This is the Trace Id: b1a88350e2fdf80033c27ec6e2692aff
Passa a contenuti principali
Microsoft Security

Cos'è il malware?

Informazioni su come identificare, prevenire e rispondere ad attacchi malware con strumenti avanzati e strategie di sicurezza proattive.

Definizione malware

Il malware è un software malevolo progettato per interrompere, danneggiare o ottenere accesso non autorizzato ai sistemi informatici. I criminali informatici utilizzano il malware per infettare i dispositivi al fine di rubare dati, ottenere credenziali bancarie, vendere accesso a risorse informatiche o informazioni personali, o estorcere pagamenti alle vittime.

Punti chiave

  • Il malware è un software malevolo progettato per interrompere o rubare dati sensibili dai dispositivi, e rappresenta una minaccia per individui e aziende.
  • I tipi di malware includono ransomware, adware, botnet, cryptojacking, spyware e trojan, ognuno con metodi di attacco e potenziale di danno distinti.
  • La rilevazione precoce del malware è cruciale per minimizzare i danni. Le aziende dovrebbero prestare attenzione ai segni di infezione da malware come prestazioni lente o pop-up inaspettati.
  • Soluzioni avanzate come software antivirus, rilevamento degli endpoint e strumenti di rilevamento e risposta alle minacce aiutano a prevenire e mitigare gli attacchi malware.
  • Misure di sicurezza proattive, come mantenere il software aggiornato, mantenere backup offline e adottare un modello Zero Trust possono prevenire infezioni da malware.
  • Il malware continua a evolversi, rendendo la cybersecurity basata su IA fondamentale per la rilevazione e la risposta precoce.

Come funziona il malware?
 

Il malware sfrutta l'inganno per impedire il normale utilizzo di un dispositivo. Quando un criminale informatico ottiene l'accesso al tuo dispositivo tramite una o più tecniche (ad esempio, messaggio di posta elettronica di phishing, file infetto, vulnerabilità di sistema o software, unità flash USB infetta o sito Web dannoso), sfrutta al meglio la situazione lanciando ulteriori attacchi, ottenendo credenziali dell'account, raccogliendo informazioni personali da vendere, vendendo l'accesso alle risorse di elaborazione o estorcendo denaro alle vittime.

Chiunque può essere vittima di un attacco malware. Sebbene tu possa sapere come individuare alcuni dei modi in cui gli aggressori prendono di mira le vittime con il malware, i criminali informatici sono sofisticati ed evolvono costantemente i loro metodi per tenere il passo con i miglioramenti tecnologici e di sicurezza. Inoltre, gli attacchi malware risultano e si comportano in modo diverso a seconda del tipo di malware. Una vittima di un attacco basato su rootkit, ad esempio, potrebbe addirittura non esserne a conoscenza, perché questo tipo di malware è progettato per avere un profilo basso e non farsi notare il più a lungo possibile.

Tipi di malware

Esistono molti tipi di malware, ecco alcuni dei più comuni.


Adware

L'adware si installa su un dispositivo senza il consenso del proprietario per visualizzare o scaricare pubblicità, spesso in forma di pop-up per guadagnare clic. Questi annunci spesso rallentano le prestazioni di un dispositivo. Altri tipi di adware dannosi possono anche installare ulteriori software, cambiare le impostazioni del browser e rendere un dispositivo vulnerabile ad altri attacchi malware.


Botnet

Le botnet sono reti di dispositivi infetti controllati a distanza dagli aggressori. Queste reti vengono spesso usate per attacchi su larga scala come attacchi DDoS (Distributed Denial of Service), spamming o furto di dati.


Cryptojacking

Con l'aumento della popolarità delle criptovalute, il mining di criptovalute è diventato una pratica lucrativa. Il cryptojacking comporta l'hijacking della potenza di calcolo di un dispositivo per minare criptovalute senza la conoscenza del proprietario, rallentando significativamente il sistema infetto. Le infezioni di questo tipo di malware spesso iniziano con un allegato e-mail che tenta di installare malware o un sito Web che sfrutta le vulnerabilità nei Web browser o usa la potenza di elaborazione di un computer per aggiungere malware ai dispositivi.

