Bitdefender è una valida alternativa a Kaspersky: ecco perché

bitdefender-alternativa-a-kaspersky

L’Agenzia per la cybersicurezza nazionale potrebbe seguire quanto fatto dalla Francia, che ha suggerito alle organizzazioni di diversificare, utilizzando soluzioni alernative a Kaspersky, come Bitdefender. L’isolamento della Russia per l’invasione dell’Ucraina potrebbe infatti avere effetti sul rilascio degli aggiornamenti.

Cosa farà l’Italia con Kaspersky?

Il 9 Marzo 2022 si è tenuta un’audizione del professor Roberto Baldoni, direttore dell’Agenzia per la cybersicurezza nazionale, davanti al Copasir. Il presidente del comitato, il senatore Adolfo Urso di Fratelli d’Italia, ha sottolineato che l’impiego nel panorama tecnologico del nostro Paese di prodotti, prevalentemente software, realizzati da aziende russe, solo estremamente legati a degli eventuali elementi di criticità.

Filo conduttore dell’audizione è stata la guerra in Ucraina, con i rischi per la sicurezza informatica dell’Italia e le possibili contromisure che i soggetti pubblici e privati, possono adottare per mitigarne i possibili effetti. Proprio per questo motivo è stata anche tracciata una comparazione con le iniziative perseguite dagli altri Paesi dell’Unione europea.

L’allerta dell’Anssi

L’Agenzia nazionale per la sicurezza dei sistemi informativi (chiamata Anssi), sin dal 2009, anno della sua creazione in Francia, ha la responsabilità sul piano politico-strategico del tema della sicurezza informatica. A questa struttura si sono ispirati il Regno Unito per il National Cyber Security Centre nato nel 2016 e l’Italia per l’Agenzia per la cybersicurezza nazionale, istituita nell’agosto 2021.

Di recente l’Agenzia ha diffuso un aggiornamento relativo alle tensioni internazionali e alle minacce informatiche collegate, in cui si avverte che nel contesto attuale, l’uso di alcuni strumenti informatici. Nello specifico quelli della società Kaspersky, può essere messo in discussione a causa del loro legame con la Russia. Ad oggi non ci sono ragioni oggettive per cambiare la valutazione della qualità dei prodotti e dei servizi forniti. Tuttavia, nel bollettino si inseriscono alcune misure precauzionali.

Ad esempio, trovare una soluzione alternativa. La disconnessione degli strumenti potrebbe infatti indebolire in modo significativo la sicurezza informatica delle organizzazioni. È altresì necessario considerare una strategia di diversificazione delle soluzioni di sicurezza informatica nel medio termine. L’isolamento della Russia sulla scena internazionale e il rischio di attacchi legati ai conflitti contro la Russia possono infatti influenzare la capacità di queste aziende di fornire aggiornamenti ai loro prodotti e servizi.

Perché Bitdefender può essere una soluzione altrettanto valida

Questo software antivirus è stato sviluppato e lanciato nel novembre 2001 dalla compagnia rumena SOFTWIN.

Disponibile in diverse versioni, da 64 e 32 bit, è utilizzabile sia nel mercato Home che in quello Small Office/Enterprise e compatibile con i principali sistemi operativi.

L’interfaccia, grazie all’utilizzo di una nuova tecnologia euristica AVC (Active Virus Control) è accessibile in modo semplice ed in tempo reale.

Vuoi sostituire il tuo antivirus Kaspersky? Assitech.Net ti offre un cambio di licenza gratuito, fino alla sua naturale scadenza. Sui tuoi sistemi installeremo la versione di BITDEFENDER Cloud Edition, in sostituzione del precedente antivirus.

Le attività di installazione avverranno in base alle tariffe concordate o previa quotazione.

Vuoi saperne di più? Contattaci all’indirizzo info@assitech.net.

Bricofer, l’azienda italiana colpita dal ransomware LockBit 2.0

Bricofer LockBit 2.0

Bricofer Italia, azienda specializzata nella vendita al dettaglio di materiali edili, utensileria e hobbistica, è stata di recente vittima di un attacco di hacking: il ransomware LockBit 2.0.

