techfromthenet.it
Open in
urlscan Pro
94.177.207.141
Public Scan
URL:
https://techfromthenet.it/2021/08/26/lazio-il-ransomware-colpisce-litalia-considerazioni-di-darktrace/
Submission: On August 27 via api from GB
Submission: On August 27 via api from GB
Form analysis
3 forms found in the DOMGET https://techfromthenet.it/
<form role="search" method="get" class="search-form" action="https://techfromthenet.it/">
<label>
<span class="screen-reader-text">Ricerca per:</span>
<input type="search" class="search-field" placeholder="Cerca …" value="" name="s">
</label>
<input type="submit" class="search-submit" value="Cerca">
</form>
POST
<form id="nl4wp-form-2" class="nl4wp-form nl4wp-form-58081 nl4wp-form-theme nl4wp-form-theme-blue" method="post" data-id="58081" data-name="iscriviti alla newsletter settimanale di TechFromTheNet.it">
<div class="nl4wp-form-fields">
<div style="max-width:300px;line-height:5px;font-size:'Open Sans', Helvetica, Arial, sans-serif;margin:-10px 10px;">
<p style="font-weight:600;font-size:16px; margin-bottom:15px;"> Iscriviti alla newsletter </p>
<p style="margin-bottom:0px!important;">
<input style="width:100%;max-height:25px;min-height:22px;" type="text" name="FNAME" placeholder="Nome" required="">
</p>
<br>
<p style="margin-bottom:0px!important;">
<input style="width:100%;max-height:25px;min-height:22px;" type="text" name="LNAME" placeholder="Cognome" required="">
</p>
<br>
<p>
<input style="width:100%;max-height:25px;min-height:22px;" type="email" name="EMAIL" placeholder="Email" required="">
</p>
<br>
<p style="margin-bottom:0px!important;font-size:13px;">
<label><a style="color:#000;" href="https://www.iubenda.com/privacy-policy/15089029" target="_blank" data-wpel-link="external" rel="external noopener">Leggi l'informativa sulla privacy</a></label>
</p>
<p style="margin-bottom:0px!important;font-size:12px;padding-top:5px;">
<label>
<input name="PROFILE_CONSENSO_AL_TRAT" type="radio" value="Consenso al trattamento dei dati personali" required=""> <span style="line-height:13px;">Desidero ricevere anche le comunicazioni su eventi, prodotti, offerte commerciali e
contenuti speciali</span>
</label>
</p>
<br>
<p style="margin-bottom:5px!important; ">
<input type="submit" value="Iscriviti">
</p>
<p style="width:100%;max-height:25px;min-height:22px;line-height:13px; font-size:12px;"> Cliccando su "Iscriviti" accetti l'iscrizione alla newsletter. Ti potrai cancellare cliccando sul link in fondo ad ogni comunicazione </p>
</div>
</div><label style="display: none !important;">Leave this field empty if you're human: <input type="text" name="_nl4wp_honeypot" value="" tabindex="-1" autocomplete="off"></label><input type="hidden" name="_nl4wp_timestamp"
value="1630042290"><input type="hidden" name="_nl4wp_form_id" value="58081"><input type="hidden" name="_nl4wp_form_element_id" value="nl4wp-form-2">
<div class="nl4wp-response"></div>
</form>
POST
<form id="nl4wp-form-1" class="nl4wp-form nl4wp-form-58081 nl4wp-form-theme nl4wp-form-theme-blue" method="post" data-id="58081" data-name="iscriviti alla newsletter settimanale di TechFromTheNet.it">
<div class="nl4wp-form-fields">
<div style="max-width:300px;line-height:5px;font-size:'Open Sans', Helvetica, Arial, sans-serif;margin:-10px 10px;">
<p style="font-weight:600;font-size:16px; margin-bottom:15px;"> Iscriviti alla newsletter </p>
<p style="margin-bottom:0px!important;">
<input style="width:100%;max-height:25px;min-height:22px;" type="text" name="FNAME" placeholder="Nome" required="">
