Calcolo
Risorse di calcolo scalabili e ad alte prestazioni per i vostri carichi di lavoro critici. Orchestrate le vostre applicazioni cloud-native con le nostre moderne soluzioni container.
Scoprite l'offerta di calcolo
Server dedicati
Istanze VM
Una soluzione di macchine virtuali on-demand, flessibile e sicura su un'infrastruttura condivisa.
IaaS open source
Infrastruttura virtualizzata open source in un ambiente cloud qualificato SecNumCloud per una completa sovranità tecnologica.
VMWare IaaS
Le vostre macchine virtuali VMware in un ambiente cloud affidabile qualificato SecNumCloud e certificato HDS.
Contenitori
Openshift PaaS
La piattaforma unificata per creare, modernizzare e distribuire le vostre applicazioni su larga scala in un cloud sovrano.
Kubernetes gestito
Soluzione di orchestrazione dei container gestita che offre sicurezza, resilienza e automazione avanzata su infrastrutture sovrane.
Metallo nudo
Metallo nudo
Server dedicati e completamente personalizzabili per una totale autonomia sulla vostra infrastruttura sovrana.
Immagazzinamento
Soluzioni di storage adattabili e ad alte prestazioni per tutte le vostre esigenze. Ottimizzate i vostri dati con le nostre soluzioni a blocchi e a oggetti altamente disponibili.
Scoprite la nostra offerta di stoccaggio
Immagazzinamento
Archiviazione a blocchi
La soluzione di storage a blocchi adattabile per prestazioni di storage ottimali in un cloud sovrano.
Object storage
La soluzione di archiviazione scalabile e conveniente per i vostri dati non strutturati in un cloud sovrano.
Backup
Soluzioni di backup
Soluzioni di backup differenziate e adatte alle vostre sfide e ai vostri ambienti
Rete
Soluzioni di rete avanzate per connettere e proteggere le vostre infrastrutture. Implementate le vostre reti private in modo automatico e sicuro.
Scoprire l'offerta della rete
Rete
Cloud virtuale privato
Implementate e gestite le vostre reti private 100% in modo automatico e sicuro.
Backbone privato
Assumete il pieno controllo della vostra rete con una connettività Layer 2 estesa, progettata per architetture ibride e configurazioni personalizzate.
Firewall
Firewall gestito
Soluzioni di sicurezza avanzate per un isolamento completo e una maggiore protezione
Sistemazione a secco
Alloggi - Spazio dedicato
Hosting sicuro per le vostre apparecchiature in un ambiente dedicato o condiviso, a seconda delle vostre esigenze.
Sicurezza
Soluzioni di sicurezza avanzate per proteggere le vostre infrastrutture critiche. Controllate l'accesso e difendetevi dalle minacce online.
Scopri l'offerta Sicurezza
Sicurezza
Anti DDoS
Lo scudo contro gli attacchi online
Bastione
Controllo degli accessi trasparente e centralizzato per una solida protezione della vostra infrastruttura
KMS gestito
Gestione sovrana delle chiavi crittografiche, con HSM hardware root of trust, per proteggere i vostri dati più sensibili sull'infrastruttura SecNumCloud.
SIEM gestito
Una piattaforma centralizzata per la raccolta e la correlazione dei log di sicurezza, che combina l'automazione basata sull'intelligenza artificiale e le regole di rilevamento avanzate (MITRE ATT&CK).
IA
Soluzioni di intelligenza artificiale per trasformare i dati in approfondimenti e accelerare i processi aziendali.
Scoprite l'offerta IA
IA
LLMaaS
Accesso a modelli linguistici all'avanguardia su un'infrastruttura sovrana, qualificata SecNumCloud e certificata HDS, per applicazioni AI sicure e ad alte prestazioni.
GPU
Istanze di GPU NVIDIA per accelerare l'intelligenza artificiale e il calcolo ad alte prestazioni in un cloud sovrano.
Dati
Soluzioni dati per gestire, analizzare e sfruttare i vostri dati critici.
Scoprire l'offerta di dati
Banche dati
MariaDB gestito
Un database relazionale MariaDB completamente gestito e un backup PITR su infrastruttura sovrana SecNumCloud.
Gestiti PostGreSQL
La soluzione di database relazionale completamente gestita su infrastruttura sovrana SecNumCloud
Grandi dati
Kafka gestito
La piattaforma distribuita open-source per lo streaming di dati in tempo reale
File System gestito
Un file system distribuito gestito, sovrano e ad alta disponibilità, accessibile tramite NFS e SMB sull'infrastruttura SecNumCloud.
Gestione e governance
Servizi di coaching e assistenza per aiutarvi nella vostra trasformazione in cloud.
Scopri i nostri servizi di assistenza
Supporto
Livelli di supporto
Scoprite i 3 livelli di assistenza disponibili per aiutarvi ad affrontare le vostre sfide.
Servizi professionali
Dalla progettazione all'ottimizzazione, Cloud Temple è al vostro fianco in ogni fase del percorso.
La governance
Console - API - Provider Terraform
Un'unica interfaccia per visualizzare e gestire i vostri prodotti e servizi
Osservabilità
Metriche infrastrutturali disponibili negli standard di mercato
Diventare partner
La rivista > Ransomware: il sequestro dei vostri dati