Cosa è successo a Bricofer Italia durante l’attacco di LockBit 2.0

Il gruppo ransomware attaccante, LockBit, ha denunciato l’attacco e fatto partire il conto alla rovescia per la pubblicazione online dei dati rubati. Per capire che cos’è successo bisogna tornare al 28 dicembre 2021, quando i sistemi dell’azienda sono stati attaccati.

I cyber criminali hanno estratto circa 2000 file con dati contabili e informazioni sensibili sui clienti titolari della “carta fedeltà”, fra cui indirizzi email e documenti di identità e non c’è stato accordo fra i titolari dell’azienda e i cyber criminali.

A fare notizia è sicuramente il silenzio dell’azienda colpita. Niente comunicati stampa, aggiornamenti sul sito, niente avvisi ai clienti coinvolti. Una situazione che si ravvisa sempre più di frequente in Italia, man mano che le vittime di attacchi cyber aumentano.

Un atteggiamento in contrasto con una normativa che impone la denuncia dell’accaduto entro 72 ore. Una best practice, operata da aziende mature e responsabili, prevede invece un aggiornamento tempestivo di clienti e fornitori di quanto accade, con la massima trasparenza.

Cos’è e in cosa consiste il LockBit

Si è trattato di un attacco ransomware con la tecnica del doppio ricatto. LockBit 2.0 è un ransomware relativamente nuovo, ma divenuto molto popolare e conosciuto in poco tempo. Un RaaS particolarmente famoso in Italia per il suo coinvolgimento negli attacchi contro la Regione Lazio e Accenture. A livello internazionale è stato il gruppo più attivo nel terzo trimestre 2021, con oltre 200 vittime.

Lo scopo primario di un’infezione da LockBit è quello di impattare quanto più possibile il business delle organizzazioni che colpisce, al fine di spingerle strategicamente verso una trattativa dove il pagamento del riscatto risulti sempre la via più facile e sicura per garantire il ripristino delle attività.

Quasi la totalità delle vittime sono infatti imprese commerciali alle quali viene chiesta una cifra media che varia fra gli 80 ed i 100 mila dollari di riscatto.

Tale cifra può cambiare di molto in base alla tipologia ed al settore in cui opera la vittima.

Come proteggersi da simili minacce?

Il ransomware che si diffonde attraverso i criteri di gruppo rappresenta l’ultima fase di un attacco.

L’attività dannosa dovrebbe diventare evidente molto prima, per esempio quando i criminali informatici entrano per la prima volta nella rete o tentano di hackerare il controller di dominio.

Per raggiungere lo scopo i cybercriminali usano spesso tecniche di ingegneria sociale ed e-mail di phishing per ottenere l’accesso iniziale.

Nel caso delle imprese, per evitare che i propri dipendenti cadano in questi trucchi, occorre migliorare la loro consapevolezza della sicurezza informatica con una formazione costante ed aggiornata.

LockBit rappresenta una minaccia molto importante per organizzazioni pubbliche e private.

Con moltissima probabilità continuerà a ricevere miglioramenti ed aggiornamenti: pertanto è consigliabile adottare ogni precauzione e pratica per scongiurare un simile attacco ed evitare spiacevoli conseguenze.

Hai bisogno di un aiuto professionale per aumentare la sicurezza dei tuoi device? Contatta Assitech.Net, i tuoi sistemi non saranno più un problema.

Consent phishing: cos’è e come difendersi

Consent-Phishing
Consent-Phishing

Consent phishing: ecco come i cybercriminali utilizzano le autorizzazioni OAuth 2.0 per ingannare gli utenti.

Ad oggi il phishing è la tecnica di maggior successo, e quindi più diffusa, per aggirare la sicurezza. Una delle ragioni di questo successo è la capacità dei criminali informatici di elaborare nuovi modi nell’utilizzare questa tecnica, come il consent phishing.

Che cos’è il consent phishing?

Il consent phishing è un tipo di attacco informatico in cui l’utente, oltre ad essere vittima, è in qualche modo anche protagonista.

