EON_632
EON EWS n . 632 - LUGLIO / AGOSTO 2019 3 T ERZA P AGINA le per le aziende di seimila mi- liardi di dollari. I criminali informatici hanno abbandonato le reti per la pe- sca a strascico e sono passati a ben più remunerativi attacchi mirati nei confronti di aziende in grado di pagare cospicui riscatti. E se è doveroso ricor- dare che l’etica esige di non cedere ai ricatti dei delinquen- ti, c’è chi si è visto costretto a capitolare per la sopravviven- za della propria azienda. Sebbene il primo episodio di ransomware possa essere fatto risalire al lontano 1989, l’esplo- sione del fenomeno si è avuta solo poco anni fa, tra il 2015 e il 2016, complice la diffusione di sistemi di criptovaluta come Bitcoin che rendono virtual- mente impossibile rintracciare i pagamenti illeciti. Nel 2017 il ransomware Wannacry , basato sull’exploit EternalBlue sottratto all’agenzia della sicurezza ame- ricana NSA, ha seminato distru- zione digitale in numerosi grandi aziende, tra cui Portugal Tele- com, la francese Renault e le spagnole Telefonica, Iberdrola e Gas Natural. Negli Stati Uniti ha causato danni per 330 milioni di dollari alla sola FedEx. Con il passare del tempo sono emerse nuove, più sofisticate varianti di N egli ultimi anni gli attacchi in- formatici per mezzo di malwa- re hanno subito un’inquietante evoluzione che ha visto una progressiva diminuzione del- le infezioni indiscriminate su larga scala e un concomitan- te incremento delle offensive mirate ad aziende e istituzio- ni. L’anno scorso, secondo il produttore di antivirus Trend Micro , i cyber-attacchi nei con- fronti degli utenti privati sareb- bero calati addirittura del 91%. Anche gli attacchi ransomwa- re, che rendono inaccessibili – cifrandoli – i dati dell’utente e chiedono un riscatto per la loro decodifica, sarebbero in gene- rale in diminuzione: Symantec riporta che già nel 2018 erano calati del 20% rispetto all’anno precedente; tuttavia le richieste di riscatto avanzate nei con- fronti delle aziende sarebbero aumentate del 12% sullo stes- so periodo. Stando a recenti previsioni avanzate da Cyber- security Venture , quest’anno ogni diciannove secondi una nuova azienda verrà attaccata da un ransomware e nel 2021 i tentativi di estorsione saranno uno ogni undici secondi, con un danno complessivo annua- ransomware, che hanno alzato le somme richieste per decifra- re i file: sebbene al momento il riscatto medio si assesti sui 2500 dollari, ci sono testimo- nianze di aziende e istituzioni che hanno dichiarato di aver pagato cifre a cinque o sei zeri. È il caso del provider sudcorea- no Nayana che ha sborsato un milione di dollari per sbloccare i file cifrati dal malware Erebus . L’anno scorso il ransomware Samsam è costato alla città di Atlanta 52 mila dollari di riscat- to e oltre 15 milioni di dollari di danni. A maggio di quest’anno due cittadine in Florida, Riviera Beach e Lake City, hanno ver- sato rispettivamente 600 mila e 500 mila dollari ai criminali che hanno infettato i computer dell’amministrazione cittadina con quello che si ritiene essere il ransomware Ryuk . E sempre a maggio, nonostante la patch rilasciata da Microsoft nel mar- zo 2017, EternalBlue è tornato a farsi sentire quando il malwa- re RobbinHood ha criptato i file dell’amministrazione della città di Baltimora, dimostrando quanto sia importante aggior- nare adeguatamente le pro- tezioni dei sistemi informatici. Sempre di quest’anno è la noti- zia che il malware LockerGoga è costato oltre 45 milioni di dol- lari di danni alla multinazionale dell’alluminio Norsk Hydro . Per un’azienda, farsi trovare impreparati di fronte a un at- tacco ransomware può risulta- re in perdite ingenti per l’entità del riscatto, per le conseguen- ze della perdita dei dati, ma soprattutto per il down-time necessario al ripristino di un sistema informatico compro- messo. Ecco perché oltre a investire in misure di sicurezza preventiva e proattiva (seg- mentare la rete per limitare la diffusione dell’infezione, aggiornare presto e spesso sistemi operativi e software applicativo, limitare i privilegi degli utenti al minimo indi- spensabile, utilizzare pacchetti di sicurezza integrata con mo- nitoraggio delle attività anoma- le sui file, educare il personale e stabilire severe policy di si- curezza) è imperativo avere un robusto piano di backup (con salvataggi frequenti conservati offline) e di Disaster Recovery. Se possibile è inoltre bene do- tarsi di un’assicurazione contro i danni da ransomware che co- pra non solo i costi connessi alla perdita di dati e al ripristino dei sistemi IT, ma anche le spese affrontate per pagare il riscatto e le eventuali richieste di risar- cimento dei clienti che siano stati danneggiati dall’attacco. In ultima analisi, l’entità del prezzo del riscatto viene decisa dall’a- zienda stessa, quando alloca i fondi per la cybersicurezza. L’escalation degli attacchi Ransomware ad aziende e istituzioni evidenzia la necessità di disporre di un robusto piano di Disaster Recovery M ASSIMO G IUSSANI Ransomware: ci vuole il piano B
Made with FlippingBook
RkJQdWJsaXNoZXIy MTg0NzE=