AziendeSicurezza

Come i ransomware attaccano le aziende: le 5 tecniche più bizzarre

La sicurezza informatica è una sfida sempre più difficile per le aziende di qualsiasi dimensione, che devono affrontare il rischio crescente degli attacchi ransomware. Questi sono dei malware che criptano i dati aziendali e ne impediscono l’accesso, chiedendo poi un riscatto per la loro decrittazione. 

Nella maggior parte dei casi, gli attacchi ransomware si basano su e-mail di phishing, ovvero messaggi ingannevoli che inducono l’utente a cliccare su link o allegati infetti. Tuttavia, esistono anche altre modalità più insolite e creative con cui i cybercriminali possono introdurre un ransomware in un’azienda, sfruttando le vulnerabilità dei dispositivi e delle reti.

Cynet, società israeliana specializzata nella sicurezza informatica, ha analizzato le cinque tecniche più inusuali usate dalle cybergang per diffondere i ransomware.

5 attacchi ransomware alle aziende non proprio comuni

Infostealer per compromettere le VPN

La prima tecnica è quella di rubare le credenziali di accesso alle VPN, ovvero le reti private virtuali che consentono ai dispositivi remoti di connettersi alla rete aziendale in modo sicuro.

I cybercriminali usano dei malware chiamati Infostealer, che sono in grado di sottrarre dati personali in modo silenzioso e senza lasciare tracce. Questi dati vengono poi usati per accedere alla VPN e da lì alla rete aziendale, dove i criminali possono bloccare i sistemi e richiedere il riscatto.

Attenzione ai dispositivi apparentemente innocui

La seconda tecnica è quella di sfruttare le vulnerabilità dei firewall o di altri dispositivi esposti su Internet, come router, stampanti o telecamere. Questi dispositivi possono contenere dati di configurazione sensibili, come credenziali o chiavi di crittografia. Dati possono essere usati dai cybercriminali per accedere alla rete aziendale e installare il ransomware. 

Proteggi i tuoi dati con Bitdefender, Leader mondiale in sicurezza informatica

Inoltre, se i dispositivi sono mal configurati o non aggiornati, possono presentare delle falle di sicurezza che possono essere sfruttate dagli attaccanti.

Chiavette USB infette

L’attacco più banale e subdolo: la chiavetta USB infetta. Le memorie portatili possono essere facilmente smarrite o rubate, e possono contenere dei malware nascosti. 

Se un dipendente inserisce una chiavetta USB infetta nel suo computer collegato alla rete aziendale, può scatenare involontariamente un attacco ransomware che si diffonde rapidamente tra i vari sistemi.

Vending Machine

Per vending machine si intendono i distributori automatici di prodotti e servizi. Queste macchine sono sempre più spesso connesse a Internet per facilitare le operazioni e il monitoraggio. Tuttavia, se queste macchine delle aziende sono collegate a una rete non protetta, possono diventare un punto di ingresso per i cybercriminali, che possono accedervi e installare il ransomware.

I dipendenti dell’azienda, ignari del pericolo, continuano a usare normalmente la macchina automatica, esponendo le informazioni sensibili a un rischio sempre maggiore.

Raspberry Pi

La quinta e ultima tecnica è quella di usare un Raspberry Pi, ovvero un microcomputer alimentato a batteria e molto economico. Questo dispositivo può essere facilmente nascosto o camuffato da un oggetto innocuo, come una penna o una chiavetta USB. 

Se un cybercriminale riesce a collegare il Raspberry Pi alla rete aziendale, può usarlo come una piattaforma per lanciare il ransomware e controllarlo a distanza.

“Le minacce informatiche mutano di giorno in giorno e le aziende specializzate in cybersecurity devono continuamente studiare i cambiamenti tecnologici degli attacchi informatici per riuscire a sviluppare soluzioni di difesa efficaci” commenta Marco Lucchina, Channel Manager Italia, Spagna e Portogallo di Cynet. “Per difendere la propria azienda è quindi necessario adottare sonde che raccolgono tutte le telemetrie, utilizzare l’intelligenza artificiale per analizzarle e impiegare analisti che possano interpretare i risultati e adottare migliorie continue. Infine, ma non di minore importanza, serve dotarsi di soluzioni di cybersecurity che sfruttano le ultime tecnologie anti-ransomware e l’analisi comportamentale, aggiornare continuamente i sistemi e avvalersi di un partner o di un professionista del settore per una consulenza strategica”.

Offerta
Mercusys TP-Link MB110-4G Router 4G LTE Wireless N300Mbps 4G con Sim Modem 4G, Porta LAN/WAN, Senza Configurazione, Antenne Interne, Porte Antenna Esterna, Compatibile con Tutti Gli Operatori
  • Rete 4G: condividi l'accesso a Internet con un massimo di 32 dispositivi Wi-Fi e goditi velocità di download fino a 150 Mbps
  • Collega una scheda SIM e gioca: non sono necessarie configurazioni, la compatibilità delle schede SIM è garantita da anni di test sul campo
  • Wi-Fi a 300 Mbps: velocità Wi-Fi elevate fino a 300 Mbps per condividere la tua rete
  • Modalità router Wi-Fi: collega un cavo Ethernet alla porta LAN/WAN per un accesso flessibile se non riesci a ottenere una connessione 4G

Da non perdere questa settimana su Techbusiness

🔝LinkedIn pubblica il report Top Companies Italia 2024: al primo posto Intesa Sanpaolo
 
🍪Il futuro della privacy online: Google dice addio ai cookie di terze parti
 
🪪Parliamo di SASE: intervista a Aldo Di Mattia di Fortinet
 
💡AMD e i data center energeticamente sostenibili. Intervista ad Alexander Troshin
 
✒️ La nostra imperdibile newsletter Caffellattech! Iscriviti qui 
 
🎧 Ma lo sai che anche Fjona ha la sua newsletter?! Iscriviti a SuggeriPODCAST!
 
📺 Trovi Fjona anche su RAI Play con Touch - Impronta digitale!
 
💌 Risolviamo i tuoi problemi di cuore con B1NARY
 
🎧 Ascolta il nostro imperdibile podcast Le vie del Tech
 
💸E trovi un po' di offerte interessanti su Telegram!

Marco Brunasso

Scrivere è la mia passione, la musica è la mia vita e Liam Gallagher il mio Dio. Per il resto ho 30 anni e sono un musicista, cantante e autore. Qui scrivo principalmente di musica e videogame, ma mi affascina tutto ciò che ha a che fare con la creazione di mondi paralleli. 🌋From Pompei with love.🧡

Ti potrebbero interessare anche:

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

Back to top button