La medicina “connessa”: analisi e diagnosi

I risultati ottenuti a seguito della precedente indagine da noi condotta, di cui abbiamo riferito in un articolo pubblicato alcuni mesi fa, sono serviti come ottima base di partenza per condurre un’analisi ancor più dettagliata dei problemi, inerenti alla sicurezza informatica, che si manifestano all’interno delle istituzioni mediche e delle strutture sanitarie (ovviamente con il permesso dei rispettivi proprietari). Nella circostanza, il nostro intento è stato quello di lavorare direttamente “sugli errori e sulle mancanze” via via rilevati, per fornire poi tutta una serie di raccomandazioni agli esperti di informatica che gestiscono le infrastrutture IT di cui sono provvisti i complessi medico-sanitari. Leggi tutto l'articolo

“Trappole” per l’Internet delle Cose

Secondo i dati resi noti da Gartner, nel mondo si contano, attualmente, più di 6 miliardi di dispositivi “intelligenti”. Una simile quantità di apparecchi potenzialmente vulnerabili non è di certo passata inosservata agli occhi dei cybercriminali: basti pensare che, in base ai dati relativi alla situazione esistente al mese di maggio 2017, è risultato che nella “collezione” di Kaspersky Lab si trovavano già alcune migliaia di sample, di vario genere, inerenti a programmi malware destinati ai dispositivi “intelligenti”; il dato indubbiamente sorprendente è che circa la metà di tali sample di malware è stata aggiunta alla nostra raccolta proprio nel 2017. Leggi tutto l'articolo

Errori e mancanze della medicina “intelligente”

Il boom tecnologico che si è registrato in campo medico non ha provocato solo il progressivo ed inarrestabile passaggio, da parte dei complessi ospedalieri e degli istituti medici, verso una gestione ed un’elaborazione dei dati eseguite unicamente attraverso i sistemi informatici; i rapidi progressi tecnologici, in effetti, hanno ugualmente portato alla comparsa di nuove tipologie di apparecchiature mediche e di dispositivi personali che possono interagire con le reti ed i sistemi “classici”. Questo significa, in pratica, che le potenziali e sempre incombenti minacce IT che riguardano questi ultimi, possono purtroppo essere trasferite anche ai sistemi e ai dispositivi medici. Leggi tutto l'articolo

Quanto costa organizzare un attacco DDoS

Di fatto, chiunque può divenire vittima di un attacco DDoS: l’organizzazione di tale genere di assalto informatico è, in effetti, un processo tutt’altro che costoso, oltre che piuttosto semplice, mentre il livello di efficacia dello stesso, in mancanza di un’adeguata e solida protezione, si rivela decisamente elevato. In base all’analisi dei dati ottenuti attraverso fonti pubblicamente accessibili, abbiamo potuto determinare gli attuali costi, sul mercato nero del cybercrimine, dei servizi inerenti agli attacchi Distributed Denial of Service; allo stesso tempo, siamo riusciti a definire con esattezza tutto ciò che i cybercriminali specializzati in attacchi DDoS offrono ai propri clienti. Leggi tutto l'articolo

Evoluzione delle minacce informatiche nel terzo trimestre del 2016. Le statistiche

Nel terzo trimestre del 2016, il Trojan per dispositivi mobile in assoluto più “popolare” si è rivelato essere Trojan-Banker.AndroidOS.Svpeng.q. Nell’arco di soli tre mesi, il numero degli utenti unici da esso sottoposti ad attacco è cresciuto, in pratica, di ben 8 volte. Leggi tutto l'articolo

Ecco come la “città intelligente” può diventare “stupida”

Il concetto di “smart city” abbraccia una vasta combinazione di soluzioni e tecnologie all’avanguardia di vario genere. Le infrastrutture di cui sono provviste le cosiddette “città intelligenti”, di solito, si sviluppano più velocemente degli strumenti adibiti alla loro protezione; questo lascia ampio spazio alle potenziali attività che possono essere condotte sia da ricercatori particolarmente curiosi, sia, purtroppo, da eventuali cyber criminali. Leggi tutto l'articolo

Evoluzione delle minacce informatiche nel secondo trimestre del 2016. Le statistiche

Nel secondo trimestre del 2016 il nostro Anti-Virus Web ha effettuato il rilevamento di 16.119.489 oggetti dannosi unici (script, exploit, file eseguibili, etc.); sono stati inoltre individuati e bloccati, da parte del modulo Anti-Virus Web di Kaspersky Lab, 54.539.948 URL unici. Leggi tutto l'articolo

Evoluzione delle minacce informatiche nel primo trimestre del 2016

Il 2016 è iniziato da non molto, ma, nei primi tre mesi dell’anno in corso, nel campo della cyber-sicurezza si sono verificati così tanti eventi al punto che, solo alcuni anni fa, una simile quantità di avvenimenti si sarebbe rivelata più che sufficiente per “riempire” l’intero anno. Premesso che le tendenze già manifestatesi nei trimestri precedenti hanno continuato a mantenersi attuali, risulta del tutto evidente che si sono sensibilmente rafforzate le tendenze collegate alla criminalità informatica di stampo tradizionale, soprattutto per ciò che riguarda le minacce destinate ai dispositivi mobile e le epidemie globali generate dai cosiddetti software “estorsori”. Leggi tutto l'articolo

Kaspersky Security Bulletin 2015. Statistiche principali dell’anno 2015

Nel corso del 2015 è ulteriormente aumentata, presso i virus writer, la popolarità di cui godono gli exploit destinati all’applicazione Adobe Flash Player. Mentre scende, progressivamente, il grado di popolarità dei blocker, nell’arco di un anno è addirittura cresciuto del 48,3% il numero degli utenti sottoposti ad attacco da parte di temibili malware crittografici (encryptor). Leggi tutto l'articolo

Evoluzione delle minacce informatiche nel terzo trimestre del 2015

Secondo i dati raccolti tramite il Kaspersky Security Network (KSN) – l’estesa rete globale di sicurezza da noi implementata attraverso specifiche infrastrutture “in-the-cloud” – lungo tutto l’arco del terzo trimestre del 2015 le soluzioni anti-malware di Kaspersky Lab hanno complessivamente respinto ben 235.415.870 attacchi condotti attraverso siti Internet compromessi, dislocati in vari paesi. Leggi tutto l'articolo