Virus, Ransomware e altri malware: i risvolti legali

Magari li avete sempre presi alla leggera, ma tutti i virus e in particolare i più recenti Ransomware, che rubano i vostri dati e vi chiedono un riscatto, violano la legge. Vediamo insieme come comportarsi, per capire anche se e quando bisogna sporgere denuncia.

Come tecnici, esperti, manager IT o consulenti magari avete spesso dato consigli a colleghi, amici, clienti, affrontando le questioni legali legate al mondo informatico con un approccio pratico o comunque di buon senso. Purtroppo non è detto che questa sia la strada migliore da percorrere, perlomeno per evitare rischi, danni o ripercussioni sulla vostra attività.

Tutti i malware – ovvero i software dannosi che si infiltrano nei computer o nei sistemi informatici per rubare informazioni, aprire le porte a controlli remoti o altri pericoli, piuttosto che cifrare dati ai fini di estorsione – violano chiaramente l’ordinamento giuridico italiano e chi li diffonde commette un reato, sanzionato dal nostro codice penale. In particolare, si verifica non solo un accesso abusivo ad un sistema informatico o telematico (ex art.615 ter c.p.), ma la diffusione di dispositivi o programmi, con il dolo specifico (insomma consapevolmente, )di danneggiare, interrompere o alterare un sistema informatico o telematico, si può essere di fronte all’ipotesi criminosa dell’art.615 quinquies c.p. Se si verifica anche il “danneggiamento di informazioni, dati e programmi informatici”, il reato è punito (dall’art.635bis c.p.) con la pena base della reclusione da 6 mesi a 3 anni, a querela da presentare, a norma dell’art.124 c.p., entro tre mesi dalla notizia del fatto di reato (pena l’improcedibilità dell’azione penale).

Le cose peggiorano quando si parla delle recenti minacce portate dai Ransomware, i virus che cifrano i file e chiedono un “riscatto” (ransom) per avere la chiave dei file criptati. In questi casi ci si potrebbe trovare di fronte al delitto, non specifico del mondo informatico, di estorsione, punito dall’art.629 c.p., anche in aderenza con l’indicazione data in merito dal Ministero della Giustizia. Il reato di estorsione viene commesso da “Chiunque, mediante violenza o minaccia, costringendo taluno a fare o ad omettere qualche cosa, procura a sé o ad altri un ingiusto profitto con altrui danno”. Da questo, discenderebbe l’applicazione, a carico dei responsabili, di pene ben più severe (pena base della reclusione da 5 a 10 anni e multa da euro 1.000 a 4.000), oltreché la perseguibilità d’ufficio del reato. E ancora, dal trasferimento del denaro proveniente dal pagamento del “riscatto”, il reato di riciclaggio ex art.648 bis c.p. a carico di chi ha ricevuto e “riciclato” il denaro.

Come comportarsi allora quando si rimane vittime di un malware o ransomware?

Leggi tutto...

TeslaCrypt sconfitto: rilasciata la chiave universale per decifrare i file - Ecco come fare

Con un colpo di scena degno di un film di spionaggio, gli sviluppatori del temuto ransomware TeslaCrypt hanno deciso di terminare il progetto di diffusione e sviluppo e consegnare al pubblico la chiave universale per decifrare i file.

Nell'articolo apparso sullo scorso numero, vi abbiamo parlato a lungo del fenomeno del ransomware: TeslaCrypt è certamente uno dei virus di questo tipo più temuti e diffusi. Fortunatamente una volta tanto è arrivata una buona notizia: è disponibile una chiave di decifratura universale che può essere usata da chi era stato infetto da questo virus.

Un ricercatore di Eset – la nota software house che sviluppa l’omonimo antivirus – si è rivolto agli sviluppatori di TeslaCrypt tramite la chat di supporto del portale per il pagamento dei riscatti: fingendosi un utente colpito dal ransomware, ha richiesto l’invio di una chiave di decifratura. Con sua grande sorpresa si è visto recapitare la chiave alfanumerica universale. Naturalmente per poter sfruttare questa chiave serve un tool appropriato, ma anche questo problema è stato risolto:lo sviluppatore BloodDolly, che aveva già rilasciato mesi fa il tool TeslaDecoder per lo sblocco dei file colpiti dalle prime release di TeslaCrypt (1.0 e 2.0), ha aggiornato il suo tool, che ora può decifrare anche i file creati dalle versioni 3.0 e 4.0 del temutissimo ransomware (quelli con estensioni .xxx .ttt .micro .mp3 o addirittura senza estensione).

tesla

Leggi tutto...