Si basa su apposite app cloud, che girano su server remoti. Le applicazioni di produttività online, come Google Workspace o Microsoft 365, ad esempio, non sono altro che dei pacchetti contenenti numerose app complesse che girano in cloud.

Per comprendere il phishing del consenso, è necessario conoscere i meccanismi su cui si basa, ovvero:

  • La voglia dell’utente di fare clic
  • Il protocollo OAuth 2.0

Il consenso all’accesso e alla condivisione delle caselle di dati fa parte della metodologia fondamentale utilizzata da un’ampia gamma di app consumer e aziendali, da Google a Facebook, Office 365 e tanti altri. Dietro la casella del consenso si trova il protocollo standard OAuth 2.0.

OAuth 2.0

Si tratta di un protocollo di autorizzazione ed un importante standard industriale. Semplifica il processo di accesso all’interno e tra siti Web, app online e app mobili; OAuth 2.0 supporta il Single Sign On (SSO) per consentire un utilizzo senza interruzioni delle app.

Milioni di siti Web e app si affidano a questo protocollo. Quando una persona effettua l’accesso per accedere a un sito Web o a un’app, questo viene in genere gestito utilizzando uno scambio di autorizzazioni OAuth 2.0: dopo l’accesso e il consenso dell’utente, il provider emette un token di accesso utilizzato dall’RP per accedere ai dati che l’utente ha acconsentito a condividere, che può essere anche un indirizzo e-mail o l’accesso a documenti, ecc.

Ecco un esempio di casella di consenso OAuth 2.0:

In che modo il consenso dell’utente facilita il phishing

Il problema con questo scambio OAuth 2.0 è che chiunque può potenzialmente registrare un’app dannosa (RP) con il provider. Ciò apre le porte ai criminali informatici per sfruttare un legittimo scambio di autorizzazioni OAuth 2.0.

Tutto parte, quasi sempre, da una e-mail. Nel messaggio, di solito, un collega ci invita ad accedere al nostro spazio cloud per scaricare o visionare un file.

L’e-mail contiene il link ad una piattaforma online nota, come Microsoft Online o Google, ma poi porta ad una schermata tramite la quale l’utente autorizza l’app cloud malevola ad accedere ai propri dati.

A differenza del phishing classico, quindi, il consent phishing non passa da una pagina Web contraffatta: l’app pericolosa usa, infatti, le piattaforme online legittime e ritenute sicure dagli utenti che, di conseguenza, si fidano. Questo perché, anche se si controlla l’URL al quale punta il link, troverà indirizzi che iniziano con “https://login.microsoftonline.com” o “https://accounts.google.com”.

Riconoscere il consent phishing, quindi, è molto più difficile rispetto al phishing classico.

Come difendersi da questo tipo di attacco

La prevenzione di attacchi intelligenti come il consent phishing non è facile. Oltre alla soluzione completa che Microsoft offre per combatterne l’aumento, è necessario adottare una serie di misure preventive.

Rilevamento di app dannose

I broker di sicurezza delle app cloud possono essere utilizzati anche per controllare le app connesse a OAuth 2.0 rilevando l’attività delle app dannose. Questi servizi basati su cloud forniscono visibilità sulle app connesse all’interno di un’azienda, monitorando l’attività e cercando comportamenti anomali.

Autorizza le app e utilizza criteri di consenso graduali

All’interno di un contesto aziendale, è possibile impostare una whitelist di app attendibili in modo che il consenso possa essere concesso solo alle app di sviluppatori interni o editori noti e attendibili. Microsoft Azure Active Directory può essere usato per applicare i criteri di consenso.

Consapevolezza della sicurezza di app e consenso

La formazione sia dei dipendenti che degli amministratori sulle tattiche di phishing del consenso dovrebbe essere incorporata nella formazione generale sulla sicurezza, per aiutare a prevenire gli attacchi.

Hai bisogno di un aiuto professionale per aumentare la sicurezza dei tuoi device? Contatta Assitech.Net, i tuoi sistemi non saranno più un problema.