Ogni settimana compare un nuovo ransomware in grado di paralizzare l'attività di un'azienda in meno di un giorno. Simile ai virus nel modo in cui funziona, l'obiettivo del ransomware di estorcere denaro lo rende più dannoso. Per proteggersi, ci sono alcune regole da seguire.

La meccanica è quella classica. Uno studio legale, una mattina, un allegato, la persona lo apre. Non succede nulla. Alla fine della mattinata, un utente si lamenta con l'assistenza perché non riesce ad accedere ai suoi file. L'assistenza identifica la fonte del malfunzionamento, un cryptolocker chiamato Locky. L'azienda si è trovata bloccata a causa di un guasto informatico. Il reparto IT ha cercato di sbloccare i server paralizzati crittografando ogni file e riavviando l'attività. Non resta che chiamare il CERT per cercare di scoprire la fonte dell'infezione.

Bitcoin come facilitatore 

Questa storia, raccontata da Luc Roudé di Intrinsec, è reale e viene ripresa quasi ogni settimana da aziende e privati. La causa è l'ormai famigerato ransomware, una sorta di pseudo virus progettato per criptare le informazioni in possesso di aziende o privati. La crittografia viene rimossa in cambio di un "riscatto" pagato in Bitcoin a un indirizzo temporaneo. "Gli attacchi si moltiplicano e sono resi più facili dall'avvento di Bitcoin", spiega Luc Roudé. La facilità d'uso e la mancanza di tracciabilità di questa moneta virtuale hanno accelerato lo sviluppo di questo nuovo tipo di attacco. Se il più delle volte le somme richieste sono "piccole" e la procedura di pagamento è ben consolidata, altre volte gli attacchi sono più pericolosi, come quello subito da un ospedale di Los Angeles lo scorso febbraio, che è stato costretto a pagare 17.000 dollari per sbloccare il suo sistema informatico.

Rapida evoluzione del ransomware

Da un punto di vista tecnico, tutti i ransomware sembrano uguali, ma nessuno è uguale all'altro. Si evolvono molto rapidamente e ci sono molte varianti su come sfuggono alle maglie del software antivirus. Con 30 nuove famiglie nel 2015 e già 15 dall'inizio del 2016, il numero di attacchi e programmi si moltiplica, così come i punti di contagio. Il più comune è un allegato, spesso un curriculum vitae o una fattura di un mittente presumibilmente affidabile, inviato a un'e-mail funzionale come contact@entreprise.fr o rh@entreprise.fr. Una volta aperto, modificando il documento si attiva il software antivirus. Una volta aperto, la modifica del documento attiva una "macro" che esegue il programma di crittografia. Oltre agli allegati, questi cryptolocker possono essere trasmessi anche attraverso un sito web istituzionale o un sito web considerato affidabile. "Un altro vettore importante è il cosiddetto "drive by download". Un utente si reca su un sito di notizie che è stato attaccato, direttamente o tramite la sua rete pubblicitaria. In questo caso, è il sito stesso a diffondere il virus", spiega Luc Roudé. Recentemente, il sito Pathé.fr è stato vittima di questo tipo di virus.

cattura di una richiesta di riscatto
In caso di richiesta di riscatto, la procedura di pagamento viene spiegata passo per passo.

