato a lungo del fenomeno del ransomware: TeslaCrypt è certamente uno dei virus di questo tipo più temuti e diffusi. Fortunatamente una volta tanto è arrivata una buona notizia: è disponibile una chiave di decifratura universale che può essere usata da chi era stato infetto da questo virus.
Un ricercatore di Eset – la nota software house che sviluppa l’omonimo antivirus – si è rivolto agli sviluppatori di TeslaCrypt tramite la chat di supporto del portale per il pagamento dei riscatti: fingendosi un utente colpito dal ransomware, ha richiesto l’invio di una chiave di decifratura. Con sua grande sorpresa si è visto recapitare la chiave alfanumerica universale. Naturalmente per poter sfruttare questa chiave serve un tool appropriato, ma anche questo problema è stato risolto:lo sviluppatore BloodDolly, che aveva già rilasciato mesi fa il tool TeslaDecoder per lo sblocco dei file colpiti dalle prime release di TeslaCrypt (1.0 e 2.0), ha aggiornato il suo tool, che ora può decifrare anche i file creati dalle versioni 3.0 e 4.0 del temutissimo ransomware (quelli con estensioni .xxx .ttt .micro .mp3 o addirittura senza estensione).
Leggi tutto...
- Dettagli
-
Pubblicato: Lunedì, 18 Aprile 2016 19:44
-
Scritto da Filippo Moriggia
Per preparare questo articolo abbiamo chiesto a tutte le principali società che si occupano di sicurezza di spiegarci quali tecnologie o tool mettono a disposizione per la protezione dai ransomware. I normali antivirus basati su signature infatti non sono sufficienti per proteggersi, perché questi malware vengono spesso confezionati su misura ad ogni attacco e l’eseguibile viene mascherato e modificato in vari modi, così da apparire sempre differente. Naturalmente i consigli più scontati li sapete già: mantenere Windows, l’antivirus e tutti i principali software aggiornati (inclusi i tool come Flash, Java, Adobe Reader, spesso veicolo di attacchi). Vediamo quali altre informazioni abbiamo raccolto dalle security firm che ci hanno risposto.
Avast, conosciuta soprattutto per i suoi antivirus ci ha parlato di DeepScreen: questa tecnologia, parte di tutti i prodotti desktop dalla versione 2014, si basa sul principio del sandboxing. I potenziali malware vengono prima eseguiti nella sandbox, per valutarne il loro comportamento. Secondo Avast i malware usano sempre nuove tecnologie per evadere questo tipo di protezioni, ma il loro engine viene continuamente aggiornato insieme alle definizioni e perciò include sempre le ultime funzioni di controllo, per evitare di essere ingannato da qualche trucco specifico.
Avira raccomanda innanzitutto di attivare la protezione basata su Cloud (Avira Protection Cloud - vedi immagine a fianco). Questa tecnologia manda una impronta dei file sospetti nei laboratori della famosa security firm per verificare se si tratta di un eseguibile già controllato. Se il file non è conosciuto viene immediatamente caricato online e analizzato. Avira utilizza svariate tecniche per superare le tecnologie anti-debugging e anti-sandboxing sfruttate dai malware.
Leggi tutto...
- Dettagli
-
Pubblicato: Lunedì, 18 Aprile 2016 19:39
-
Scritto da Filippo Moriggia
Come fare il backup sui PC/server
Per evitare che i ransomware attacchino anche i vostri backup non potete salvarli su una normale share della rete o su un disco USB, dovete ricorrere a un backup locale non accessibile o a un backup nel cloud, come 1Backup o qualche servizio simile.
Su questo numero di GURU advisor vi spieghiamo ad esempio come sfruttare gli snapshot del file system ZFS con Freenas per proteggervi dai ransomware.
L’ideale è che il vostro backup sia effettuato su un Nas o un server separato, non collegato al dominio o con permessi estremamente ridotti. In ogni caso nessuno dei client in uso deve poter accedere direttamente al backup senza digitare una password (che non deve essere memorizzata). Se usate già un software di backup sui client, verificate la possibilità di inserire un comando pre/post backup con cui collegare la share e poi scollegarla immediatamente.
Leggi tutto...
- Dettagli
-
Pubblicato: Lunedì, 18 Aprile 2016 17:09
-
Scritto da Filippo Moriggia
Torniamo a parlare di quella che è una delle minacce più pericolose e aggressive degli ultimi anni: i ransomware, detti anche crypto-virus: software dannosi che cifrano o rubano i dati dell’utente e chiedono un riscatto per restituirli.
Cosa sta cambiando? Come si stanno evolvendo questi virus? Ci sono soluzioni affidabili con cui proteggersi? Non è semplice rispondere a tutte queste domande ma un sistemista, un tecnico o un IT manager oggi deve conoscere bene questo argomento e studiare tutte le possibili strategie per la protezione dei dati, sia all’interno sia all’esterno dell’azienda.
Leggi tutto...
- Dettagli
-
Pubblicato: Lunedì, 14 Dicembre 2015 17:58
-
Scritto da Lorenzo Bedin
Ecco SecurePass, un servizio cloud-based per l'autenticazione multipiattaforma tramite One Time Password.