</p>
<br>
<p style="margin-bottom:0px!important;">
<input style="width:100%;max-height:25px;min-height:22px;" type="text" name="LNAME" placeholder="Cognome" required="">
</p>
<br>
<p>
<input style="width:100%;max-height:25px;min-height:22px;" type="email" name="EMAIL" placeholder="Email" required="">
</p>
<br>
<p style="margin-bottom:0px!important;font-size:13px;">
<label><a style="color:#000;" href="https://www.iubenda.com/privacy-policy/15089029" target="_blank" data-wpel-link="external" rel="external noopener">Leggi l'informativa sulla privacy</a></label>
</p>
<p style="margin-bottom:0px!important;font-size:12px;padding-top:5px;">
<label>
<input name="PROFILE_CONSENSO_AL_TRAT" type="radio" value="Consenso al trattamento dei dati personali" required=""> <span style="line-height:13px;">Desidero ricevere anche le comunicazioni su eventi, prodotti, offerte commerciali e
contenuti speciali</span>
</label>
</p>
<br>
<p style="margin-bottom:5px!important; ">
<input type="submit" value="Iscriviti">
</p>
<p style="width:100%;max-height:25px;min-height:22px;line-height:13px; font-size:12px;"> Cliccando su "Iscriviti" accetti l'iscrizione alla newsletter. Ti potrai cancellare cliccando sul link in fondo ad ogni comunicazione </p>
</div>
</div><label style="display: none !important;">Leave this field empty if you're human: <input type="text" name="_nl4wp_honeypot" value="" tabindex="-1" autocomplete="off"></label><input type="hidden" name="_nl4wp_timestamp"
value="1630042290"><input type="hidden" name="_nl4wp_form_id" value="58081"><input type="hidden" name="_nl4wp_form_element_id" value="nl4wp-form-1">
<div class="nl4wp-response"></div>
</form>
Text Content
MENU * Home * Hardware * Mercato ► * Nomine * Accordi * Attualità * Mobile ► * Notebook * Smartphone * Tablet * Networking * Sicurezza ► * Software * Piattaforme * Analisi * Software ► * Produttività * Sistemi operativi * Storage * Cloud * Focus * Interviste * Home * Hardware * Mercato * Nomine * Accordi * Attualità * Mobile * Notebook * Smartphone * Tablet * Networking * Sicurezza * Software * Piattaforme * Analisi * Software * Produttività * Sistemi operativi * Storage * Cloud * Focus * Interviste Ricerca per: HomeSicurezzaNews analisiLazio: il ransomware colpisce l’Italia. Considerazioni di Darktrace LAZIO: IL RANSOMWARE COLPISCE L’ITALIA. CONSIDERAZIONI DI DARKTRACE ALL’INIZIO DI AGOSTO IL LAZIO È STATO COLPITO DA UN ATTACCO RANSOMWARE CHE HA DANNEGGIATO GRAVEMENTE TUTTI I SERVIZI DIGITALI. 26 Agosto 2021 Mariana Pereira Mariana Pereira, Director of Email Security Products di Darktrace commenta il noto attacco ransomware cryptolocker su vasta scala che ha colpito la Regione Lazio. Domenica 1° agosto la Regione Lazio è stata colpita da un attacco con ransomware cryptolocker su vasta scala che ha bloccato tutti i suoi servizi digitali. Creando notevoli danni soprattutto alla campagna vaccinale in corso. Come dichiarato anche dalle autorità, si è trattato di un attacco senza precedenti per il Paese con un forte impatto sociale. Infatti la piattaforma regionale per le prenotazioni è rimasta spenta per cinque giorni. Solo superando notevoli difficoltà tecniche, il sistema è stato ripristinato. Alcuni giorni dopo l’attacco la situazione è parsa migliorare anche dopo che la dirigenza della Regione ha annunciato di essere riuscita a recuperare un backup del database regionale. Esso dovrebbe consentire di ripristinare