C’è un’organizzazione cyber criminale che, criptando i file sui dispositivi QNap, ha incassato, in pochissimi giorni, oltre 260.000 dollari di riscatti. Il ransomware usato si chiama Qlocker.
Perché ce ne occupiamo? Perché è un esempio di quanto si sia semplificata l’attività per mettere in piedi un attacco ransomware.
I criminali informatici non hanno neanche dovuto sviluppare un programma di cifratura ma hanno usato un algoritmo integrato nel programma di archiviazione 7zip. Hanno semplicemente scansionato la rete internet per trovare i dispositivi di archiviazione QNap connessi alla rete internet, e, sfruttando le falle nella sicurezza dei dispositivi stessi, di recente rese pubbliche, hanno eseguito il programma e cifrato migliaia di dispositivi nell’arco di soli 5 giorni.
Gli attacchi ransomware sono spesso rivolti a grandi aziende con richieste di riscatti che variano da decine di migliaia a milioni di euro.
Qlocker invece ha messo nel mirino le piccole e medie realtà aziendali che utilizzano dispositivi di archiviazione in rete, in particolare NAS Qnap.
Gli autori di questi attacchi hanno parametrato le loro richieste in modo perfetto chiedendo “solo” 0,01 bitcoin (circa 500$). La somma richiesta, abbordabile per qualsiasi azienda, ha portato i suoi frutti in pochissimo tempo: in soli 5 giorni i criminali hanno incassato oltre 260.000 $.
Il piccolo sforzo economico ha fatto si che i pagamenti arrivassero numerosi e circa 525 vittime hanno deciso di pagare subito il riscatto per chiudere la faccenda. Sfortunatamente i pagamenti continuano ad arrivare, dato che le vittime devono scegliere se pagare gli estortori per riottenere il controllo dei file, oppure far finta di nulla rischiando un danno d’immagine e materiale ben superiore, ed è lecito attendersi che tale numero sia destinato a crescere nei giorni a venire, dato che la campagna è ancora attiva.
Per questo motivo, tutti gli utenti di QNAP devono aggiornare i propri dispositivi all’ultima versione di Multimedia Console, dell’add-on Media Streaming e delle app Hybrid Backup Sync per risolvere le vulnerabilità e proteggersi da questi tipi di attacco ransomware. Agli utenti è stato anche consigliato di mettere in sicurezza i propri dispositivi NAS per rendere più complessi ulteriori attacchi di questo tipo in futuro.
Come abbiamo visto, la maggior parte degli attacchi sfrutta le debolezze nei sistemi informatici e le vulnerabilità degli anelli deboli della catena della sicurezza: gli esseri umani.
L’unico modo per limitarli e minimizzare i danni è capire che la sicurezza, sia sottoforma di strumenti, che di aggiornamenti ed, infine, di educazione, non è un costo per l'azienda ma è un investimento.
L’informazione è sempre la prima arma per far fronte a questi pericoli… non abbassiamo la guardia!
Office 365 diventa Microsoft 365 automaticamente il 21 aprile 2020 e non è richiesta alcuna azione da parte tua. Ma soprattutto, il prezzo rimane invariato. Questa la mail che Microsoft sta inviando a tutti gli utenti Office 365. L'utente non deve fare nulla, non cambiano le applicazioni ed i software in uso, non cambiano le funzionalità, tutto allo stesso prezzo di sempre. Vai all'approfondimento su Informatore Informatico, se vuoi approfondire. Leggi, se vuoi, anche questo articolo: Soluzioni-per-lo-smart-working-microsoft-teams Se non l'hai già fatto, iscriviti alla newsletter e rimani aggiornato.
Scritto da: Luigi DuraccioAggiornamenti ed informazioni su quello che serve per fare smart working: piattaforme di web conference, software di accesso remoto, strumenti e servizi per condividere file, strumenti di comunicazione, strumenti ed applicazioni per gestire flussi di lavoro (CRM), ecc. Nelle ultime settimane si parla molto di smart working, spesso anche a sproposito, ma, per un utente medio, non sempre è facile capire quali soluzioni adottare o di quali strumenti dotarsi. Sappiamo perfettamente che lo smart working richiede prima di tutto un cambio di paradigma culturale ed organizzativo al quale,...