Utilizzando calcoli matematici complessi, i cryptojacker malevoli mantengono il registro blockchain, o sistema di registrazione digitale decentralizzato, per rubare risorse di calcolo che consentono loro di creare nuove monete. Il mining di criptovalute utilizza una notevole quantità di potenza di elaborazione del computer, tuttavia, per rubare quantità relativamente piccole di criptovalute. Per questo motivo, i criminali informatici spesso lavorano in team per massimizzare e dividere i profitti.

Non tutti i miner di criptovalute sono criminali: singoli individui e organizzazioni a volte acquistano hardware ed energia elettrica per effettuare un mining di criptovalute legittimo. Questo processo diventa criminale quando un hacker si infiltra in una rete aziendale senza consenso per usarne la potenza di elaborazione per il mining.


Exploit ed exploit kit

Gli exploit sfruttano vulnerabilità nel software per eludere le misure di sicurezza di un computer e installare malware. Gli hacker cercano sistemi non aggiornati che contengono vulnerabilità critiche, per poi sfruttarle distribuendo il malware. Includendo uno shellcode in un exploit, i criminali informatici possono scaricare altro malware che infetti i dispositivi e si infiltri nelle organizzazioni.

Gli exploit kit sono strumenti automatizzati utilizzati dai criminali informatici per trovare e sfruttare vulnerabilità software note, consentendo loro di lanciare attacchi rapidamente ed efficientemente. I software che possono essere infettati includono Adobe Flash Player, Adobe Reader, Web browser, Oracle Java e Sun Java. Angler/Axpergle, Neutrino e Nuclear sono alcuni tipi di exploit kit comuni.

Gli exploit e gli exploit kit si basano solitamente su siti web malevoli o allegati e-mail per violare una rete o un dispositivo, ma a volte si nascondono anche in annunci su siti web legittimi.


Malware senza file

Questo tipo di cyberattacco include tutti i malware che non utilizzano file (come un allegato e-mail infetto) per violare una rete. Ad esempio, potrebbero arrivare tramite pacchetti di rete malevoli, o piccoli segmenti di un dataset più grande trasferiti su una rete informatica, che sfruttano una vulnerabilità e poi installano malware che vive solo nella memoria del kernel. Le minacce senza file sono particolarmente difficili da trovare e rimuovere perché la maggior parte dei programmi antivirus non è creata per analizzare il firmware.


Ransomware

Il ransomware è un tipo di malware che minaccia una vittima eliminando o bloccando l'accesso a dati critici fino al pagamento di un riscatto. I ransomware effettuati con intervento umano attaccano un'organizzazione tramite comuni errori di configurazione della sicurezza e del sistema con cui si infiltrano nell'organizzazione, esplorano la rete aziendale e si adattano all'ambiente e a qualsiasi punto di debolezza. Un metodo comune per ottenere l'accesso alla rete di un'organizzazione al fine di distribuire ransomware consiste nel furto di credenziali, con cui un criminale informatico potrebbe rubare le credenziali di un attuale dipendente per prenderne il posto e accedere ai suoi account.

Gli utenti malintenzionati che usano ransomware con intervento umano colpiscono le organizzazioni di grandi dimensioni perché possono pagare un riscatto più alto dell'individuo medio (spesso molti milioni di dollari). A causa dei rischi elevati associati a una violazione di questo tipo, molte organizzazioni scelgono di pagare il riscatto invece del rischio di perdere i dati sensibili o del rischio di ulteriori attacchi. Tuttavia, il pagamento non garantisce la prevenzione di nessuno dei due risultati.

Con la crescita degli attacchi ransomware effettuati da esseri umani, gli hacker stanno diventando più organizzati. Infatti, molti ransomware ora utilizzano il modello “Ransomware as a service”, ovvero un gruppo di sviluppatori criminali crea il ransomware e poi assolda altri hacker per attaccare la rete di un'organizzazione e installare il ransomware. I due gruppi si dividono i profitti con una percentuale concordata in precedenza.