i dati e di riavviare gran parte delle attività, anche se come sia avvenuto il recupero non è ancora del tutto chiaro. Come non è chiara la dinamica precisa rispetto al “riscatto” richiesto dai cybercriminali e all’ultimatum da essi imposto e scaduto giovedì alle ore 23. LA POLIZIA POSTALE Gli agenti della Polizia Postale, coordinati dalla procura di Roma, stanno indagando sull’offensiva, analizzando i dati acquisiti, in collaborazione con l’Europol e l’FBI. Così da chiarire l’origine e le analogie con i tanti attacchi ransomware avvenuti anche all’estero e in Italia negli ultimi mesi. Il servizio sanitario irlandese, ad esempio, ha subito un attacco di tipo ransomware come quello avvenuto nel Lazio lo scorso maggio. E ha impiegato parecchie settimane a ripristinare la piena funzionalità dei sistemi, tanto che il primo luglio ha dovuto rinviare il lancio del Green Pass europeo. Pochi mesi fa lo stesso tipo di attacco ha messo in ginocchio per una intera settimana i servizi del comune di Brescia. Dalle prime indagini l’attacco alla Regione potrebbe essere partito dalla violazione del pc di un dipendente che lavora in smart working. I criminali avrebbero scelto di colpire in un momento particolare del weekend, alla fine della giornata lavorativa, proprio quando il livello di attenzione delle persone e degli addetti ai controlli si abbassano. Una dinamica che non stupisce molto in un’epoca che vede da una parte i team di sicurezza sempre più oberati di lavoro. Dall’altra le aziende orientarsi allo smart working e all’adozione di strumenti basati sul cloud che portano con sé una nuova ondata di minacce sofisticate. Altre fonti parlano però di un attacco a un fornitore, connotandolo come “supply chain attack”. MALWARE E POSTA ELETTRONICA Allo stesso modo non stupisce affatto che, come pare, il veicolo per l’ingresso del malware sia stata una email. Considerando che oggi la posta elettronica rappresenta uno dei vettori di attacco più pericolosi per le aziende. Un punto di accesso nel 94% degli attacchi informatici. Al di là delle dinamiche specifiche e dalla ricerca dei “mandanti”, però, ritengo che le riflessioni sollevate da questo attacco riguardino sostanzialmente un problema estremamente grave per il Paese. Inoltre debbano essere portate a un livello di discussione più alto, che ha a che fare con l’urgenza di mettere in sicurezza le infrastrutture digitali e limitare i potenziali danni anche in futuro. Circa un mese fa, il Ministro per l’Innovazione e la Transizione al Digitale, Vittorio Colao, aveva già lanciato un allarme sulla cybersicurezza pubblica, che oggi sembra premonitore. Dichiarando che il 93-95% dei server della PA non era protetto. L’attacco alla Regione Lazio ha il triste merito di aver portato la cybersicurezza ancora più al centro dell’attenzione nel Paese, rendendoci maggiormente consapevoli di quale sia la fragilità delle infrastrutture pubbliche. Perché sia urgente intervenire adottando misure aggiuntive per proteggerle. IL RANSOMWARE COLPISCE L’ITALIA Una conseguenza della forte risonanza dell’attacco è anche quella di aver accelerato le iniziative in corso. Portando ad esempio il Governo a fare approvare rapidamente in Parlamento il provvedimento che istituisce l’Agenzia per la cybersicurezza nazionale. Un atto pensato proprio con l’obiettivo di prevenire e intervenire in caso di attacco hacker alle istituzioni. Inoltre, ha confermato la correttezza nel considerare la cybersicurezza