Identificare il paziente zero

Una volta attivata, ci vogliono in media da uno a tre giorni per debellare la peste. L'obiettivo è trovare il paziente zero. Vedere dove il ransomware è andato ad eseguirsi da un punto di vista logico. Nella maggior parte dei casi, la fonte del contagio è un'e-mail. Poi bisogna scoprire chi c'è dietro, chi è stato colpito, se l'allegato è stato aperto o meno e da chi. In un caso standard, ci vogliono alcune ore per identificare la fonte. Il lavoro consiste nell'analizzare il programma dannoso, nel rintracciare gli indirizzi IP contaminati e, soprattutto, nel comunicare con il team di supervisione dei sistemi per verificare che non sia stata trasferita alcuna e-mail, al fine di evitare una superinfezione diffusa dell'organizzazione e di terzi.

Prevenzione: backup offline e sensibilizzazione organizzativa

La prevenzione di questo tipo di attacchi inizia, ovviamente, con un'infrastruttura di backup e i relativi processi. I backup devono essere offline e testati regolarmente. Un promemoria ovvio ma sempre necessario. Non sono rari i casi in cui l'attivazione del backup richiede il blocco di parte dell'IS. Per quanto riguarda la risposta, lo scenario è simile a quello di un piano di continuità del servizio, con il riavvio dell'IS attraverso i backup.

Per contrastare i virus, oltre a vietare l'attivazione delle macro, non è necessario rivoluzionare il piano di sicurezza. Il ransomware non cerca di sfruttare le vulnerabilità o di replicarsi e la crittografia dei file sui volumi è di per sé efficace. Tuttavia, la crittografia stessa può rappresentare un vero problema, come spiega Luc Roudé: "Di tutte le famiglie di ransomware, alcune sono mal progettate. Questo rende possibile il recupero dei file senza pagare il riscatto. Ma si tratta di casi marginali, perché il più delle volte è impossibile contrastarli. Utilizzano AES per criptare i file e una chiave RSA per proteggere la crittografia. In media, meno di 10 % dei volumi di ransomware sono decifrabili".

Un aspetto prevalentemente organizzativo

Più veloce è la risposta, più danni possiamo limitare", spiega Jean-Raphaël Frydman, consulente per la sicurezza di Intrinsec. Il feedback è un punto importante. L'utente è la migliore sonda dell'azienda. D'altro canto, è necessario insegnare ai dipendenti i giusti riflessi e condurre campagne di sensibilizzazione. Quando realizziamo esercizi di phishing, che prevedono l'invio agli utenti di falsi messaggi di posta elettronica provenienti dai reparti IT o risorse umane, ad esempio, notiamo un reale cambiamento nel comportamento degli utenti, che diventano gradualmente in grado di individuare messaggi malevoli sempre più mirati.

Questa consapevolezza costituisce anche una leva per facilitare la gestione del cambiamento. Infatti, il blocco degli allegati può avere un impatto organizzativo ed essere mal percepito se l'introduzione di questo tipo di misura restrittiva non risponde a un rischio compreso da tutti. Infine, la gestione dell'incidente comporta la notifica all'assistenza e l'eventuale ricorso a un fornitore di servizi esterno con competenze end-to-end nella gestione di questo tipo di attacchi. "Un'azienda vittima di un software dannoso può trovarsi in una situazione di crisi. Le perdite operative possono raggiungere le centinaia di migliaia di euro, mettendo a rischio l'azienda. Oltre alla gestione della crisi, non è irragionevole presentare un reclamo per segnalare il problema, anche se le possibilità di successo sono oggi praticamente nulle."

Fonte e informazioni

Il caso dell'ospedale di Los Angeles

Scheda di sensibilizzazione e di buone pratiche offerti dal Centro di Risposta agli Incidenti Intrinsec

Symantec misura la crescita del ransomware 

La rivista
Politica sui cookie

Utilizziamo i cookie per offrirvi la migliore esperienza possibile sul nostro sito, ma non raccogliamo alcun dato personale.

I servizi di misurazione dell'audience, necessari per il funzionamento e il miglioramento del nostro sito, non consentono di identificarvi personalmente. Tuttavia, avete la possibilità di opporvi al loro utilizzo.

Per ulteriori informazioni, consultare il nostro Informativa sulla privacy.