Ransomware, come proteggersi: le tecnologie dei principali prodotti antivirus e di sicurezza

Per preparare questo articolo abbiamo chiesto a tutte le principali società che si occupano di sicurezza di spiegarci quali tecnologie o tool mettono a disposizione per la protezione dai ransomware. I normali antivirus basati su signature infatti non sono sufficienti per proteggersi, perché questi malware vengono spesso confezionati su misura ad ogni attacco e l’eseguibile viene mascherato e modificato in vari modi, così da apparire sempre differente. Naturalmente i consigli più scontati li sapete già: mantenere Windows, l’antivirus e tutti i principali software aggiornati (inclusi i tool come Flash, Java, Adobe Reader, spesso veicolo di attacchi). Vediamo quali altre informazioni abbiamo raccolto dalle security firm che ci hanno risposto.

avira

Avast, conosciuta soprattutto per i suoi antivirus ci ha parlato di DeepScreen: questa tecnologia, parte di tutti i prodotti desktop dalla versione 2014, si basa sul principio del sandboxing. I potenziali malware vengono prima eseguiti nella sandbox, per valutarne il loro comportamento. Secondo Avast i malware usano sempre nuove tecnologie per evadere questo tipo di protezioni, ma il loro engine viene continuamente aggiornato insieme alle definizioni e perciò include sempre le ultime funzioni di controllo, per evitare di essere ingannato da qualche trucco specifico.


Avira
raccomanda innanzitutto di attivare la protezione basata su Cloud (Avira Protection Cloud - vedi immagine a fianco). Questa tecnologia manda una impronta dei file sospetti nei laboratori della famosa security firm per verificare se si tratta di un eseguibile già controllato. Se il file non è conosciuto viene immediatamente caricato online e analizzato. Avira utilizza svariate tecniche per superare le tecnologie anti-debugging e anti-sandboxing sfruttate dai malware.

Leggi tutto...

Ransomware, come proteggersi: backup sicuri e tool specifici per prevenire le infezioni

Come fare il backup sui PC/server

Per evitare che i ransomware attacchino anche i vostri backup non potete salvarli su una normale share della rete o su un disco USB, dovete ricorrere a un backup locale non accessibile o a un backup nel cloud, come 1Backup o qualche servizio simile.

Su questo numero di GURU advisor vi spieghiamo ad esempio come sfruttare gli snapshot del file system ZFS con Freenas per proteggervi dai ransomware.

L’ideale è che il vostro backup sia effettuato su un Nas o un server separato, non collegato al dominio o con permessi estremamente ridotti. In ogni caso nessuno dei client in uso deve poter accedere direttamente al backup senza digitare una password (che non deve essere memorizzata). Se usate già un software di backup sui client, verificate la possibilità di inserire un comando pre/post backup con cui collegare la share e poi scollegarla immediatamente.

Leggi tutto...

Ransomware: come si stanno evolvendo - le ultime novità da Cryptolocker & C.

Torniamo a parlare di quella che è una delle minacce più pericolose e aggressive degli ultimi anni: i ransomware, detti anche crypto-virus: software dannosi che cifrano o rubano i dati dell’utente e chiedono un riscatto per restituirli. 

Cosa sta cambiando? Come si stanno evolvendo questi virus? Ci sono soluzioni affidabili con cui proteggersi? Non è semplice rispondere a tutte queste domande ma un sistemista, un tecnico o un IT manager oggi deve conoscere bene questo argomento e studiare tutte le possibili strategie per la protezione dei dati, sia all’interno sia all’esterno dell’azienda.

mappa virus by bitdefender

Leggi tutto...

