Malware - Aziende | Crédit AgricoleMalware - Aziende | Crédit AgricoleMalware - Aziende | Crédit Agricole

Malware - Aziende

I malware (parola composta da “malicious” e “software”) sono programmi progettati per danneggiare gli utenti e i loro dispositivi.

Di cosa si tratta

I malware (parola composta da “malicious” e “software”) sono programmi, collocati all’interno di oggetti (allegati, foto, video, ecc…) progettati per danneggiare gli utenti e i loro dispositivi, ottenere accessi non autorizzati e rubare/danneggiare i dati. Si trasmettono via internet, tramite posta elettronica, attraverso la semplice navigazione in internet o attraverso un semplice scambio di supporti come chiavette USB, schede di memoria e DVD/BlueRay.

In generale, il cybercriminale riesce a nascondere i codici malevoli su siti violati, in demo di video giochi, file musicali, barre degli strumenti, software gratuiti ecc…) in modo che vengano scaricati e si attivino senza che la vittima nemmeno se ne accorga. Tutto ciò di cui ha bisogno è una visita o un click al link malevolo e l’hacker ha già raggiunto il suo obiettivo. I malware più conosciuti sono virus e worm e devono la loro definizione alla loro modalità di diffusione.

Il termine virus viene usato per indicare programmi che si integrano con un qualunque codice eseguibile (incluso il sistema operativo) del sistema informatico vittima, in modo tale da diffondersi all’insaputa dell’utente. Per quanto riguarda i worm, questi sono software completi a sé stanti (senza la necessità di doversi integrare in altri programmi), e si diffondono su una rete autonomamente per infettare altri computer. Il virus per diffondersi richiede che l'utente scarichi o esegua un programma infettato (o anche solo il sistema operativo), mentre il worm non ha questo limite e si può diffondere liberamente ai computer collegati alla rete informatica.

Il malware può essere scaricato da qualsiasi piattaforma (cellulare, PC) e può attaccare ogni tipologia di strumento informatico: dai cellulari, tablet, laptop e desktop ai server e/o dispositivi di archiviazione.

Tipologie

  • Trojan horse: si installa in modo occulto su un dispositivo con diverse finalità, quali ad esempio raccogliere informazioni riservate e dati sensibili e password o per facilitare l’accesso non autorizzato al computer infettato. Non sono rilevabili di per sé ma il computer potrebbe risultare rallentato dall’uso notevole del processore e del traffico di rete;
  • Banking Trojan: particolare categoria di malware che permette ai cyber criminali di rubare le credenziali bancarie delle vittime e, più in generale, di effettuare frodi online, provocando danni per importi ingenti. Per fare ciò i Banking Trojan effettuano quelli che sono chiamati attacchi “Man in the Browser” (MIB) in cui prendono il controllo del browser della vittima (es. Chrome, Firefox, Edge) riuscendo ad intercettare e modificare tutti i dati utilizzati dal browser stesso. Tra questi anche i dati, come le password, inseriti dalla vittima nei form delle pagine web, con l’obiettivo ultimo di effettuare frodi attraverso transazioni fraudolente dagli account delle vittime. 
  • Spyware: malware che vengono usati per raccogliere informazioni di un utente o azienda a loro insaputa per trasmetterle a un destinatario interessato.
  • Keylogger: programmi in grado di registrare tutto ciò che un utente digita su una tastiera o che copia e incolla, rendendo così possibile il furto di password o di dati che potrebbero interessare qualcun altro.
  • Backdoor: letteralmente "porta sul retro". Sono programmi che consentono un accesso non autorizzato al sistema su cui sono in esecuzione.
  • Rootkit: tipo di malware che mira a nascondere sia all’utente che agli antivirus l’esistenza di altri malware.
  • Ransomware: blocca l’accesso o cripta i dati o le funzioni del dispositivo al fine di richiedere il pagamento di un riscatto (es. wannacry...).
    Ancora peggiore è cryptolocker: si diffonde come allegato di posta elettronica apparentemente lecito e inoffensivo poiché sembra provenire da istituzioni legittime. Si tratta solitamente di un’eseguibile (.exe), mascherato con l’estensione “.pdf”.

