Una minaccia emergente: il Disruptionware

Un programma di prevenzione delle minacce aiuta l'azienda a prevenire malware, tra cui il Disruptionware.

Condividi su:

Il Disruptionware fa parte della famiglia dei malware e, come tale, il suo obiettivo è quello di interrompere l’operatività delle sue vittime compromettendo l’integrità di dati, sistemi e reti aziendali.

Questo tipo di minaccia introduce diversi rischi soprattutto all’interno dei sistemi OT, Operational Technology, definiti dal sito Gartner come “l’insieme di hardware e software che rileva o causa cambiamenti attraverso il monitoraggio o il controllo diretto di dispositivi fisici, processi ed eventi di un’impresa”.

Degradare processi di produzione, interromperli e danneggiare la reputazione.
Queste sono solo alcune delle conseguenze alle quali vanno incontro le aziende che non hanno ancora progettato una policy di sicurezza informatica adeguata, che preveda controlli per ridurre l’interruzione e un sistema di protezione delle proprie attività commerciali.

Il report ICIT ha dichiarato che “il disruptionware è potenzialmente devastante per le infrastrutture critiche, in quanto ha un’alta percentuale di riuscita nel compromettere i sistemi, consuma le risorse della vittima, interrompe operazioni quotidiane e può diffondersi lungo la supply chain”.

Il Disruptionware si diffonde attraverso i ransomware

Il metodo di diffusione preferito dagli hacker è attraverso i ransomware, virus il cui obiettivo è quello di ottenere una somma di denaro in cambio della chiave che decripta i file contenuti nel computer della vittima. Nel caso di un Disruptionware, però, le intenzioni sono quelle di bloccare la produttività dell’utente.

Oltre a quella del ransomware, ci sono diversi metodi di diffusione:

  • Wipers
    Malware che cancellano i dati memorizzati sul device che li ospita
  • Bricking Capabilities
    Malware PDoS (Permanent Denial of Service) capaci di riconfigurare le impostazioni hardware, software o firmware e causare la compromissione o la distruzione fisica del sistema
  • Automated Components
    Come botnet. Utilizzati per intasare una rete attraverso traffico in entrata, con l’obiettivo di un attacco DDoS (Distributed Denial of Service)
  • Data Exfiltration Tools
    Strumenti usati per copiare e trasferire i dati da una rete all’altra
  • Network Reconnaissance Tools
    Come trojan da accesso remoto, o strumenti per la mappatura di rete e altri per identificare e diffondere malware.

Come prevenire questo tipo di attacchi?

Lavorare su un programma di prevenzione aiuta a conoscere nel dettaglio quali procedure considerare nel caso si verifichi un attacco. Non solo: essere consapevoli delle componenti della propria infrastruttura e coordinare nel migliore dei modi hardware, software e personale addetto rendono più efficienti i test di monitoraggio e l’arginamento di intrusioni.

Una buona policy di sicurezza dovrebbe:

  • formare gli utenti sulle potenziali minacce provenienti da e-mail di phishing
  • limitare l’esposizione a Internet, attraverso l’utilizzo di server proxy
  • eseguire il backup di tutte le risorse
  • predisporre un piano di risposta immediata agli incidenti
  • definire i ruoli e le responsabilità del personale durante gli attacchi
  • eseguire test periodici sui sistemi e sulle reti

Condividi su:

Logo ITCore Business Group_istituzionale_colori_CMYK

Il centro nevralgico dell’ecosistema ITCore. Verticalizzato sulla Formazione, ERP, CRM, Database e prodotti proprietari.

Tecnologie per la protezione dei dati sensibili. Soluzioni di Log Management e sistemi Antispam.

Strategie operative e organizzative per aziende che crescono. Consulenze in ambito Legal, Tax e Job.

Easycore

La divisione di Assistenza Tecnica, Manutenzione delle Infrastrutture Informatiche delle piccole imprese.

Il partner ideale per le soluzioni legate alla Connettività e all’Assistenza sui prodotti informatici della tua azienda.

Progettazione di Ambienti Casa e Lavoro di nuova generazione. Smart, Connessi e Sicuri.

Internazionalizzazione, Finanza Agevolata, Gestione della Crisi Aziendale, Privacy, Classificazione, Rating e Modelli Organizzartivi.

Cloud, Data Center e Virtualizzazione. Sviluppo Software e progettazione delle attività di Cloud Brokering.

Facility Management per le aziende che vogliono espandere il loro business oltre le frontiere nazionali con un supporto affidabile.

Soluzioni Reti VLAN, Reti VOIP e Centralini Telefonici di ultima generazione per ogni tipo di realtà aziendale.

Un catalogo prodotti e servizi interamente dedicato alla protezione anti contagio di persone e luoghi di lavoro.