Find results in Italiano
Please search something!

(italienisch) L’importanza per le aziende di avere un partner IT affidabile alla luce dei recenti attacchi informatici avvenuti in Italia

Alla luce degli attacchi di inizio febbraio, è sempre più importante affidarsi a un partner esperto a cui delegare la gestione della propria sicurezza informatica. Al giorno d'oggi basta una patch non fatta tempestivamente per bloccare un'azienda per giorni.
Group 29 Copy 2Created with Sketch.
Group 29 Copy 2Created with Sketch.
(italienisch) L’importanza per le aziende di avere un partner IT affidabile alla luce dei recenti attacchi informatici avvenuti in Italia

Attacchi hacker: cosa è accaduto in Italia?

Stiamo vivendo in un periodo in cui è diventato fondamentale prevenire e difendersi dagli attacchi informatici provenienti da esperti cyber criminali. La serie di attacchi informatici che ha colpito l’Italia domenica 5 febbraio, non ci sorprende e conferma quanto siano frequenti questi episodi. Forse non tutti sanno infatti che negli ultimi 4 anni in Italia gli attacchi informatici sono aumentati del 53% e il dato continua a crescere mese dopo mese.

Facciamo quindi chiarezza su quello che è accaduto nel nostro Paese. Nel corso di poche ore si è verificato un massiccio attacco informatico per via di un ransomware che era già in circolazione. Il ransomware è un virus in grado di criptare i dati di un computer per ottenere facilmente la chiave di accesso a tutti i dati di un’azienda in cambio di un riscatto. L’Agenzia per la Cybersicurezza Nazionale ha identificato l’attacco che è riuscito a penetrare nei sistemi sfruttando la vulnerabilità CVE-2021-21794 di VMware per la quale è stata rilasciata una patch correttiva ben 2 anni fa. Non aver utilizzato la patch correttiva da parti di alcuni utilizzatori, ha permesso agli attaccanti di sfruttare la falla per eseguire un attacco su larga scala in Italia e non solo.
Ogni ransom note è composto da un Tox ID identico, che viene usato per comunicare con l’attaccante. Il Tox ID viene usato per aggiungere una persona nei contatti della Tox Chat, che è una piattaforma di messaggistica istantanea peer-to-peer (P2P). Secondo i sistemi che utilizziamo internamente in ACS (CySec, Shodan, Cansys e Netlas) in internet ci sono ancora circa 900 VMware ESXi esposti e potenzialmente vulnerabili! Gli sviluppatori di VMware hanno affermato che gli hacker sicuramente non utilizzano alcuna vulnerabilità zero-day e OpenSLP che sono generalmente disabilitati per impostazione predefinita dopo il 2021. Gli aggressori, quindi, prendono di mira prodotti che sono “significativamente obsoleti” e ce ne sono tantissimi disseminati nel web.

Quali danni ha prodotto l’attacco informatico del 5 febbraio?

L’attacco ha causato il blocco delle attività e dell’operatività con lo scopo di ottenere un riscatto di due bitcoin, pari a 42.200 euro, per ripristinare il danno e restituire i dati rubati. Il danno maggiore consiste nel fatto che le aziende sono altamente interconnesse, questo vuol dire che se un’azienda viene attaccata, ciò non toglie che i clienti, fornitori, collaboratori, ecc siano a loro volta attaccabili in quanto collegati all’azienda coinvolta. Pensiamo al settore sanitario o a quello bancario, sarebbe un vero e proprio attacco “a cascata” con dei danni incomparabili. Ad oggi il conteggio dei server attaccati mondo sono circa migliaia di cui in Italia almeno una decina di server e siti.
Nel mirino degli attaccanti ci sono stati i sistemi che realizzano infrastrutture di virtualizzazione che sono alla base della maggior parte dei sistemi informatici aziendali. La compromissione di tali infrastrutture comporta l’accesso a tutti i dati presenti e quindi il fermo dei sistemi senza preavviso o tempo per accorgersene. Va da sé che la sicurezza informatica non va sottovalutata.

L’attacco informatico ha dimostrato l’importanza per le aziende di avere un partner IT qualificato

La sicurezza informatica in azienda consiste in una strategia di difesa e prevenzione (a tal proposito si approfondisca il significato di Blue Team, Red Team e Purple Team) che non deve essere considerata una sola volta nel corso della storia aziendale, ma va monitorata, cambiata e adattata in fretta.
Sappiamo benissimo che in azienda ci sono numerose questioni da affrontare e spesso è difficile seguire tutte le attività connesse alle procedure IT e in molti casi mancano le figure tecniche in grado di governare questo tipo di operazioni. Nel mondo della cybersicurezza è difficile restare aggiornati e richiede esperti con conoscenza approfondita che abbiamo una formazione continua in questo settore.
Noi di ACS abbiamo a disposizione un team di esperti che lavorano esclusivamente con le tematiche di cybersecurity per permettere a tutte le aziende del territorio, indipendentemente dalle dimensioni, settore e numero di collaboratori, di avere un partner IT valido e competente. Nel caso di un attacco informatico, il nostro team può supportarti nel controllare tutti i sistemi e una volta ripristinati può controllare scadenze, sicurezza delle password interne e dei programmi che solitamente non si ha tempo di monitorare nella quotidianità lavorativa. Concentrati sul tuo business e sulla strategia aziendale, alla sicurezza informatica ci pensiamo noi!

Rafforzare la sicurezza informatica grazie ai servizi gestiti

Il nostro team di esperti in cybersicurezza conosce molto bene quali siano le esigenze e i bisogni delle aziende nel nostro territorio. Per questo motivo abbiamo creato dei servizi gestiti che contengono le soluzioni che possono fare la differenza in queste situazioni. I servizi gestiti per la sicurezza informatica comprendono tutto quello che ti serve per essere protetto. Delega a noi il controllo e il monitoraggio per concentrarti su attività strategiche e di business.
Ecco nel dettaglio i nostri servizi:

ACS.Managed Firewall

Sicurezza Perimetrale: protezione e gestione dei Firewall di nuova generazione che integra le funzionalità di protezione avanzate e Intelligenza artificiale

Phishing Training

Formazione utenti: campagne di Phishing Test e formazione a 360 gradi in ambito Cybersecurity

ACS.Managed Detection & Response

Sicurezza degli Endpoint: protezione e gestione degli endpoint tramite soluzione gestita EDR di ultima generazione con integrazione di Intelligenza Artificiale

Vulnerability Assessment

Sicurezza di rete: analisi OSINT, ricerca delle vulnerabilità e test di penetrazione

Incident Response

Risposta agli incident: integrazione della strategia di sicurezza, garanzia di pronto intervento di un team di esperti per stabilizzare la situazione, limitare i danni e per una veloce ripartenza

Kontaktieren Sie uns für weitere Informationen über unsere Sicherheitslösungen!