Cegeka Lavora con noi Language Chi è Cegeka Back
Trinity of Innovation

5G, intelligenza artificiale e cloud ibrido: tutte tecnologie rivoluzionarie. Ma qual è il loro vero potenziale?

Scopri il futuro con noi
Icons_Navigation_Cegeka&Society

Cegeka e la società

Sviluppiamo soluzioni innovative con un impatto positivo sull'ambiente, sulle persone e sulla società.

Icons_Navigation_Why Cegeka

Perché Cegeka

In qualità di solution provider IT a conduzione familiare, lavoriamo In close cooperation con i nostri clienti.

Icons_Navigation_Our Story

La nostra storia

I nostri forti valori costituiscono le fondamenta della nostra identità e sono alla base del nostro successo.

Icons_Navigation_Annual Report

Annual Report

Tutti i dettagli della nostra crescita. Leggi il report completo e scopri di più sul nostro costante successo.

Altro su Cegeka

Il nostro management

Certificazioni e modelli

Corporate news

Contatti e uffici

Soluzioni Back
Soluzioni
Hybrid Cloud

Hybrid Cloud

Scopri il valore aggiunto di scegliere il cloud per la tua azienda

Data solution

Data & AI

Scopri le nostre data solutions che ti aiuteranno a diventare una data-driven company

Cyber Security & Networking Solution

Cyber Security & Networking

Con la cyber resilience, la tua organizzazione diventa ogni giorno più sicura

Digital Workplace Solution

Digital Workplace

Workplace ibridi che aumentano la produttività e riducono i costi

Applications Solution

Applications

Sviluppo di applicazioni che stimolano crescita, innovazione e agilità

Business Solutions

Business Solutions

Trasforma la tua azienda in una Connected Company con Dynamics 365

Website_Navigation_Products_Platforms-1

Soluzioni Cegeka

Soluzioni proprietarie
di Cegeka


SPACEnet

SPACEcloud

myPlan4.0

Cegeka Education

Servizi Back
Servizi
Website_Navigation_IT_Team_Extension_3

IT Team Extension

I migliori professionisti IT a supporto dei tuoi progetti

Outsourcing Services

Outsourcing & Managed Services

L'outsourcing IT ti aiuta a concentrarti sulla tua strategia.

Website_Navigation_Consultancy

Consulenza

Le competenze e l'attitudine giuste per supportare i progetti IT nella tua sede

Website_Navigation_Projects

Projects

Integrare le giuste soluzioni digitali per il tuo progetto IT

Settori Back
Settori

I nostri servizi su misura sono progettati per permetterti di affrontare sfide e opportunità specifiche in diversi settori

Tutti i settori
Website_Navigation_Agri_and_Food

Agroalimentare

Cegeka ha un'ampia e profonda conoscenza dell'ecosistema agroalimentare e delle opportunità che esso crea

Website_Navigation_Mobility

Mobilità

Offri a cittadini, imprese, dipendenti e visitatori un'esperienza migliore integrando le migliori soluzioni digitali per la mobilità

Energia e servizi pubblici

Energia e servizi pubblici

L'arrivo delle reti elettriche intelligenti consentirà alle aziende di occuparsi della propria gestione energetica

Finanza e assicurazioni

Finanza e assicurazioni

Compi passi importanti verso il cloud computing per aumentare l'efficacia grazie all'uso dell'intelligenza artificiale e dei big data

Manufacturing

Manufacturing

Le catene di produzione stanno diventando reti intelligenti con sistemi di monitoraggio in tempo reale

industry-wholesale-distribution

Distribuzione

Nel settore del retail e della distribuzione le attività ripetitive e amministrative sono ora completamente automatizzate

Risorse Back
La conoscenza è la nostra colonna portante

Crediamo nella possibilità di condividere le nostre conoscenze e competenze. Esplora le nostre risorse e scopri di più sui nostri prodotti, servizi e tendenze del settore

Icons_Navigation_Case Studies

Case studies

Entra nel mondo dei nostri clienti soddisfatti e scopri come li abbiamo aiutati a raggiungere i loro obiettivi

Icons_Navigation_News Items

Corporate news

Rimani aggiornato sulle notizie, gli annunci, i premi e gli eventi della nostra azienda

Icons_Navigation_Blogs

Blogs

Leggi i nostri ultimi articoli su argomenti che spaziano dalla tecnologia all'innovazione fino al business e non solo

Icons_Navigation_Webinars

Webinars

Entra nel vivo dell'azione con i nostri webinar dal vivo o on-demand, dove i nostri esperti condividono conoscenze preziose

Icons_Navigation_Ebooks

E-books & whitepapers

Scarica le nostre guide sui vari aspetti della tecnologia e del business.

