Connect with us

Hi, what are you looking for?

Tra me & Tech
Russia Ucraina hacker

Security

Guerra Russia-Ucraina: come prepararsi agli attacchi hacker

La guerra purtroppo è iniziata. E come in ogni guerra moderna la tecnologia ne fa parte, una parte importante. Non solo per il grado avanzato delle armi in campo, ma per come agli attacchi militari vanno di pari passo quelli informatici. Attacchi hacker dalla Russia all’Ucraina che cono cominciati ben prima dei bombardamenti e che hanno messo in crisi i sistemi primari. Ma questo può interessare anche noi, visto che il mondo internet non ha confini. Ecco allora che Palo Alto Networks, società specializzata nella cybersecurity, ha emanato un report. Che a nostra volta pubblichiamo qui sotto.

Russia Ucraina hacker cybersecurity

Guerra Russia-Ucraina: consigli per prevenire attacchi hacker

Negli ultimi nove giorni, il conflitto tra Russia e Ucraina ha subito una rapidissima escalation. Accompagnata da un aumento significativo degli attacchi informatici. Dal 15 febbraio è partita una serie di attacchi DDoS (distributed denial of service), proseguita nell’ultima settimana. Che ha colpito sia il governo ucraino che gli istituti bancari del Paese. Il 23 febbraio, è stata scoperta in Ucraina una nuova variante di un malware wiper, denominato HermeticWiper. Poco dopo, è stata osservata una serie di attacchi di defacement di siti web con impatto sulle organizzazioni governative ucraine.

Come successo con i precedenti report di Unit 42 di Palo Alto Networks sul tema, diversi governi occidentali hanno condiviso le loro raccomandazioni. Per preparare i propri cittadini a cyberattacchi che potrebbero interrompere, disabilitare o distruggere le infrastrutture critiche. La crisi in Ucraina ha già portato a un aumento dell’attività informatica russa, come riportato nel nostro Threat Brief del mese scorso e nel più recente report sul gruppo Gamaredon. Gli attacchi futuri potrebbero prendere di mira le organizzazioni di Stati Uniti ed Europa occidentale. Come ritorsione per l’aumento delle sanzioni o altre misure politiche contro il governo russo. Raccomandiamo a tutte le organizzazioni di prepararsi proattivamente a difendersi da questa potenziale minaccia.

Come prepararsi all’impatto informatico

Non c’è una singola azione da intraprendere per proteggere le organizzazioni da questa minaccia. A differenza di una nuova famiglia malware o di una vulnerabilità emergente, gli attacchi potenziali potrebbero arrivare sotto molte forme. Numerosi governi occidentali hanno proposto raccomandazioni incentrate sull’igiene tecnica, che Unit 42 considera appropriate. Data la varietà di tattiche che gli attori russi hanno usato in passato.

Si raccomanda alle organizzazioni di dare priorità ad azioni nelle seguenti quattro aree:

  • Applicare patch ai software che si interfacciano con Internet e fondamentali per il business. Applicare le patch per qualsiasi software contenente vulnerabilità, non solo quelle note per essere sfruttate in the wild. Si tratta di un’attività particolarmente urgente nel caso di software rivolto a Internet. E necessario per le operazioni aziendali, come webmail, VPN e altre soluzioni di accesso remoto.
  • Prepararsi al ransomware e/o alla distruzione dei dati. Una probabile forma di attacco informatico utilizzerà il ransomware o un attacco distruttivo che si finge un ransomware. Come abbiamo visto con gli attacchi NotPetya nel 2017 e WhisperGate il mese scorso, un attacco che richiede un riscatto potrebbe non essere effettivamente un “ransomware”. Il malware utilizzato in questi attacchi ha distrutto i dati senza alcuna possibilità di recupero. Utilizzando la richiesta di riscatto semplicemente per coprire la sua vera intenzione. L’uso di HermeticWiper lo dimostra ulteriormente. La preparazione necessaria per prevenire e ripristinare è simile in entrambi i casi. Testare i piani di backup e recovery è fondamentale. Così come il piano di continuità delle operazioni nel caso in cui la rete o altri sistemi chiave fossero disabilitati nell’attacco.

Russia, Ucraina e gli hacker: reazione e controllo

  • Prepararsi a reagire rapidamente: assicurarsi di designare punti di contatto nelle aree chiave dell’intera organizzazione, in caso di incidente o interruzione dell’infrastruttura critica. Testare il protocollo di comunicazione (e di backup). Per evitare di essere sorpresi senza un chiaro meccanismo di diffusione delle informazioni critiche. Eseguire un’esercitazione con tutti gli attori chiave per capire come reagire nel caso in cui accadesse il peggio.
  • Controllare più strettamente la rete Piccoli cambiamenti di policy possono ridurre la probabilità di un attacco di successo contro la rete. Recenti attacchi hanno abusato di popolari applicazioni chat come Trello e Discord per distribuire file pericolosi. Gli utenti non avevano bisogno di utilizzare il software per essere colpiti. P,erché gli attaccanti hanno semplicemente utilizzato le piattaforme per ospitare i link ai file. Molte applicazioni possono essere abusate in questo modo: E se non si tratta di funzionalità necessarie all’organizzazione, bloccarle migliorerà la postura di sicurezza.

Non c’è modo di sapere con certezza quale forma potrebbe assumere un attacco. Ma adottare queste misure aiuterà a fornire un’ampia protezione

giornalista appassionato di tutto quanto fa tecnologia, caporedattore del quotidiano Il Giornale

Potrebbe interessarti

Security

Negli ultimi anni, l’uso delle Virtual Private Network (VPN) è cresciuto in modo esponenziale, diventando uno strumento indispensabile per molti utenti in tutto il...

Security

La rivoluzione digitale ha portato con sé un’espansione rapida del mondo online. Ma una nuova ricerca di Grenke Italia e di Clio security, sotto...

Security

In un’era digitale piena di minacce informatiche, la necessità di una sicurezza proattiva non è mai stata così importante. I sistemi di password tradizionali...

News

In un contesto di trasformazione digitale sempre più accelerata, la sicurezza informatica è diventata un elemento imprescindibile per la tutela delle organizzazioni, pubbliche e...

Iscriviti alla Newsletter

Tutorials Point
Advertisement

Ultime news

News

Xiaomi celebra il suo anniversario con un mese ricco di sconti dedicati agli appassionati di tecnologia. Lo Xiaomi Fan Festival, giunto alla sua edizione...

Italpress

MONACO DI BAVIERA (GERMANIA) (ITALPRESS) – I modelli BMW Neue Klasse previsti per il lancio nel 2025 saranno in grado di immagazzinare elettricità e...

Smart Home

Kobosan Active è un prodotto innovativo nel mondo della pulizia domestica, progettato per offrire un’esperienza di pulizia efficace e senza sforzo. Con la sua...

News

MEET, il Centro Internazionale per l’Arte e la Cultura Digitale di Milano, torna ad essere protagonista della Milano Design Week. Vediamo il programma di...

PC

La gamma di monitor Philips E1 si arricchisce di tre nuovi modelli pensati per soddisfare le esigenze di chi lavora da remoto e cerca...

Italpress

TORINO (ITALPRESS) – Alfa Romeo Giulia Quadrifoglio conquista il titolo di “Sedan of the Year” assegnato da Top Gear Hong Kong, una delle testate...

Copyright © 2023 Trameetech
Testata giornalistica online registrata il 29 dicembre 2021 al n. 238 del registro della Stampa del Tribunale di Milano
P.IVA: 12562100961