Come difendersi

Dotarsi di un buon Anti-Virus e mantenerlo aggiornato è il primo passo: gli antivirus sono in grado di rilevare le minacce e di identificare il malware, anche quello più aggiornato o sconosciuto, impedendogli di fare danni.
Una volta installato l’antivirus:

  • Verificare che l’antivirus sia aggiornato:
  • Effettuare l’analisi regolare (o "scan") dei dispositivi
  • Mantenere aggiornato il PC/Tablet/smartphone: Non aprire mai gli allegati pericolosi:
    I virus vengono trasmessi il più delle volte tramite gli allegati delle e-mail che ricevi. I tipi di allegati comunemente usati dai virus sono:
    - .exe
    - .pi
    - .scr
    - .vbs
    - .vbe
    - .hta
    - .cpl
    - .cmd
    - .bat
    ​- senza dimenticare di far attenzione anche ai file "zip" : ZIP, 7Z, CAB, RAR, che potrebbero nascondere dei file eseguibili. La lista non è esaustiva e tende a evolvere.
  • Fare attenzione anche gli allegati Microsoft Office: per diffondersi e infettare i dispositivi, i virus possono utilizzare macro di file di Office (con estensione doc, ecc.).
  • Fare attenzione a non attivare automaticamente le macro senza essere assolutamente certi del file ricevuto. Nel dubbio consultare il sito Microsoft.
    Fai attenzione durante la navigazione Internet: i virus vengono divulgati anche da siti web infetti, quindi evita i siti rischiosi come quelli pornografici, di download illegali, di giochi online, ecc. Alcuni antivirus offrono un modulo complementare che migliora la sicurezza della tua navigazione.

 

  • IMPORTANTE: La sicurezza dei dispositivi si basa in gran parte dei comportamenti tenuti durante la navigazione su internet e dall’attenzione prestata alla e-mail ricevute. Di solito, passa un po’ di tempo dalla scoperta di un virus all’aggiornamento dell’antivirus, periodo durante il quale, se non si presta attenzione, il dispositivo è vulnerabile. E’ bene prestare attenzione anche alle mail ricevute dagli amici, che possono essere state infettate a loro insaputa.

Avvertenze particolari per le aziende

Indipendentemente da dove l’hacker sia entrato, il risultato è lo stesso: la tua azienda è stata violata!

Che sia un computer di lavoro o un dispositivo personale ad essere stato infettato, il malware ora ha accesso a dati, password e qualsiasi cosa possa essere rubato. Quando il malware si introduce in un ambiente, è facile che questo tenti di replicarsi e infettare altri sistemi. Una volta che l’obiettivo infettato si connette alla rete aziendale, il malware può catturare dati e informazioni che vengono facilmente trasmessi al cyber criminale.

Per proteggere il patrimonio informativo aziendale, è opportuno quindi

  • Cercare di ridurre i rischi identificando i dati sensibili, creando specifiche policy per proteggere i dati e controllare le attività di accesso;
  • Prevenire situazioni compromettenti attraverso un percorso formativo al personale su come identificare le e-mail di phishing oltre ad adottare soluzioni che prevengano software indesiderati;
  • Rilevare le minacce, identificando attività ed accessi utente anomali e/o sospetti e cercando i dispositivi infetti;
  • In caso di strumenti/device compromessi, staccarli immediatamente dalla rete una volta individuati;
  • Isolare i dati sensibili, fermando gli utenti e/o i dispositivi compromessi e impedendogli di entrare all’interno di applicazioni sensibili;
  • Sostituire le password compromesse e ripara i dispositivi compromessi.