un intervento prioritario nel PNRR, con 620 milioni di euro destinati al rafforzamento delle infrastrutture legate alla protezione cyber del Paese. Le azioni intrapresene dal Governo sono sicuramente fondamentali. Ma di fondo credo vi sia la necessità di cambiare approccio alla sicurezza informatica. A partire dalla considerazione di quali siano le implicazioni reali e fisiche che potremo sperimentare. Come il blocco della campagna vaccinale in piena variante Delta. Oltre all’urgenza di dotarsi di un piano strategico e di tecnologie che siano veramente in grado fronteggiare con successo questi attacchi. MINACCE DA OGNI DIREZIONE Le minacce ormai provengono da ogni direzione, sfruttano le tattiche di social engineering e altri strumenti avanzati. Gli attacchi avvengono in pochi millisecondi, più velocemente di quanto qualsiasi team di sicurezza possa reagire. Inoltre, molti attacchi informatici riescono a eludere i controlli degli endpoint e iniziano a diffondersi in modo aggressivo negli ambienti aziendali. In questi casi, solo la risposta autonoma può fornire quella resilienza in grado di fronteggiare nuove campagne e nuovi ceppi di malware. Ed è proprio nell’ambito del ransomware che stiamo assistendo a uno spostamento globale verso l’uso di un’Intelligenza Artificiale capace di rilevare autonomamente e combattere queste minacce informatiche in tempo reale. Come abbiamo recentemente dichiarato, infatti, il ransomware rappresenta oggi il principale caso d’uso della tecnologia di risposta autonoma Darktrace. IL RANSOMWARE COLPISCE L’ITALIA Concludendo, credo che la resilienza delle organizzazioni oggi non possa più dipendere dal numero (sempre limitato) di persone che operano nel team di security. Oppure dall’aggiornamento sulle competenze. Perché il ransomware non è più un problema affrontabile e risolvibile con la sola capacità umana. Infatti gli attacchi sono sempre di più e sfruttano l’IA, per quello abbiamo bisogno di una risposta capace di adattarsi e con la loro stessa velocità di propagazione. L’attacco alla Regione Lazio e l’impatto sulla campagna vaccinale confermano, infatti, ancora una volta che la lotta al ransomware non è qualcosa che coinvolge unicamente l’azienda colpita, pubblica o privata. Ma una questione di sicurezza nazionale, e che la tecnologia AI di autodifesa è fondamentale per affrontare l’imprevedibilità e la velocità che i ransomware stanno mostrando e prevenire le conseguenze che possono colpire tutti noi. RELATED POSTS: * Email security, come l’intelligenza artificiale ha… * Darktrace e il fenomeno “fearware”, la paura della pandemia * Barracuda lancia l’allarme per gli attacchi di… * Darktrace, come combattere le minacce dell’AI con l’AI * Centro vaccinale Milano Novegro, la rete è TP-Link Omada SDN * Darktrace Discoveries, storie di ordinaria cyber-criminalità * attacco * Italia * Ransomware * servizi digitali Precedente IBM e SAP alleate per l’adozione del cloud nel settore finanziario Successivo Rivoluzione nel mercato Patch Management, Ivanti acquisisce RiskSense ULTIMI ARTICOLI COME AFFRONTARE IL NATALE IN SICUREZZA. I SUGGERIMENTI DI AKAMAI RIVOLUZIONE NEL MERCATO PATCH MANAGEMENT, IVANTI ACQUISISCE RISKSENSE LAZIO: IL RANSOMWARE COLPISCE L’ITALIA. CONSIDERAZIONI DI DARKTRACE IBM E SAP ALLEATE PER L’ADOZIONE DEL CLOUD NEL SETTORE FINANZIARIO EXTREME PUNTA ALL’ACQUISIZIONE DI IPANEMA SD-WAN DI INFOVISTA FOCUS CONNETTIVITÀ WIRELESS PER UFFICI E IMPRESE, PER UN BUSINESS