Icons_Navigation_Events

Eventi

Scopri i nostri prossimi eventi

Back
Select language

Italian

English

German (Germany)

Dutch (Belgium)

Dutch (The Netherlands)

Romanian

Greek

Swedish

Contattaci
Cegeka Chi è Cegeka
Trinity of Innovation

5G, intelligenza artificiale e cloud ibrido: tutte tecnologie rivoluzionarie. Ma qual è il loro vero potenziale?

Scopri il futuro con noi
Icons_Navigation_Cegeka&Society

Cegeka e la società

Sviluppiamo soluzioni innovative con un impatto positivo sull'ambiente, sulle persone e sulla società.

Icons_Navigation_Why Cegeka

Perché Cegeka

In qualità di solution provider IT a conduzione familiare, lavoriamo In close cooperation con i nostri clienti.

Icons_Navigation_Our Story

La nostra storia

I nostri forti valori costituiscono le fondamenta della nostra identità e sono alla base del nostro successo.

Icons_Navigation_Annual Report

Annual Report

Tutti i dettagli della nostra crescita. Leggi il report completo e scopri di più sul nostro costante successo.

Altro su Cegeka

Il nostro management

Certificazioni e modelli

Corporate news

Contatti e uffici

Soluzioni
Soluzioni
Hybrid Cloud

Hybrid Cloud

Scopri il valore aggiunto di scegliere il cloud per la tua azienda

Data solution

Data & AI

Scopri le nostre data solutions che ti aiuteranno a diventare una data-driven company

Cyber Security & Networking Solution

Cyber Security & Networking

Con la cyber resilience, la tua organizzazione diventa ogni giorno più sicura

Digital Workplace Solution

Digital Workplace

Workplace ibridi che aumentano la produttività e riducono i costi

Applications Solution

Applications

Sviluppo di applicazioni che stimolano crescita, innovazione e agilità

Business Solutions

Business Solutions

Trasforma la tua azienda in una Connected Company con Dynamics 365

Website_Navigation_Products_Platforms-1

Soluzioni Cegeka

Soluzioni proprietarie
di Cegeka


SPACEnet

SPACEcloud

myPlan4.0

Cegeka Education

Servizi
Servizi
Website_Navigation_IT_Team_Extension_3

IT Team Extension

I migliori professionisti IT a supporto dei tuoi progetti

Outsourcing Services

Outsourcing & Managed Services

L'outsourcing IT ti aiuta a concentrarti sulla tua strategia.

Website_Navigation_Consultancy

Consulenza

Le competenze e l'attitudine giuste per supportare i progetti IT nella tua sede

Website_Navigation_Projects

Projects

Integrare le giuste soluzioni digitali per il tuo progetto IT

Settori
Settori

I nostri servizi su misura sono progettati per permetterti di affrontare sfide e opportunità specifiche in diversi settori

Tutti i settori
Website_Navigation_Agri_and_Food

Agroalimentare

Cegeka ha un'ampia e profonda conoscenza dell'ecosistema agroalimentare e delle opportunità che esso crea

Website_Navigation_Mobility

Mobilità

Offri a cittadini, imprese, dipendenti e visitatori un'esperienza migliore integrando le migliori soluzioni digitali per la mobilità

Energia e servizi pubblici

Energia e servizi pubblici

L'arrivo delle reti elettriche intelligenti consentirà alle aziende di occuparsi della propria gestione energetica

Finanza e assicurazioni

Finanza e assicurazioni

Compi passi importanti verso il cloud computing per aumentare l'efficacia grazie all'uso dell'intelligenza artificiale e dei big data

Manufacturing

Manufacturing

Le catene di produzione stanno diventando reti intelligenti con sistemi di monitoraggio in tempo reale

industry-wholesale-distribution

Distribuzione

Nel settore del retail e della distribuzione le attività ripetitive e amministrative sono ora completamente automatizzate

Risorse
La conoscenza è la nostra colonna portante

Crediamo nella possibilità di condividere le nostre conoscenze e competenze. Esplora le nostre risorse e scopri di più sui nostri prodotti, servizi e tendenze del settore

Icons_Navigation_Case Studies

Case studies

Entra nel mondo dei nostri clienti soddisfatti e scopri come li abbiamo aiutati a raggiungere i loro obiettivi

Icons_Navigation_News Items

Corporate news

Rimani aggiornato sulle notizie, gli annunci, i premi e gli eventi della nostra azienda

Icons_Navigation_Blogs

Blogs

Leggi i nostri ultimi articoli su argomenti che spaziano dalla tecnologia all'innovazione fino al business e non solo

Icons_Navigation_Webinars

Webinars

Entra nel vivo dell'azione con i nostri webinar dal vivo o on-demand, dove i nostri esperti condividono conoscenze preziose

Icons_Navigation_Ebooks

E-books & whitepapers

Scarica le nostre guide sui vari aspetti della tecnologia e del business.