Rootkit

Quando un criminale informatico usa un rootkit, nasconde il malware in un dispositivo quanto più a lungo possibile, a volte persino per anni, affinché rubi costantemente informazioni e risorse. Intercettando e modificando i processi del sistema operativo standard, un rootkit potrebbe modificare le informazioni segnalate dal dispositivo su se stesso. Ad esempio, un dispositivo infettato con un rootkit potrebbe non mostrare un elenco accurato dei programmi in esecuzione. I rootkit possono anche fornire permessi amministrativi o elevati ai criminali informatici, consentendo loro di avere il completo controllo di un dispositivo e di fare cose come rubare dati, spiare la vittima e installare malware aggiuntivo.


Spyware

Lo spyware raccoglie informazioni personali o sensibili senza la conoscenza dell'utente, spesso tracciando abitudini di navigazione, credenziali di accesso o dettagli finanziari, che possono essere utilizzati per furti d'identità o venduti a terzi.


Attacchi alla catena di approvvigionamento

Questo tipo di malware attacca provider e sviluppatori di software accedendo ai codici sorgente, creando processi o aggiornando meccanismi in app legittime. Quando un criminale informatico trova un protocollo di rete senza protezione, un'infrastruttura server non protetta o una tecnica di programmazione non sicura, penetra nel sistema, cambia i codici sorgente e nasconde il malware nei processi di compilazione e aggiornamento. Quando il software compromesso viene inviato ai clienti, infetta anche i sistemi dei clienti.


Tentativi di phishing del supporto tecnico

Un problema diffuso nel settore, le truffe di supporto tecnico utilizzano tattiche di paura per ingannare le persone a pagare per servizi di supporto tecnico non necessari che potrebbero essere pubblicizzati per risolvere un problema falsificato su un dispositivo, una piattaforma o un software. Con questo tipo di malware, un criminale informatico chiama direttamente qualcuno e finge di essere un dipendente di una società di software o crea annunci cliccabili progettati per sembrare avvisi di sistema. Dopo aver ottenuto la fiducia di qualcuno, gli utenti malintenzionati spesso spingono le potenziali vittime a installare applicazioni o a dare l'accesso remoto ai loro dispositivi.


Trojan

I trojan si mascherano da software legittimo per ingannare le persone a scaricarli. Una volta scaricati, potrebbero:
 
  • Scaricare e installare ulteriore malware, come virus o worm.
  • Utilizzare il dispositivo infetto per frodi pubblicitarie, gonfiando artificialmente i clic su un pulsante, un annuncio o un link.
  • Registrare i tasti premuti e i siti Web visitati dall'utente.
  • Inviare informazioni (ad esempio, password, dettagli di accesso e cronologia esplorazioni) sul dispositivo infettato a un hacker.
  • Dare a un criminale informatico il controllo del dispositivo infettato.
     
Worm

Principalmente presenti in allegati e-mail, SMS, programmi di condivisione di file, siti di social network, condivisioni di rete e unità rimovibili, i worm si diffondono in una rete sfruttando le vulnerabilità della sicurezza e duplicandosi. A seconda del tipo di worm, potrebbe rubare informazioni sensibili, cambiare le impostazioni di sicurezza o impedire l'accesso ai file. A differenza dei virus, i worm non richiedono alcuna interazione umana per diffondersi: si replicano da soli.


Virus

I virus sono una delle forme più antiche di malware, progettati per interrompere o eliminare i dati sui dispositivi infetti. Di solito infettano un sistema e si replicano quando una vittima apre file o allegati e-mail dannosi.

L'impatto aziendale del malware
 

Il malware può causare danni significativi alle aziende, con conseguenze che si estendono oltre l'attacco iniziale e includono:
 
  • Perdite finanziarie. I costi finanziari, inclusi i riscatti, le spese di recupero e le entrate perse durante i tempi di inattività, sono un risultato comune degli attacchi di malware.
  • Violazioni dei dati e problemi di privacy. Il malware può portare al furto di dati, compromettendo informazioni sensibili come i dati dei clienti o la proprietà intellettuale.
  • Interruzioni operative. Gli attacchi possono fermare le operazioni aziendali quando ai dipendenti viene impedito di accedere a sistemi o dati critici.
  • danni alla reputazione. La conoscenza pubblica di un attacco può erodere la fiducia e danneggiare le relazioni con i clienti e le prospettive aziendali a lungo termine.

