Click Day - Black Friday!
Richiedi ora il tuo Voucher e assicurati gli sconti esclusivi!Scopri di più
Richiedi ora il tuo Voucher e assicurati gli sconti esclusivi!Scopri di più
Gli attori malevoli sono conosciuti per essere restii al cambiamento, tant’è che esistono grandi banche dati (knowledge base) dedicate solo alla raccolta delle tattiche e delle procedute degli attaccanti, come la Mitre Att&ck.
I motori antivirus usano di base una ricerca basata su un database di firme Hash; l’hash è una funzione matematica che restituisce una stringa univoca di caratteri a partire da un determinato oggetto di un file, per determinare se un programma è già stato identificato come malevolo ma, come sappiamo bene, le firme sono facili da cambiare. Viene quindi in soccorso il Fuzzy Hash (che consiste nel rigenerare l’hash cambiando quando qualche cosa in modo da avere molti Hash di file simili). Ma, se cambiassimo completamente il programma mantenendo lo stesso comportamento?
Squadra che vince non si cambia
Secondo Blackberry sta andando di moda la traduzione di vecchi malware in linguaggi poco conosciuti, questo oltre a variare completamente la firma, rende l’analisi del malware difficoltosa da un punto di vista statico.
La semplice traduzione di un malware rende pericolose nuovamente le vecchie conoscenze, questo perché passerebbero inosservati a un semplice controllo della
Abbiamo parlato la volta scorsa dello skill shortage, oggi vi presentiamo un po' di dati grezzi per farvi capire l’entità della problematica, non solo italiana ma mondiale.
I CISO italiani hanno riconosciuto una difficoltà nel trovare risorse per il settore della Cyber Security; i dati dicono che nel 75% dei casi le aziende riscontrano difficoltà nell’assumere in questo settore, e che nel 50% si presenta un solo candidato per la posizione richiesta. Alle offerte molto spesso rispondono candidati con scarsa esperienza operativa questo è direttamente collegato al fatto che le lauree in ingegneria e informatica forniscono conoscenze in ambito Cybersec ma solo teoriche, quindi non consentono un immediato inserimento nel mondo del lavoro.
Questo costringe le aziende a spendere tempo e denaro nella formazione di nuove risorse; in alcuni casi addirittura si assumono neodiplomati da formare nonostante 1-3 anni di esperienza, sia la soglia minima per accedere (dato che le posizioni spesso rimangono aperte più di 61 giorni, alcune fino a 3 mesi).
Anche secondo LinkedIn Emerging Jobs Italia 2020, tra le professioni 'emergenti' più ricercate c'è quella del Cyber Security Specialist che sarà una delle professioni più richieste del 2021.
Facciamo una checklist: il phon l‘hai preso? Gli asciugamani? Bene allora prima di salire in macchina chiudi il gas e aggiorna il N.A.S.!
Fa caldo, c'è un bel sole, qualcuno già è sdraiato sul lettino sotto l’ombrellone, mentre qualcun altro è seduto su una sedia con l'intenzione di andare a pesca ma non al mare e non il pesce, ma le vostre password.
Ma come gli hacker non vanno in vacanza?
No mai, la maggior parte degli attacchi avviene proprio d'estate; la gente è più distratta, ci sono più scuse per inviare mail di phishing credibili, dispositivi esposti in rete come server casalinghi mancheranno di manutenzione per un lungo periodo.
Allora è giunto il momento di aggiungere un po' di robustezza alla nostra infrastruttura, ossia osservare alcuni comportamenti:
• Instrumentare una buona politica di backup.
• Scansionare tutte le macchine con un buon antivirus.
• Disconnettere dalla rete tutti i dispositivi non necessari.
Bene, la situazione a casa adesso è sistemata ora bisogna pensare a quando si è in viaggio
Lo Skill-Shortage nel campo della cybersecurity si fa sentire… orde di aziende cercano sempre più persone per proteggere i dati.
Ma vi siete mai posti la domanda: come faccio ad entrare in questo mondo?
Avere solide basi e una mente allenata, all’acquisire informazioni che mutano rapidamente, aiuta, una laurea in informatica, ingegneria informatica o campi STEM farà sicuramente al caso vostro.
Sfortunatamente lo skillset fornito da questi percorsi non risulta essere sufficiente e andrà condito con qualche master oppure altri cammini che rispondono alla domanda: Che ruolo voglio coprire?
Beh... le strade sono tante, ma una panoramica di queste può essere riassunta in tre vie fondamentali; queste riunite, permettono di formare un team idoneo ad una difesa a tutto tondo delle organizzazioni:
La difesa - L’attacco - L’analisi
Le prime due sono strade puramente tecniche in cui si svolge un ruolo attivo di prevenzione contro le minacce cyber, in particolare per difesa si parla degli operatori S.O.C. (Security Operation Center) che costituiscono il cosiddetto Blue-Team.
È il caso di nuova campagna multi-malware che ha come mezzo di diffusione dei comunissimi file excel diffusi tramite mail che una volta aperti vi infetteranno con i malware: Agent Tesla, Lokibot e Formbook.
Fino a qui è notizia vecchia! Cosa cambia questa volta?
Cambia che i file infetti diffusi tramite le e-mail di phishing spesso sono crittati e protetti da password come forma di “AntiVirus Evasion” non vengono quindi rilevati e richiedono una password per essere aperti.
Allora non c’è nessun problema vero? Io dimentico anche le mie di password figuriamoci se conosco quella del malware!
Questa volta non è necessario conoscere la password (anche se è sicuramente contenuta nel corpo della mail), poiché è quella di default ed è inserita direttamente nel codice di excel! In breve, se la password è “VelvetSweatshop” il documento viene decrittato in automatico.
Pagina 315 di 351
Utilizziamo i cookie sul nostro sito Web. Alcuni di essi sono essenziali per il funzionamento del sito, mentre altri ci aiutano a migliorare questo sito e l'esperienza dell'utente (cookie di tracciamento). Puoi decidere tu stesso se consentire o meno i cookie. Ti preghiamo di notare che se li rifiuti, potresti non essere in grado di utilizzare tutte le funzionalità del sito.