SecurePass: controllo centralizzato delle identità

Ecco SecurePass, un servizio cloud-based per l'autenticazione multipiattaforma tramite One Time Password.

securepass

La gestione di username e password in azienda è un argomento molto delicato, e diventa più importante e complesso all’aumentare di dipendenti e servizi da gestire. La società svizzera GARL, specializzata in sistemi di sicurezza per l’informatica, offre SecurePass come servizio centralizzato per la gestione delle identità. L’offerta di GARL prevede quattro differenti tipologie di abbonamento, che differiscono per le funzionalità incluse e, naturalmente, per il prezzo. L’offerta di ingresso (Personal) è gratuita, ma prevede al massimo due utenze e la sola autenticazione via SSO, all’aumentare del prezzo troviamo rispettivamente Business, Enterprise+ e Service Provider: il dettaglio sul numero di utenti inclusi e modalità di autenticazione supportate sono disponibili a questo indirizzo. Da sottolineare che, esclusa l’offerta Service Provider che prevede una valutazione dedicata, i prezzi sono molto contenuti (3 o 7 euro/mese a utente).

Leggi tutto...

L’antivirus gestito secondo Bitdefender

Abbiamo provato per voi la suite GravityZone disponibile sia nel cloud sia on premises e già pronta per MSP e rivenditori che vogliono uno strumento completo e potente per tenere sotto controllo il parco macchine dei loro clienti.


Il numero di attacchi informatici è in continua crescita e l’obiettivo nella maggior parte dei casi sono professionisti e aziende. Anche lo scopo di questi attacchi è cambiato: non solo recare un danno ma perpetrare una truffa, chiedere riscatti, rubare informazioni, password e denaro. In uno scenario simile l’antivirus è sempre più importante anche se viene spesso dato per scontato.

avangate bitdeIn un ambiente aziendale o per un consulente, un sistemista o un MSP il vero valore aggiunto non è però la semplice protezione tramite un qualsiasi engine basato su signature, ma una suite completa che permetta di tenere traccia di tutti i computer client e server protetti, visualizzando immediatamente i pericoli e i problemi.
Bitdefender si è ricavato una eccellente fama grazie soprattutto a un engine antivirus sofisticato, sempre ai primi posti nei test dei laboratori più prestigiosi. Il suo engine viene venduto anche a moltissime terze parti che lo usano e rivendono con brand differenti.

La suite GravityZone di Bitdefender è però a nostro parere ancora poco conosciuta, nonostante sia sul mercato da tempo e vanti moltissime funzionalità avanzate in grado di soddisfare sia le realtà più piccole, sia quelle Enterprise. L'abbiamo dunque provata – poco dopo l’ultimo restyling terminato il mese scorso – per capirne le principali funzionalità e valutarne il comportamento.

Leggi tutto...

Ransomware: come proteggersi da Crytolocker, Cryptowall & C

Anche i virus si evolvono, di pari passo con l’evoluzione tecnologica: ormai l’obiettivo degli hacker è esclusivamente trarre profitto dai crimini informatici. In questo scenario i ransomware – la categoria di malware che prevede la richiesta di un riscatto – sono un esempio particolarmente calzante di questa tendenza.

Non c’è sistemista che non abbia ancora avuto a che fare, direttamente o indirettamente, con Cryptolocker, Cryptowall o uno dei suoi derivati. Questi virus, quando infettano una macchina, procedono rapidamente a cifrarne tutto il contenuto con una chiave segreta: per poter decifrare i dati compromessi – quando non è disponibile un backup aggiornato e protetto dallo stesso virus – l’unica possibilità è pagare un riscatto.

Cryptolocker

Ecco una delle schermate davanti a cui ci si può trovare dopo che i propri file sono stati cifrati da un Ransomware

Leggi tutto...

Kerio Control: la gestione semplificata delle minacce

Kerio Control è una soluzione integrata per il controllo perimetrale della rete, inquadrabile nella categoria degli UTM (Unified Threat Management). Si tratta quindi di un sistema che prevede la gestione delle minacce in maniera unificata, permettendo l’uso di una sola interfaccia per la configurazione dei diversi aspetti riguardanti la sicurezza in rete.