Come rilevare il malware
 

La rilevazione precoce del malware è fondamentale per minimizzare i danni ai tuoi sistemi. Il malware spesso mostra segni sottili, come prestazioni lente, arresti anomali frequenti e pop-up o programmi inaspettati, che potrebbero segnalare una compromissione.

Le aziende usano un'ampia gamma di strumenti per rilevare malware, tra cui software antivirus, firewall, sistemi EDR (Endpoint Detection and Response, rilevamento e reazione dagli endpoint), servizi di rilevamento e risposta gestiti (MDR), soluzioni di funzionalità di rilevamento e reazione estese e processi di rilevazione delle minacce informatiche. Mentre l'EDR si concentra sulla rilevazione e risposta alle minacce a livello di endpoint, l'XDR va oltre gli endpoint per correlare segnali attraverso più domini, come e-mail, identità e app cloud, fornendo una visione completa delle minacce. L'MDR combina questi strumenti con servizi di monitoraggio e risposta guidati da esperti, offrendo alle aziende supporto aggiuntivo nella gestione delle minacce.

Quando viene rilevata un'attività insolita, eseguire scansioni complete del sistema e rivedere i log può aiutare a confermare la presenza di malware. L'EDR gioca un ruolo critico in questo processo identificando e isolando gli endpoint compromessi, mentre l'XDR espande la rilevazione attraverso l'organizzazione, offrendo visibilità end-to-end degli attacchi. I servizi MDR migliorano ulteriormente questo processo con monitoraggio continuo e analisi esperte, consentendo risposte più rapide ed efficaci. Insieme, questi strumenti e servizi forniscono un approccio unificato per rilevare e mitigare le minacce di malware, aiutando le aziende a limitare i danni e mantenere la sicurezza.

Come prevenire un attacco malware

Prevenire il malware richiede un approccio proattivo alla sicurezza, e rimuoverlo efficacemente dipende dalla rilevazione precoce e da un'azione rapida. Le organizzazioni possono bloccare o rilevare attacchi malware usando una combinazione di programmi antivirus e soluzioni avanzate per il rilevamento e la risposta alle minacce, che offrono un modo completo per identificare e mitigare rapidamente le minacce.

Ecco alcuni modi per prevenire un attacco malware:


Installa un programma antivirus

La migliore forma di protezione è la prevenzione. Le organizzazioni possono bloccare o rilevare molti attacchi di malware con una soluzione di sicurezza affidabile che include antimalware, come Microsoft Defender per endpoint. Quando usi un programma di questo tipo, il dispositivo scansiona prima i file o i collegamenti che tenti di aprire per verificare che siano sicuri. Se un file o un sito Web è dannoso, il programma ti avvisa e suggerisce di non aprirlo. Questi programmi possono anche rimuovere malware da un dispositivo già infettato.


Implementa protezioni per e-mail ed endpoint

Contribuisci alla prevenzione di attacchi malware con soluzioni XDR come Microsoft Defender per XDR. Queste soluzioni unificate per gli incidenti di sicurezza offrono un modo olistico ed efficiente per proteggersi e rispondere agli attacchi informatici avanzati. Sulla base della MDR, che combina il monitoraggio gestito da esperti con strumenti di rilevamento avanzati, XDR porta la sicurezza al livello successivo integrando i segnali tra endpoint, posta elettronica, identità e applicazioni cloud. Questa visibilità espansa consente alle organizzazioni di identificare e interrompere attacchi sofisticati più rapidamente e con maggiore precisione.

Facendo anch'esso parte di Microsoft Defender XDR, , Microsoft Defender per endpoint utilizza sensori comportamentali degli endpoint, analisi della sicurezza del cloud e intelligence sulle minacce per aiutare le organizzazioni a prevenire, rilevare, analizzare e rispondere a minacce avanzate.


Organizza regolarmente corsi di formazione

Tieni i dipendenti informati su come individuare i segnali di phishing e altri cyberattacchi con sessioni di formazione regolarmente aggiornate per coprire i nuovi sviluppi nelle tattiche di attacco. Questo insegnerà loro non solo pratiche più sicure per il lavoro, ma anche come essere più sicuri nell'uso dei propri dispositivi personali. Gli strumenti di simulazione e training consentono di simulare minacce reali nell'ambiente e di assegnare la formazione agli utenti finali in base ai risultati.