Icons_Navigation_Events

Eventi

Scopri i nostri prossimi eventi

English German (Germany) Dutch (Belgium) Dutch (The Netherlands) Romanian Greek Swedish Lavora con noi Contattaci
Home Scopri i nostri ultimi articoli Scopri i nostri ultimi articoli Come si sono evoluti i data miner (e come combatterli)
Cybersecurity & Networking
4 minuti di lettura

Come si sono evoluti i data miner (e come combatterli)

Miner al centro del mirino. I primi attori della Blockchain, infatti, nascondono tra le loro file anche abili hacker che negli ultimi tempi hanno trovato un altro modo di essere remunerati per i loro attacchi alla sicurezza. Ci sono poi i casi in cui i maestri del ransomware che in fase di riscatto, nei casi in cui non riescano a estorcere criptovalute, vanno a installare un crypto-miner sui dispositivi delle loro vittime, assicurandosi che la loro azione possa portar loro almeno qualche vantaggio.

Security Team Cegeka Italia

Security Team Cegeka Italia

aprile 16, 2019

Scopri cosa può fare il Continuous Vulnerability Assessment per la tua azienda

L’infezione può iniziare con una mail di phishing (contenente un documento con l’attivazione di una macro). Non appena l’utente abilita la macro, il malware scarica uno stager senza file che vive nella memoria e non viene intercettato dai comuni antivirus.

Miner malevoli versus ransomware

I ricercatori evidenziano come il crypto-mining malevolo negli ultimi dodici mesi sia cresciuto al punto da superare addirittura il fenomeno dei ransomware. Gli analisti raccontano come nel 2018 il numero totale di utenti colpiti da miner sia cresciuto più dell’83%, superando quota 5 milioni (5.001.414 per l’esattezza). Il numero di utenti che ha riscontrato l’attacco di mobile miner è cresciuto di oltre cinque volte, passando dai 986 casi del 2017 ai 10.242 casi del 2018.

Considerando la totalità delle minacce, rispetto al 2017, la condivisione di miner rilevati nel 2018 è passata dal 5% all’8% (Fonte: Story of the Year 2018: Cryptocurrency miners – Kaspersky Lab 2018).

Miner: cosa sono e come agiscono

Per capire meglio in che modo il meccanismo virtuoso della Blockchain in termini di sicurezza, immutabilità, trasparenza e consenso distribuito possa essere scardinato bisogna capire i fondamentali. La Blockchain comporta una specie di gara: il nodo che per primo riesce a validare le transazioni creando un nuovo blocco (detto nodo di mining, o miner che, per altro, non necessariamente si conoscono tra di loro) è ricompensato con l’emissione di nuove criptovalute. Il problema è che per diventare miner serve potenza di calcolo. Se non si hanno le risorse necessarie a supportare la capacità elaborativa dell’ecosistema associato al modello del registro distribuito (distributed ledger) non si possono guadagnare criptovalute. E allora cosa può succedere? Che i cyber miner malevoli sviluppano dei software di mining-malware: installati sui computer delle vittime le quali, a loro insaputa, vengono derubate della potenza di calcolo necessaria ai miner.

Così, se è vero che l’intero valore delle criptovalute risiede nel loro potenziale di elusione e nella mancanza di vigilanza, è vero anche che adottare un sistema di controllo capace di intercettare le attività sospette su applicazioni legittime è l’unica soluzione possibile per non soccombere.

Agendo nell’ombra, infatti, i miner malevoli operano in background in maniera estremamente subdola. Dal momento che non danneggiano il dispositivo che vanno ad attaccare, senza destar sospetto, possono usufruire della potenza di calcolo dei computer che vanno a minare. L’utente più attento si accorge di essere stato hackerato solo quando riesce a rilevare impennate improvvise nei livelli di utilizzo della CPU o della RAM. Ecco perché questa forma di cryptojacking sta diventando sempre più popolare.