Kerio Control, giunto alla versione 8.6.2 nel momento in cui scriviamo, è contemporaneamente un firewall di tipo stateful inspection, un sistema IPS/IDS, un gateway di bilanciamento del traffico, un DHCP server, DNS forwarder, un sistema di filtraggio dei contenuti Web ed un server VPN per il collegamento sicuro degli utenti remoti (e delle sedi remote) alla rete aziendale. L’elenco delle funzioni supportate è lungo, chi volesse verificarlo può farriferimento alla pagina del sito ufficiale http://www.kerio.com/products/kerio-control/features

Leggi tutto...

F5 Networks: una architettura full proxy per migliorare la sicurezza e l'efficienza - Intervista a Paul Pindell - Senior Solution Architect - F5 Networks

f5 logo

F5 Networks ha una piattaforma particolarmente moderna che non è però molto conosciuta, ne abbiamo parlato al VMworld 2015 con Paul Pindell, Senior Solution Architect.

Parliamo innanzitutto dell’offerta di F5 Networks e cerchiamo di capire meglio cosa fate.

F5 Networks offre una architettura di tipo full proxy che permette di analizzare tutto il traffico che esce ed entra dalle mura dell’azienda e delle sue sedi distaccate. Il traffico viene analizzato e decifrato anche se utilizza canali cifrati come quelli SSL. Le nostre tecnologie poi operano su tutto il traffico per svolgere molteplici funzioni, dal semplice firewall, al routing, alla gestione della sicurezza a livello applicativo, fino all’accelerazione e compressione e persino al controllo dei contenuti Web. La forza di F5 sta nella intelligenza con cui permette di gestire questa architettura.

Leggi tutto...

Fortinet è pronta per tutte le architetture SDN - Intervista a Jason Bandouveres - Director, Product Management - Virtualization Solutions - Fortinet

jason fortinet picc
Durante il VMworld abbiamo avuto modo di incontrare anche con Jason Bandouveres, Director, Product Management per le soluzioni virtualizzate di Fortinet.

Come vedi la presenza di Fortinet qui al VMworld e la posizione della vostra azienda rispetto all’evoluzione delle minacce per la sicurezza?

Fortinet è una azienda che ha 15 anni di esperienza nella protezione delle reti e dei sistemi ed è pronta ad affrontare tutte le novità che i sistemi software defined ci stanno portando. Fortigate, il nostro prodotto più conosciuto e diffuso è uno degli UTM (Unified Threat Management) più completi e vanta alcune caratteristiche per noi fondamentali, come un sistema operativo sviluppato internamente e profondamente ottimizzato (FortiOS), un engine antivirus sviluppato internamente, un sistema dedicato alla protezione delle minacce 0-day.

Leggi tutto...

Trend Micro ha un prodotto dedicato alle aziende più piccole - Intervista ad Albert Kramer - Technical Manager Continental Europe - Trend Micro

albertkramer picc
Al VMworld abbiamo scambiato due parole anche con Albert Kramer, Technical Manager Continental Europe per Trend Micro, per parlare un po' di sicurezza.

Come affronta Trend Micro il mercato delle piccole e medie imprese così diffuso in Italia?
Trend Micro ha prodotti diversi per privati e aziende e in particolare offre due soluzioni differenti per la protezione delle aziende medio-piccole e di quelle più grandi. Per offrire un prodotto fatto su misura per ogni tipologia di cliente. La soluzione per le piccole e medie aziende ad esempio può essere gestita direttamente da Trend Micro per le aziende che non hanno personale IT, oppure può essere gestita dal personale IT interno o esterno all’azienda nei casi in cui è presente. La versione più avanzata della suite Worry-Free Business Security che noi proponiamo al mercato delle aziende SMB permette di gestire anche server, macchine virtuali, dispositivi mobili o server di posta, senza introdurre particolari complessità a livello tecnico.

Leggi tutto...

Con la nostra piattaforma il BYOD su terminali mobili è finalmente sicuro e protetto - Itai Greenberg - Head of Datacenter Security Business - Check Point

checkpoint
Tra le persone che abbiamo incontrato e intervistato per voi al VMworld 2015 c'è Itai Greenberg, Head of Datacenter Security Business per Check Point. 


