• DigitalWorld
    • Data intelligence
      • Applicazioni Big Data
      • Big Data Analytics
      • Infrastruttura Big Data
      • Intelligenza Artificiale
    • Hardware
      • PC Windows
      • Apple Mac
      • Notebook
      • PC Linux
      • Chrome OS
      • Server
      • Periferiche PC
      • Dischi SSD
      • Processori PC e server
      • Stampa 3D
      • Internet of Things
      • Mobile & Wireless
        • Computer indossabili
        • 5G
        • Android
        • App Mobile
        • Apple iOS
        • BlackBerry
        • BYOD
        • Mobile Device Management (MDM)
        • Pagamenti Mobile
        • Sicurezza Mobile
        • Smartphone
        • Tablet
        • TLC e Internet Provider
        • Windows Phone
      • Multimedia Pro
        • Audio
        • Grafica
        • Video editing
      • Tecnologia personale
    • SOFTWARE
      • Blockchain
      • Realtà Virtuale
      • App Desktop
      • Office
      • Architettura Enterprise
      • Database
      • Gestionali
      • Business Intelligence (BI)
      • CRM
      • ERP
      • Content/Document Management
      • Unified Communications (UC)
      • Open Source
      • Software as a Service (SaaS)
      • Software di Collaborazione
      • Integrazione di servizi
      • Sviluppo App
      • Sviluppo software
        • App
        • DevOps
        • Enterprise
        • Intranet
        • Software Desktop
        • Web
      • Sistemi operativi
        • Windows
        • Windows 11
        • macOS
        • Linux
        • Chrome OS
      • Gamification
    • Infrastruttura
      • Cloud Computing
        • Cloud ibrido
        • Cloud Privato
        • Cloud Pubblico
        • Cloud Storage
        • Sicurezza Cloud
        • Edge Computing
      • Data Center
        • Disaster Recovery
        • Gestione infrastruttura
        • Green IT
        • High Performance Computing (HPC)
        • Mainframe
        • Storage
        • Virtualizzazione
        • Quantum Computing
      • Networking
        • Broadband
        • Hardware di Rete
        • LAN & WAN
        • Reti Wireless
        • Sicurezza di Rete
        • Software Defined Networking
        • Software di Rete
        • Wi-Fi 6
    • INTERNET
      • Applicazioni Web
      • Browser Web
      • E-commerce
      • Marketing Online
      • Ricerca
      • Social Media
      • Servizi di localizzazione
      • Metaverso
    • SICUREZZA
      • Trusted Cybersecurity
      • Cifratura
      • Compliance e Regolamenti
      • Cybercrimine & Hacking
      • Cyberwarfare
      • Disaster Recovery e Business Continuity
      • Endpoint Security
      • Malware & Vulnerabilità
      • Privacy
      • Sicurezza Applicazioni
      • Sicurezza dei Dati
  • Digital Manager
    • Management IT
      • Organizzazione IT
      • Carriere IT
      • Personale IT
      • Project Management IT
      • Skill IT e Formazione
    • Procurement
      • Outsourcing
    • Digital Transformation
      • Trasformazione nell’IT
    • Leadership
      • Il ruolo del CIO
      • CIO Club Italia
    • Tecnologie
  • DigitalPartner
    • Canale it
      • Canale Cloud
      • Distribuzione
      • VAR e system integrator
    • Eventi
    • Certificazioni
    • Industria IT
      • Nomine
    • Mercato
    • Strategie di canale
  • CWI Digital Health – Home
    • Software
      • App per la sanità
      • Ricerca medica e big data
    • Hardware
      • Protesi
      • Robotica operatoria
      • Robotica riabilitativa
      • Sensori e Wearable sanitari
    • Bioingegneria
      • Genomica
    • Diagnostica
    • Terapia
      • Medicina Personalizzata
      • Telemedicina
DigitalWorld Italia
  • Newsletter
  • Webinar
  • Video
  • White Paper
  • Attualità
  • Settori industriali
  • Aziende citate
Oppure
Registrati
home » sicurezza

Nessuno ha una soluzione universale per i ransomware. Ecco perché.

ransomware
Contenuto sponsorizzato
Il fornitore di sicurezza G DATA mette l’accento sulla formazione dei dipendenti per ridurre davvero i rischi di cryptolocker e altri ransomware

È una battaglia a suon di comunicati stampa e annunci di singoli casi di successo quella della comunicazione dei vendor di sicurezza IT in merito al livello di protezione offerto contro l’una o l’altra variante dei ransomware.

Condotto puntualmente su singole casistiche, questo tipo di comunicazione mira a essere rassicurante, ma rischia di indurre una sensazione di falsa sicurezza tra gli utenti e gli amministratori, perché la realtà è ben diversa: nessun vendor di sicurezza ha una ricetta universale contro questo nuovo tipo di minacce. Il problema non è aggiornare le firme virali o velocizzare il processo di apprendimento dei motori euristici per il rilevamento del nuovo malware. Il vero problema è la variabile “umana”.