Tipologie di crypto miner

Il cybercrime al momento ha sviluppato tre tipi di miner malevoli:

  1. Browser miner: non richiede l’installazione sul computer degli utenti perché nativamente Web-Based. Il codice malevolo è inserito direttamente in una pagina web infetta, attivandosi quando gli utenti atterrano sulla pagina.

  2. App miner: un’altra tattica utilizzata dai cyber criminali prevede l’inserimento di una componente dannosa in un’applicazione legittima.

  3. Upgrade miner: lo sviluppo della componente dannosa viene integrata nel pacchetto di aggiornamento distribuito a tutti gli utenti della Blockchain

Gli esperti allertano gli utenti inconsapevoli di prestare attenzione alle call to action. Nel caso dei crypto miner gli utenti vengono indotti a cliccare su bottoni che li portano a scaricare e ad installare sul proprio dispositivo un software che nasconde anche l’installer del miner. In questo caso, infatti, succede che in fase di esecuzione si avvia in automatico un processo al cui interno c’è un codice di programmazione dannoso che va a modificare il sistema. Grazie a questa modifica del codice, il miner lavora nell’ombra come se il task fosse legittimo e gli utenti faticheranno a capire di aver subito un’infezione. A questo punto il rilevamento della minaccia è pressoché impossibile anche perché i miner marcano il processo, facendo in modo da rendere difficile la sua cancellazione. Così, quando l’utente si rende conto dell’anomalia e prova a bloccare il processo, il sistema si riavvia in automatico: è in questo modo i miner prolungano la loro permanenza criminosa.

Come contrastare i crypto miner malevoli

Una gestione semplice ed efficiente delle misure di sicurezza che riguardano l’intero ciclo di vita dei dati sensibili è essenziale per l’attuazione del GDPR: dall’acquisizione alla produzione di informazioni, includendo i sistemi alla divulgazione per arrivare all’archiviazione fino alla loro distruzione. Le misure preventive devono comprendere, dunque, sia misure organizzative (separazione dei compiti, concetto di ruolo e responsabilità, gestione degli utenti e loro diritti, gestione degli accessi fisici, rintracciabilità, misurazione, controlli e verifiche, gestione degli asset e dei supporti rimovibili, istruzione e promozione della consapevolezza) che misure tecniche.

Dal momento che i crypto miner malevoli sono difficili da identificare, gli esperti sottolineano come sia molto importante adottare adeguati strumenti capaci di monitorare i processi attivi sulle reti e di controllare il traffico, andando a rilevare automaticamente eventuali falle di sistema. In una logica di endpoint protection, contro i miner non basta prestare attenzione agli aggiornamenti software su tutti i dispositivi in uso, includendo anche i dispositivi meno sospetti come, ad esempio, i sistemi di gestione delle code, i terminali POS o le soluzioni di digital signage che, avendo dietro un sistema operativo, possono facilmente essere infettati dai crypto-miner.  È necessario adottare soluzioni di Continous Vulnerability Assessment che, in modalità costante, continua e puntuale tengano sotto controllo tutti gli accadimenti che avvengono sulla rete, sui sistemi e sui dispositivi. La sicurezza, infatti, è un gioco contro il tempo. La governance deve presidiare ogni nodo della rete, considerando che i regimi di controllo e di sicurezza devono includere ogni nuovo dispositivo o un nuovo sistema che viene introdotto in azienda. Ecco perché poter contare su un’unica piattaforma capace di valutare in maniera puntuale ogni evento, procedendo a identificare e segnalare ogni tipo di anomalia è fondamentale anche per contrastare i miner, garantendo così una governance a 360°.

L’importanza del Continous Vulnerability Assessment

Il Continous Vulnerability Assessment (CVA) verifica quelle che sono le debolezze dei sistemi e dell’infrastruttura aziendale, dando massima visibilità a qualsiasi cosa accada alla Rete. Questo consente di predisporre nuove modalità di monitoraggio e di impostazione della reportistica fondati su una gestione reale delle vulnerabilità. Il tutto in modo allineato alla Compliance. Per saperne di più, puoi scaricare gratuitamente l’eBook “Cosa può fare il Continous Vulnerability Assessment per la tua azienda

Security Team Cegeka Italia

Security Team Cegeka Italia

Altri articoli di Security Team Cegeka Italia

Scarica l'e-book

E-book gratuito

Cosa può fare il Continuous Vulnerability Assessment per la tua azienda

Scopri come il Continuous Vulnerability Assessment può proteggere i tuoi sistemi garantendo sicurezza e monitorando le vulnerabilità: scarica ora il nostro eBook gratuito!
Scarica l'e-book

Contattaci