Sfrutta i backup nel cloud

Quando trasferisci i tuoi dati in un servizio basato sul cloud, puoi eseguire facilmente un backup per una maggiore sicurezza. Se i tuoi dati fossero mai compromessi da malware, questi servizi faranno in modo che il loro recupero sia immediato e completo.


Adotta un modello Zero Trust

Un modello Zero Trust valuta il livello di rischio di tutti i dispositivi e gli utenti prima di consentire loro di accedere ad applicazioni, file, database e altri dispositivi, riducendo la probabilità che un'identità o un dispositivo dannoso possano accedere alle risorse e installare malware. Ad esempio, è stato dimostrato che l'implementazione dell'autenticazione a più fattori, un componente di un modello Zero Trust, riduce l'efficacia degli attacchi di identità di oltre il 99%. Per valutare la fase di maturità Zero Trust della tua organizzazione, prova la nostra Valutazione della maturità Zero Trust.


Entra a far parte di un gruppo di condivisione delle informazioni

I gruppi di condivisione delle informazioni, spesso organizzati per settore o posizione geografica, incoraggiano le organizzazioni con strutture simili a collaborare per trovare soluzioni di cybersecurity. Questi gruppi offrono alle organizzazioni anche diversi vantaggi, come servizi di analisi digitale e risposta agli incidenti, novità sulle ultime minacce e monitoraggio di domini e intervalli IP pubblici.


Mantieni backup offline

Alcuni malware cercheranno di trovare ed eliminare eventuali backup online che tu possa avere, quindi è una buona idea mantenere un backup offline aggiornato dei dati sensibili che testi regolarmente per verificare che sia recuperabile in caso di attacchi malware.


Tieni i software aggiornati

Oltre a mantenere aggiornate le soluzioni antivirus (prendere in considerazione la scelta degli aggiornamenti automatici per semplificare questa operazione), assicurati di scaricare e installare eventuali altri aggiornamenti di sistema e patch software non appena sono disponibili. Questo potrebbe aiutarti a ridurre al minimo le vulnerabilità della sicurezza che un criminale informatico potrebbe sfruttare per ottenere l'accesso alla tua rete o ai tuoi dispositivi.


Crea un piano di risposta agli incidenti

Un piano di risposta agli eventi imprevisti fornirà i passaggi da eseguire in diversi scenari di attacco in modo da poter tornare a funzionare normalmente e in modo sicuro il prima possibile.

Rilevamento e risposta a un attacco malware
 

Un malware non è sempre individuabile facilmente, soprattutto nel caso di malware senza file. Le organizzazioni e i singoli individui dovrebbero fare attenzione a un aumento di annunci pubblicitari popup, reindirizzamenti del Web browser, post sospetti negli account sui social media e messaggi relativi alla sicurezza compromessa di account o dispositivi. Cambiamenti nelle prestazioni di un dispositivo, come un funzionamento molto più lento, potrebbero anche essere un segno di infezione da malware.

Per attacchi più sofisticati contro le organizzazioni che i programmi antivirus non sono in grado di rilevare e bloccare, gli strumenti Security Information and Event Management (SIEM) e le funzionalità di rilevamento e reazione estese (XDR) offrono professionisti della sicurezza e metodi di sicurezza degli endpoint basati sul cloud in grado di rilevare e rispondere agli attacchi sui dispositivi endpoint. Poiché questi tipi di attacchi sono complessi, con criminali informatici che vogliono molto più che controllare semplicemente i dispositivi, SIEM e XDR aiutano le organizzazioni ad avere una panoramica più ampia di un attacco in tutti i domini, tra cui dispositivi, e-mail e applicazioni.