La gestione di username e password in azienda è un argomento molto delicato, e diventa più importante e complesso all’aumentare di dipendenti e servizi da gestire. La società svizzera GARL, specializzata in sistemi di sicurezza per l’informatica, offre SecurePass come servizio centralizzato per la gestione delle identità. L’offerta di GARL prevede quattro differenti tipologie di abbonamento, che differiscono per le funzionalità incluse e, naturalmente, per il prezzo. L’offerta di ingresso (Personal) è gratuita, ma prevede al massimo due utenze e la sola autenticazione via SSO, all’aumentare del prezzo troviamo rispettivamente Business, Enterprise+ e Service Provider: il dettaglio sul numero di utenti inclusi e modalità di autenticazione supportate sono disponibili a questo indirizzo. Da sottolineare che, esclusa l’offerta Service Provider che prevede una valutazione dedicata, i prezzi sono molto contenuti (3 o 7 euro/mese a utente).
Leggi tutto...
- Dettagli
-
Pubblicato: Lunedì, 07 Dicembre 2015 12:29
-
Scritto da Filippo Moriggia
Abbiamo provato per voi la suite GravityZone disponibile sia nel cloud sia on premises e già pronta per MSP e rivenditori che vogliono uno strumento completo e potente per tenere sotto controllo il parco macchine dei loro clienti.
Il numero di attacchi informatici è in continua crescita e l’obiettivo nella maggior parte dei casi sono professionisti e aziende. Anche lo scopo di questi attacchi è cambiato: non solo recare un danno ma perpetrare una truffa, chiedere riscatti, rubare informazioni, password e denaro. In uno scenario simile l’antivirus è sempre più importante anche se viene spesso dato per scontato.
In un ambiente aziendale o per un consulente, un sistemista o un MSP il vero valore aggiunto non è però la semplice protezione tramite un qualsiasi engine basato su signature, ma una suite completa che permetta di tenere traccia di tutti i computer client e server protetti, visualizzando immediatamente i pericoli e i problemi.
Bitdefender si è ricavato una eccellente fama grazie soprattutto a un engine antivirus sofisticato, sempre ai primi posti nei test dei laboratori più prestigiosi. Il suo engine viene venduto anche a moltissime terze parti che lo usano e rivendono con brand differenti.
La suite GravityZone di Bitdefender è però a nostro parere ancora poco conosciuta, nonostante sia sul mercato da tempo e vanti moltissime funzionalità avanzate in grado di soddisfare sia le realtà più piccole, sia quelle Enterprise. L'abbiamo dunque provata – poco dopo l’ultimo restyling terminato il mese scorso – per capirne le principali funzionalità e valutarne il comportamento.
Leggi tutto...
- Dettagli
-
Pubblicato: Lunedì, 09 Novembre 2015 16:14
-
Scritto da Lorenzo Bedin
Anche i virus si evolvono, di pari passo con l’evoluzione tecnologica: ormai l’obiettivo degli hacker è esclusivamente trarre profitto dai crimini informatici. In questo scenario i ransomware – la categoria di malware che prevede la richiesta di un riscatto – sono un esempio particolarmente calzante di questa tendenza.
Non c’è sistemista che non abbia ancora avuto a che fare, direttamente o indirettamente, con Cryptolocker, Cryptowall o uno dei suoi derivati. Questi virus, quando infettano una macchina, procedono rapidamente a cifrarne tutto il contenuto con una chiave segreta: per poter decifrare i dati compromessi – quando non è disponibile un backup aggiornato e protetto dallo stesso virus – l’unica possibilità è pagare un riscatto.
Ecco una delle schermate davanti a cui ci si può trovare dopo che i propri file sono stati cifrati da un Ransomware
Leggi tutto...
- Dettagli
-
Pubblicato: Martedì, 03 Novembre 2015 10:58
-
Scritto da Alessio Carta
Kerio Control è una soluzione integrata per il controllo perimetrale della rete, inquadrabile nella categoria degli UTM (Unified Threat Management). Si tratta quindi di un sistema che prevede la gestione delle minacce in maniera unificata, permettendo l’uso di una sola interfaccia per la configurazione dei diversi aspetti riguardanti la sicurezza in rete.
Kerio Control, giunto alla versione 8.6.2 nel momento in cui scriviamo, è contemporaneamente un firewall di tipo stateful inspection, un sistema IPS/IDS, un gateway di bilanciamento del traffico, un DHCP server, DNS forwarder, un sistema di filtraggio dei contenuti Web ed un server VPN per il collegamento sicuro degli utenti remoti (e delle sedi remote) alla rete aziendale. L’elenco delle funzioni supportate è lungo, chi volesse verificarlo può farriferimento alla pagina del sito ufficiale http://www.kerio.com/products/kerio-control/features
Leggi tutto...
- Dettagli
-
Pubblicato: Lunedì, 26 Ottobre 2015 10:39
-
Scritto da Filippo Moriggia
F5 Networks ha una piattaforma particolarmente moderna che non è però molto conosciuta, ne abbiamo parlato al VMworld 2015 con Paul Pindell, Senior Solution Architect.
Parliamo innanzitutto dell’offerta di F5 Networks e cerchiamo di capire meglio cosa fate.
F5 Networks offre una architettura di tipo full proxy che permette di analizzare tutto il traffico che esce ed entra dalle mura dell’azienda e delle sue sedi distaccate. Il traffico viene analizzato e decifrato anche se utilizza canali cifrati come quelli SSL. Le nostre tecnologie poi operano su tutto il traffico per svolgere molteplici funzioni, dal semplice firewall, al routing, alla gestione della sicurezza a livello applicativo, fino all’accelerazione e compressione e persino al controllo dei contenuti Web. La forza di F5 sta nella intelligenza con cui permette di gestire questa architettura.
Leggi tutto...