Scritto da: Luigi DuraccioCriticità e raccomandazioni per utilizzare gli strumenti informatici senza inciampare nei rischi di cyber security o legati alla privacy. Fonte: In4mati Autore: Luigi Duraccio Nella attuale situazione di confinamento, stiamo un po’ tutti scoprendo alcune delle reali possibilità che ci offre la tecnologia. Il c.d. “Smart Working” o lavoro agile è ormai un concetto ampiamente sdoganato. Si trovano riferimenti ovunque, sul web, sui social, in tv: tutti ne parlano sia trattando della soluzione organizzativa che come soluzione tecnologica. Ovviamente si tratta di entrambe...
Scritto da: Luigi DuraccioInformatica, cybercrime e lavoro: le nuove frontiere della sicurezza. Ovvero cosa c’entra la normativa privacy e la protezione dei dati con la sicurezza sui luoghi di lavoro? Si tratta di un aspetto poco considerato, anche e soprattutto dagli stessi lavoratori. Dalla adozione del Testo Unico sulla Sicurezza sul Lavoro, e particolarmente negli ultimi anni, la sensibilità della opinione pubblica sul tema della sicurezza è notevolmente aumentata. E’ vero, anche a seguito fatti di cronaca che riportano di incidenti più o meno...
Scritto da: Luigi DuraccioOramai dovrebbe essere noto a tutti: dal 14 gennaio è terminato il supporto di Microsoft al Sistema Operativo Windows 7. Si tratta di una importantissima novità di cui professionisti, aziende ed organizzazioni non possono non tenere conto per le gravissime conseguenze che porta con se sia dal punto di vista della sicurezza di PC e delle reti, sia dal punto di vista delle implicazioni legali, in primo luogo relativamente alla conformità con il GDPR, la normativa europea sulla protezione dei dati...
Scritto da: Luigi DuraccioIl programma di ispezioni del Garante Privacy è ormai in piena attuazione. Ecco un utile approfondimento per verificare tutti gli aspetti importanti che vengono presi in considerazione durante le visite ispettive per la verifica della conformità e per non farsi trovare impreparati. Come nascono le ispezioni Le ispezioni che il Garante per la Privacy svolge, o tramite il proprio Dipartimento Ispettivo o tramite il Nucleo Speciale della Guardia di Finanza, rientrano all'interno del c.d. piano ispettivo. Sono quindi diretta conseguenza di questo piano oppure nascono da segnalazioni,...
Scritto da: Luigi DuraccioCome scegliere il Responsabile del Trattamento, quali sono le responsabilità del Titolare, come procedere alla nomina. La nomina del Responsabile del Trattamento, ancora oggi, è oggetto di discussione e di diffusa confusione. A tutto ciò hanno contribuito prese di posizione e dichiarazioni, anche pubbliche, di associazioni, ordini e operatori del settore che hanno solo contribuito a generare incertezza e dubbi. https://www.privacyedatisicuri.it/gdpr-e-il-ruolo-del-consulente-del-lavoro Allora proverò a darvi un po' di elementi su cui riflettere. Iniziamo col dire che il GDPR indica in modo preciso vincoli e...
Scritto da: Luigi DuraccioIl numero di telefono di molti personaggi pubblici, e non solo, è disponibile su internet, su un sito accessibile a tutti, semplicemente sottoscrivendo un account a pagamento. Quasi certamente c'è anche il vostro. Da un articolo di Sky TG24 scopriamo che esiste un sito, accessibile a chiunque, con i dati personali di personaggi politici, dello spettacolo, ma anche privati: quasi certamente c'è anche il tuo! Questi dati dovrebbero essere tutelati dalla privacy e non è chiaro come il sito ne sia venuto...
Scritto da: Luigi DuraccioIl Regolamento Privacy introduce l'obbligo di formazione a tutti i livelli: dal titolare del trattamento fino a chiunque abbia accesso ai dati. Chi viola queste prescrizioni rientra nelle sanzioni fino a 10 milioni di euro. Il Regolamento Europeo Privacy 679/16 (Gdpr), agli artt. 29 e 32, prevede l’obbligo della formazione per tutte le figure presenti all'interno di una azienda o organizzazione (titolare, dipendenti, collaboratori). C'è grande confusione in merito all'obbligo di formazione e, soprattutto grande sottovalutazione. Si tratta di un prerequisito senza il quale non è possibile trattare dati...
Scritto da: Luigi DuraccioMartinelli S.r.l. Via Circonvallazione N/E, 98 - 41049 Sassuolo (MO) | Tel: 0536 868611 Fax: 0536 868618 | info@martinelli.it
P.Iva 02262430362 - C.F. 01413050350 - Iscriz. registro Imprese di Modena 01413050350 - Capitale Sociale 350.000 i.v.