sabato, 15 agosto 2020

W la Privacy

W la Privacy

Dal sequestro delle persone al sequestro dei dati

15/05/2019

MILANO - Nell'ultimo decennio abbiamo affrontato varie tipologie di malware che utilizzando la tecnica del ransom (riscatto) hanno generato ingenti guadagni illeciti. Siamo passati dai Ransom Trojans che attraverso tecniche di ingegneria sociale convincevano la gente ad accettare i termini del malware, come ad esempio il download di un software (malevolo) per disinfettare il computer, il pagamento di una cifra X per eliminare un virus, il pagamento di una cifra X per riparare un errore di windows, e tanti altri esempi, ai ransomware con la tecnica dell'encryption integrata, ancora oggi molto utilizzati dalle organizzazioni criminali.

Con questa tecnica, i dati vengono lasciati sul computer della vittima, criptati e resi inutilizzabili. Viene chiesto un riscatto che in alcuni casi arriva anche a diverse migliaia di euro, ponendo la vittima in grandi difficoltà, soprattutto in situazioni dove non ci sono politiche di sicurezza adeguate e quindi la possibilità di recupero dei dati da copie di backup o altre tecniche di archiviazione sicura.

La tecnica del riscatto viene utilizzata anche in situazioni diverse, in alcuni casi le organizzazioni criminali sfruttando debolezze soprattutto nei sistemi di autenticazione sono riusciti a copiare interi database chiedendo il riscatto. In alcuni casi hanno ottenuto l'accesso ad alcuni pannelli di amministrazione di server dedicati attraverso url del tipo "http://indirizzoipdelserver/phpmyadmin/" oppure attraverso l'amministrazione remota di Mysql sfruttando l'apertura della porta 3306 verso l'esterno. Anche in questo caso le vittime vengono messe in grandi difficoltà.

Con questo modus operandi, sfruttando le debolezze delle password, le organizzazioni criminali colpiscono i servizi copiando prima tutti o parte dei dati sui loro server e successivamente chiedono il riscatto alle vittime per ottenere la restituzione dei dati rubati.

E' notizia recente che anche repository Git sono stati oggetto di queste tipologie di attacco.

Per essere estremamente pratici e sintetici su come mitigare il rischio ransom indico innanzitutto alcune contromisure da prendere in considerazione:

1) Utilizzare password complesse ad esempio: ka*ha78z12SD@#akij

2) Chiudere o filtrare le porte di comunicazione dei servizi, ad esempio la porta 3306 di mysql, che dovrebbe restare aperta solo ed esclusivamente per il Web Server su cui è situato il codice sorgente dell'applicativo che interagisce con il database, ed al massimo all'indirizzo IP pubblico da cui si collega lo sviluppatore che per motivi di gestione e manutenzione dell'applicativo ha la necessità di connettersi direttamente al DB Mysql
3) Effettuare il Backup periodico con conservazione sicura dei vari archivi, sia di tipologia file system che database
4) Abilitare, ove possibile, autenticazioni di tipo Multi-factor authentication (MFA).

 

(articolo di Massimo Chirivì)

   

 

    


maggiori informazioni su:
www.fedeprivacy.org



Tutte le news

Calendario Corsi 2020

INTERACTIVE LIVE STREAMING
23-24-25 settembre 2020

Formazione privacy

  • Videosorveglianza e privacy: tecnologie, GDPR, videosorveglianza, cosa cambia?
    Validato da TÜV Italia
  • 10 domande sulla Privacy
    Validato da TÜV Italia

Formazione Norme CEI

  • Norma CEI 64-8: Criteri di prestazione dell'impianto elettrico
    Validato da TÜV Italia
  • Realizzi un impianto antintrusione secondo la norma?
    Validato da TÜV Italia
  • Norme CEI: Analisi e valutazione del rischio
    Validato da TÜV Italia

Formazione Antincendio

  • Il nuovo Codice di Prevenzione incendio

Formazione Responsabilità

  • Obblighi e responsabilità per gli operatori della videosorveglianza
    Validato da TÜV Italia

Formazione Commerciale

  • Vendere Sicurezza - Prima e dopo il Covid: come è cambiata la vendita

Formazione Manageriale

  • Welfare aziendale: come costruire un piano di successo

Videsorveglianza Urbana integrata

  • Per Operatori della Pubblica Amministrazione
    23 settembre, 9:00-12:30

Privacy Channel

Ethos Academy

  • Nuova data Privacy Officer e consulente della privacy nel settore Videosorveglianza
    Bologna, 29-30 Ottobre

Tecniche di vendita

Vitekna

  • Vendere sicurezza 2.0: dopo il Covid-19 come cambia la vendita
    Cercola (NA), 3-10-17 ottobre

Vigilo4You - Vigilanza Group

  • Vendere sicurezza oggi
    Brescia, data in definizione

Pillole formative

DST
Norme CEI sistemi videosorveglianza

  • Cologno Monzese (MI)
    data in definizione

Ethos Academy propone corsi propedeutici che portano alla certificazione degli operatori
Scopri la programmazione »