ALWAYS ON SICUREZZA INFORMATICA, COMPLIANCE E DIFESA DAGLI ATTACCHI STAMPA E GESTIONE DOCUMENTALE SMART, LE SOLUZIONI PER LE PMI DIGITAL WORKSPACE, LAVORO FLESSIBILE E AL PASSO COI TEMPI AUMENTARE LA SICUREZZA DELLE IMPRESE, CYBERSECURITY SEMPRE PIÙ CRUCIALE SPECIALE SICUREZZA COME AFFRONTARE IL NATALE IN SICUREZZA. I SUGGERIMENTI DI AKAMAI L’INTELLIGENZA ARTIFICIALE DI DARKTRACE PROTEGGE DALLE MINACCE TED BAKER CHECK POINT: AUMENTA L’OFFERTA DI CERTIFICATI VACCINAZIONE FALSI COME EVITARE IL FURTO DI CREDENZIALI. L’OPINIONE DI PROOFPOINT DYNATRACE: PIÙ AUTOMAZIONE PER PROTEGGERE LE APPLICAZIONI NEL CLOUD-NATIVE Iscriviti alla newsletter Leggi l'informativa sulla privacy Desidero ricevere anche le comunicazioni su eventi, prodotti, offerte commerciali e contenuti speciali Cliccando su "Iscriviti" accetti l'iscrizione alla newsletter. Ti potrai cancellare cliccando sul link in fondo ad ogni comunicazione Leave this field empty if you're human: TEST QNAP QVR PRO, SORVEGLIANZA E ANALISI VIDEO INTELLIGENTE ENGENIUS CLOUD: MANUTENZIONE PERVASIVA, RESILIENZA GARANTITA STAMPA MFP INTEGRATA IN UFFICIO, CANON I-SENSYS X C1127IF KINGSTON KC2500, STORAGE SICURO PER WORKSTATION NAS TERRAMASTER F2-221, ARCHIVIAZIONE LOW COST PER MICROIMPRESE TECH DYNATRACE: PIÙ AUTOMAZIONE PER PROTEGGERE LE APPLICAZIONI NEL CLOUD-NATIVE WIRELESS LPWAN, IL FUTURO DELLE SMART BUILDING PER SEMTECH HISOLUTION, L’EVOLUZIONE DEL MERCATO CLOUD COMPUTING NEL 2022-2023 INTEL PROMUOVE L’INNOVAZIONE TECNOLOGICA A LIVELLO DI PACKAGING CERTIFICAZIONE CLOUD, I CONSIGLI DI AWS PER PREPARARSI AGLI ESAMI MENU * Privacy Policy * Cookie Policy * Privacy Policy * Cookie Policy Copyright © 2021 | MH Magazine WordPress Theme by MH Themes Iscriviti alla newsletter Leggi l'informativa sulla privacy Desidero ricevere anche le comunicazioni su eventi, prodotti, offerte commerciali e contenuti speciali Cliccando su "Iscriviti" accetti l'iscrizione alla newsletter. Ti potrai cancellare cliccando sul link in fondo ad ogni comunicazione Leave this field empty if you're human: TI DIAMO IL BENVENUTO SU TECHFROMTHENET TECHFROMTHENET RICHIEDE IL TUO CONSENSO PER UTILIZZARE I TUOI DATI PERSONALI PER: * important_devices Annunci personalizzati, valutazione degli annunci, osservazioni del pubblico e sviluppo di prodotti * perm_identity Contenuti personalizzati * devices Archiviare e/o accedere a informazioni su un dispositivo expand_moreremove Ulteriori informazioni * In che modo posso modificare la mia scelta? * Che cosa succede se non presto il consenso? * Come funziona l'interesse legittimo? * Devo fornire il mio consenso per ogni singolo utilizzo dei dati? I tuoi dati personali verranno elaborati da fornitori terzi e le informazioni raccolte dal tuo dispositivo (come cookie, identificatori univoci e altri dati del dispositivo) possono essere condivise con questi ultimi, da loro visualizzate e memorizzate, oppure essere usate nello specifico da questo sito o questa app. Alcuni fornitori potrebbero trattare i tuoi dati personali sulla base dell'interesse legittimo, al quale puoi opporti gestendo le tue opzioni qui sotto. Cerca nella parte inferiore di questa pagina o nelle nostre norme sulla privacy un link che ti permette di ritirare il consenso. Acconsento Gestisci le opzioni arrow_back Preferenze relative ai dati GESTISCI I TUOI DATI Puoi scegliere il modo in cui vengono utilizzati i tuoi dati personali. I fornitori richiedono la tua autorizzazione per le seguenti