Buongiorno Itai, iniziamo con una breve presentazione della società, nel caso ci fosse ancora qualcuno che non conosce Checkpoint e il suo ruolo nel mondo della sicurezza.

Check Point è una società israeliana leader assoluto nel suo settore, protegge più di 100.000 aziende e copre tutti i livelli della security, dal Mobile al Cloud, fino ai datacenter. Visto che siamo qua al VMworld ci tengo a sottolineare che anche la nostra copertura a livello di hypervisor e la nostra protezione di tipo Software-Defined è totale: supportiamo naturalmente Nsx e la protezione a livello di hypervisor e possiamo intervenire tempestivamente anche sulle VM, tagliando i collegamenti alla rete appena viene rilevata qualche infezione.

Leggi tutto...

banner5

fb icon evo twitter icon evo

Parola del giorno

L'acronimo SoC  (System on a Chip) nasce per descrivere quei circuiti integrati che, all'interno di un singolo chip fisico, contengono un...

>

YAML è un formato utilizzato per serializzare (ovvero salvare oggetti su supporti di memoria ad accesso seriale) dati, in modo...

>

Il termine Edge Computing descrive, all'interno di infrastrutture cloud-based, l'insieme di dispositivi e di tecnologie che permettono l'elaborazione dei dati ai...

>

L'acronimo FPGA  (Field Programmable Gate Array), descrive quei dispositivi hardware formati da un circuito integrato e con funzionalità programmabili tramite...

>

Il termine Agentless (computing) descrive operazioni dove non è necessaria la presenza e l'esecuzione di un servizio software (demone o...

>
Leggi anche le altre...

Download del giorno

Fiddler

Fiddler è un server proxy che può girare in locale per consentire il debug delle applicazioni e il...

>

Adapter Watch

Adapter Watch è uno strumento che permette di visualizzare un riepilogo completo e dettagliato delle informazioni riguardanti una determinata...

>

DNS DataView

DNS Lookup  è un tool a interfaccia grafica per effettuare il lookup DNS dal proprio PC, sfruttando i...

>

SolarWinds Traceroute NG

SolarWinds Traceroute NG è un tool a linea di comando per effettuare traceroute avanzati in ambiente Windows...

>

Network Inventory Advisor

Network Inventory Advisor  è uno strumento che permette di scansionare la rete e acquisire informazioni riguardanti tutti i...

>
Tutti i Download del giorno...

Archivio numeri

  • GURU advisor: numero 21 - maggio 2019

    GURU advisor: numero 21 - maggio 2019

  • GURU advisor: numero 20 - dicembre 2018

    GURU advisor: numero 20 - dicembre 2018

  • GURU advisor: numero 19 - luglio 2018

    GURU advisor: numero 19 - luglio 2018

  • GURU advisor: numero 18 - aprile 2018

    GURU advisor: numero 18 - aprile 2018

  • GURU advisor: numero 17 - gennaio 2018

    GURU advisor: numero 17 - gennaio 2018

  • GURU advisor: numero 16 - ottobre 2017

    GURU advisor: numero 16 - ottobre 2017

  • GURU advisor: numero 15 - luglio 2017

    GURU advisor: numero 15 - luglio 2017

  • GURU advisor: numero 14 - maggio 2017

    GURU advisor: numero 14 - maggio 2017

  • 1
  • 2
  • 3
  • Teslacrypt: rilasciata la chiave

    Gli sviluppatori del temuto ransomware TeslaCrypt hanno deciso di terminare il progetto di diffusione e sviluppo e consegnare al pubblico la chiave universale per decifrare i file. Read More
  • Proxmox 4.1 sfida vSphere

    Proxmox VE (da qui in avanti semplicemente Proxmox) è basato sul sistema operativo Debian e porta con sé vantaggi e svantaggi di questa nota distribuzione Linux: un sistema operativo stabile, sicuro, diffuso e ben collaudato. Read More
  • Malware: risvolti legali

    tutti i virus e in particolare i più recenti Ransomware, che rubano i vostri dati e vi chiedono un riscatto, violano la legge. Vediamo insieme come comportarsi, per capire anche se e quando bisogna sporgere denuncia. Read More
  • 1