Il vero problema è la variabile “umana”

È di pochi giorni fa l’allarme relativo all’ennesima nuova variante di ransomware che cifra la macchina infetta e richiede un riscatto per liberare i dati presi “in ostaggio”. Locky, questo il nome del nuovo ransomware che – per assonanza – ricorda uno dei cattivi della Marvel, imperversa su scala globale cagionando danni economici ingenti, dopo un primo periodo di “test” che ha colpito utenti privati e aziendali a una velocità media di circa 4000 nuove infezioni all’ora.

Locky è solo un esempio di una tipologia di malware, il ransomware, che nello scorso anno ha modificato le regole della partita tra cybercriminali e produttori di soluzioni per la sicurezza IT, poiché per diffondersi fa leva su una nuova variabile, quella umana, non codificabile.

I ransomware hanno cambiato le regole della partita tra cybercriminali e produttori di soluzioni per la sicurezza IT

I ransomware differiscono tutti per stringhe di codice e rispettive variazioni, per server su cui sono ospitate le applicazioni che cifrano il computer (che cambiano in tempi strettissimi) e per tipo di documento che viene inviato per email alla vittima per trarla in inganno (nel caso di Locky un documento Word, in altri un file Excel, un PDF o immagini), ma generalmente tutti sfruttano tutti la stessa prassi per diffondersi: è l’utente che deve aprire l’allegato o attivare una particolare funzionalità nel documento (p.es. le macro).

Una volta identificato il malware, le soluzioni di sicurezza possono riconoscere gli eventuali allegati come dannosi e cancellarli, contrassegnare la mail come spam per avvisare l’utente che qualcosa non va, alimentare i motori euristici per un’analisi proattiva, ma la vera falla è a monte delle attività di ricerca e sviluppo di qualunque produttore di sicurezza e a posteriori di un’infezione: risiede nella carente consapevolezza dell’utente.

Utente che purtroppo spesso, per ignoranza o noncuranza, sbaglia, e specie nelle PMI, sempre più spesso paga il riscatto, poiché nella maggior parte dei casi, il prezzo per poter accedere nuovamente ai propri file è inferiore a quello per un intervento del sistemista, fornendo così nuove motivazioni e nuove risorse al settore “ricerca e sviluppo” dei cybercriminali.

Nel 2015, le soluzioni antivirus di G DATA hanno ottenuto i punteggi più alti dei principali laboratori indipendenti, rilevando un numero di minacce superiore alla media del settore.

Nel 2015, le soluzioni antivirus di G DATA hanno ottenuto i punteggi più alti dei principali laboratori indipendenti, rilevando un numero di minacce superiore alla media del settore.

“Questi battage autocelebrativi sui singoli tipi di ransomware non fanno per noi. Sono fini a sé stessi e incuranti delle reali necessità degli utenti” commenta Giulio Vada, Country Manager di G DATA Italia. “Invece di alzare la mano come alle elementari e raccontare quanto siamo stati più veloci o bravi a riconoscere / bloccare / aggiornare la nostra soluzione, noi di G DATA preferiamo fare vera sicurezza”, aggiunge Vada.

“Naturalmente il nostro R&D lavora a ritmi estremamente sostenuti per assicurare la migliore protezione, come indubbiamente fanno anche gli sviluppatori che lavorano presso gli altri vendor. È la nostra missione ed è uno sforzo che va comunicato, ma a nostro avviso in modo diverso”.

I partner e clienti G DATA possono contare su indicazioni concrete in merito a come prevenire i danni cagionati dal ransomware, sia impostando correttamente la protezione con le soluzioni del vendor teutonico, sia facendo attenzione ad alcuni elementi (tra cui eventuali avvisi UAC di Windows, verifica della legittimità del documento ricevuto prima di aprirlo o invito a non attivare eventuali funzionalità e molto altro), che nulla hanno a che vedere con il mero antivirus, ma che concorrono indubbiamente ad evitare gran parte dei problemi, soprattutto alla luce dei danni che – lato ransomware – cagiona l’errore umano.

“È questa la comunicazione che riteniamo più utile e, visto che nessuno, ad oggi, ha la panacea, saremmo lieti di leggere più consigli pratici e meno ‘success alerts’ anche da parte dei nostri concorrenti”.

Per ulteriori informazioni: gdata.it

 

AntivirusCryptolockerRansomwareSicurezza
Aziende:
G DATA
// Data pubblicazione: 09.03.2016
Condividi
Condividi:
  • Chi siamo
  • White Paper
  • Advertising
  • Webinar e Video
  • Privacy
  • Newsletter
  • Cookie policy
  • DigitalWorld
  • TechPlus
  • DigitalManager
  • InnovareWeb
  • Quine Formazione
  • SM Strumenti Musicali
  • DigitalPartner
Quine LSWR Group
CWI è una testata giornalistica di Quine Srl, registrata presso il Tribunale di Milano al n. 5582/2022
Direzione, amministrazione, redazione, pubblicità
Via Spadolini 7 - 20141 MilanoTel. +39 02 864105Fax +39 02 72016740P.I.: 13002100157
Contatti: media.quine.itwww.quine.itquineformazione.it
Privacy
Follow Us
  • Facebook
  • Twitter
  • Linkedin
  • YouTube
© 2025 - Tutti i diritti riservati