finalità: Fornitori TCF help_outline ARCHIVIARE E/O ACCEDERE A INFORMAZIONI SU UN DISPOSITIVO I cookie, gli identificatori del dispositivo o altre informazioni possono essere archiviati o reperiti sul dispositivo dell’utente per le finalità presentate. Visualizza dettagli Consenso SELEZIONARE ANNUNCI BASICI (BASIC ADS) Gli annunci possono essere mostrati in base al contenuto visualizzato dall’utente, all’app utilizzata, alla posizione approssimativa, oppure al tipo di dispositivo. Visualizza dettagli ConsensoInteresse legittimohelp_outline CREARE UN PROFILO DI ANNUNCI PERSONALIZZATI Sarà possibile creare un profilo relativo all’utente e ai suoi interessi, al fine di mostrare annunci personalizzati. Visualizza dettagli Consenso SELEZIONARE ANNUNCI PERSONALIZZATI Annunci personalizzati possono essere mostrati in base al profilo relativo all’utente. Visualizza dettagli Consenso CREARE UN PROFILO DI CONTENUTO PERSONALIZZATO Un profilo relativo all’utente e ai suoi interessi può essere creato per mostrargli contenuti personalizzati pertinenti. Visualizza dettagli ConsensoInteresse legittimohelp_outline SELEZIONARE CONTENUTI PERSONALIZZATI I contenuti personalizzati possono essere mostrati sulla base di un profilo relativo all’utente. Visualizza dettagli ConsensoInteresse legittimohelp_outline VALUTARE LE PERFORMANCE DEGLI ANNUNCI È possibile valutare le performance e l’efficacia degli annunci visualizzati dall’utente o con cui lo stesso interagisce. Visualizza dettagli ConsensoInteresse legittimohelp_outline APPLICARE RICERCHE DI MERCATO PER GENERARE APPROFONDIMENTI SUL PUBBLICO La ricerca di mercato può essere utilizzata per saperne di più sul pubblico che visita siti/app e visualizza annunci. Visualizza dettagli ConsensoInteresse legittimohelp_outline SVILUPPARE E PERFEZIONARE I PRODOTTI I dati dell’utente possono essere utilizzati per perfezionare sistemi e software esistenti e per sviluppare nuovi prodotti. Visualizza dettagli ConsensoInteresse legittimohelp_outline GARANTIRE LA SICUREZZA, PREVENIRE FRODI E DEBUG help_outline I dati possono essere utilizzati per monitorare e prevenire attività fraudolente e garantire che i sistemi e i processi funzionino correttamente e in modo sicuro. Visualizza dettagli SELEZIONARE CONTENUTI PERSONALIZZATI help_outline Il dispositivo dell’utente può ricevere e inviare informazioni per consentirgli di visualizzare annunci e contenuti e di interagire con gli stessi. Visualizza dettagli ABBINARE E COMBINARE FONTI DI DATI OFFLINE help_outline I dati provenienti da fonti offline possono essere combinati con l’attività online dell’utente a supporto di una o varie finalità. Visualizza dettagli COLLEGARE DIVERSI DISPOSITIVI help_outline Sarà possibile determinare l’appartenenza di diversi dispositivi allo stesso utente o al suo nucleo familiare, a supporto di una o varie finalità. Visualizza dettagli Preferenze relative ai fornitori Accetta tutto Conferma le scelte arrow_back Preferenze relative ai fornitori CONFERMA I NOSTRI FORNITORI I fornitori possono utilizzare i tuoi dati per fornire servizi. Se non consenti l'accesso a un fornitore, questo potrebbe non essere più in grado di utilizzare i dati che hai condiviso. Fornitori TCF help_outline GOOGLE ADVERTISING PRODUCTS Durata dei cookie: 396 (giorni). Vengono usate altre forme di archiviazione. Visualizza dettagli | Norme sulla privacylaunch ConsensoInteresse legittimohelp_outline Accetta tutto Conferma le scelte Chiudi