L'uso di strumenti SIEM e XDR, ad esempio Microsoft Sentinel, Microsoft Defender XDR e Microsoft Defender per il cloud, offre funzionalità antivirus. I professionisti della sicurezza devono garantire che le impostazioni dei dispositivi siano sempre aggiornate per prevenire le minacce dei malware più avanzati. Uno dei passaggi più importanti da intraprendere per prepararsi a un attacco malware consiste nello sviluppare un piano di risposta agli incidenti, un approccio dettagliato e strutturato che le organizzazioni usano per gestire e mitigare l'impatto dei cyberattacchi, incluse le infezioni da malware. Descrive passaggi specifici per identificare, contenere e cancellare le minacce, nonché per il ripristino dai danni causati. Avere un piano di risposta agli incidenti ben definito aiuta le aziende a ridurre al minimo i tempi di inattività, ridurre le perdite finanziarie e proteggere i dati sensibili assicurandosi che tutti i membri del team conoscano i propri ruoli e responsabilità durante una crisi informatica. Questa preparazione proattiva è fondamentale per mantenere la continuità aziendale.

Se temi di essere vittima di un attacco malware, per fortuna hai diverse opzioni a disposizione per rilevarlo e rimuoverlo. I passaggi immediati da eseguire includono:
 
  • L'esecuzione di prodotti antivirus, come quello offerto in modo nativo in Windows, per cercare eventuali programmi o codice dannosi. Se il programma rileva malware, elencherà il tipo e fornirà suggerimenti per la rimozione. Dopo la rimozione, assicurati di avere sempre un software aggiornato e funzionante per prevenire attacchi futuri.
  • Isolamento dei sistemi interessati. Impedisci al malware di diffondersi spegnendo il sistema interessato o disabilitando la connettività di rete del sistema. Poiché gli attaccanti malevoli potrebbero monitorare le comunicazioni organizzative per trovare prove che il loro attacco è stato rilevato, utilizza dispositivi e metodi atipici, come telefonate o incontri di persona, per discutere i prossimi passi.
  • Notifica agli stakeholder. Segui le linee guida per la notifica nel tuo piano di risposta agli incidenti per avviare le procedure di contenimento, mitigazione e recupero. Dovresti anche segnalare l'incidente all'Agenzia per la sicurezza informatica e le infrastrutture, all'ufficio locale del Federal Bureau of Investigations (FBI), al Centro di reclamo per crimini informatici dell'FBI o all'ufficio locale dei Servizi segreti degli Stati Uniti. Assicurati di rispettare le leggi sulle violazioni dei dati e le normative di settore per evitare ulteriori responsabilità.

Soluzioni malware per il tuo business

Per proteggersi dalle minacce malware ora e in futuro, le organizzazioni possono basarsi su una piattaforma SecOps unificata basata su intelligenza artificiale di Microsoft. Questa soluzione integra capacità avanzata di rilevazione delle minacce assistite dall'IA e risposte automatizzate per combattere i nuovi tipi di malware. Riunisce il rilevamento degli endpoint, l'intelligence sulle minacce e la sicurezza del cloud, offrendo una piattaforma unificata per il rilevamento, la risposta e la prevenzione di attacchi malware in tempo reale. Fornendo visibilità completa e protezione automatizzata attraverso le reti, questa piattaforma aiuta le aziende a rafforzare le proprie difese contro le minacce in evoluzione.

Domande frequenti

  •  Il malware è un software dannoso progettato per danneggiare il computer o rubare i dati. Può entrare nel tuo sistema tramite e-mail, siti web o download.
  • Chiunque utilizzi un computer o un dispositivo mobile è a rischio. I criminali informatici prendono di mira individui e organizzazioni per rubare dati o interrompere le operazioni.
  • I segnali includono prestazioni lente, arresti anomali frequenti e annunci pop-up. Esegui scansioni di sicurezza con software antivirus e strumenti di rilevazione e risposta gestita (MDR) o rilevazione e risposta estesa (XDR) per confermare.
  • Il malware si propaga attraverso allegati di posta elettronica infetti, siti Web dannosi o vulnerabilità di sistema. Gli hacker inducono gli utenti a scaricare file dannosi o a sfruttare una sicurezza debole.
  • Il malware può penetrare tramite e-mail di phishing, download non sicuri o vulnerabilità nel software. Aggiornamenti regolari e strumenti antivirus aiutano a proteggere i tuoi dispositivi. Strumenti avanzati come le soluzioni XDR offrono una protezione completa rilevando e interrompendo le minacce tra endpoint, posta elettronica e applicazioni cloud.

Segui Microsoft Security