▾ G11 Media: | ChannelCity | ImpresaCity | SecurityOpenLab | Italian Channel Awards | Italian Project Awards | Italian Security Awards | ...

Ransomware 2.0, dall’encryption alla pubblicazione dei dati riservati

La richiesta di due riscatti a seguito di un attacco ransomware è talmente diffusa da essere ormai la norma. Ecco minacce, rischi e rimedi.

Business Tecnologie/Scenari
Le notizie sui ransomware si susseguono a stretto ritmo. Kaspersky, che ha una visione globale del fenomeno, ha osservato che questo strumento criminale si è evoluto ed è ormai entrato ufficialmente nell'era 2.0. Il passaggio è stato graduale: prima i ransomware chiedevano un riscatto per fornire alle vittime la chiave di decodifica con cui tornare in possesso delle informazioni rese inaccessibile. Negli anni si sono evoluti, adottando via via tecniche di codifica sempre più complesse e riscatti in Bitcoin sempre più alti. Poi, dall'idea di Maze, sono nati i ransomware con doppio riscatto.

Come abbiamo illustrato in precedenza, Maze sta dismettendo le attività, ma i cambiamenti che ha introdotto nelle attività estorsive gli sopravvivranno per anni. In particolare, ha ormai preso piede la richiesta di un secondo riscatto per evitare la pubblicazione online dei dati sensibili rubati gli attacchi. Perché durante gli attacchi prima i dati vengono esfiltrati, poi codificati.

All'inizio era solo Maze a usare questa tecnica, la sua efficacia ne ha spinto l'adozione da parte di REvilClopDoppelPaymer. È quello che Kaspersky definisce ransomware 2.0, e che ha ritrovato anche nei recenti attacchi di Ragnar Locker ed Egregor, l'arma che hanno adottato gli affiliati di Maze a seguito della sua scomparsa.

Ragnar Locker


È stato scoperto per la prima volta nel 2019, ma è diventato noto solo nella prima metà del 2020, quando ha iniziato ad attaccare grandi aziende. Gli attacchi sono estremamente mirati, e ogni campione è specificatamente personalizzato sulla vittima designata. I dati riservati di chi si rifiuta di pagare il riscatto, così come le conversazioni intercorse con gli attaccanti, vengono pubblicati nella sezione "Wall of Shame" del loro sito dedicato informazioni rubate.

sl targeted ransomware 01
I principali obiettivi di Ragnar Locker sono aziende situate negli Stati Uniti che operano in diversi settori industriali. Lo scorso luglio, Ragnar Locker ha dichiarato di aver aderito al cartello del ransomware Maze per collaborare e scambiarsi le informazioni rubate.

Egregor


È una delle ultime minacce arrivate sulla scena del cyber crime. È stato osservato per la prima volta a settembre e utilizza molte tattiche simili a quelle usate da Maze, oltre a presentare delle somiglianze nel codice. Per questo molti reputano che sia il suo successore designato.

Una volta che i dati dell'obiettivo sono stati esfiltrati, concede alla vittima 72 ore di tempo per pagare il riscatto prima che le informazioni rubate diventino di dominio pubblico. Nel caso in cui le vittime si rifiutassero di pagare il riscatto, i loro nomi e i collegamenti per scaricare i dati aziendali riservati verrebbero pubblicati sul sito preposto alla fuga di notizie creato dagli attaccanti.

sl targeted ransomware 10
La superficie d'attacco di Egregor è molto più estesa di quello di Ragnar Locker. Sono state registrate vittime in Nord America, Europa e in alcune zone dell'Asia-Pacifico.

Uniamo i pezzi

Dmitry Bestuzhev del Global Research and Analysis Team di Kaspersky osserva che siamo di fronte a un vero e proprio trend di ascesa dei ransomware 2.0. "Rileviamo attacchi sempre più mirati che utilizzano un processo di estorsione che non si basa più solo sulla crittografia, ma implica anche la pubblicazione online di dati riservati. La reputazione aziendale non è la sola a essere messa a repentaglio. Nel caso in cui i dati pubblicati violino norme come l'HIPAA o il GDPR, è possibile che vengano intraprese anche azioni legali, con delle conseguenze che vanno oltre le perdite finanziarie".

L'ultima osservazione è relativa al fatto che il GDPR e le normative analoghe impongono alle aziende di adottare tutti i provvedimenti necessari a garanzia della tutela della riservatezza dei dati in loro possesso. L'inadempimento di questi obblighi comporta multe salatissime, fino al 4% del fatturato mondiale totale annuo dell’esercizio precedente. Ne segue che l'azienda vittima di un ransomware 2.0 dovrà far fronte ai danni causati direttamente dall'attacco (blocco della produttività, eventuale pagamento del riscatto, consulenze tecniche per il ripristino dell'operatività), al danno d'immagine e alle multe che verranno comminate in caso di pubblicazione dei dati riservati da parte dei criminali informatici.

Occorre prevenzione oltre che protezione


Per i motivi indicati sopra è importante che le aziende implementino tutte le buone pratiche in materia di sicurezza informatica al fine di prevenire un attacco su larga scala. In particolare, bisogna prestare attenzione a non commettere imprudenze banali come lasciare esposti i servizi di desktop remoto (come l’RDP) a reti pubbliche. In caso questo sia strettamente necessario, è fondamentale adottare password molto complesse.

Nel periodo di pandemia che stiamo vivendo molte aziende hanno adottato le VPN per dare di dipendenti in smart working l'accesso alle risorse aziendali. I bug delle VPN tuttavia sono molto sfruttati dai cyber criminali per attivare un attacco ransomware. È necessario intallare tempestivamente le patch quando disponibili.

I bug sono una buona via d'ingresso in azienda anche quando riguardano router e dispositivi di rete in generale, e software, sia di produttività sia di collaboration. Le patch sono quindi una prima linea di difesa importante. 

router domestico
Il terzo posto è dato dal comportamento dei dipendenti: serve formazione continua per insegnare loro a non aprire allegati sospetti ricevuti via mail, a prestare attenzione a qualsiasi link, alle richieste fuori dall'ordinario e in generale a qualsiasi azione che richieda un comportamento non usuale. 

L'altra categoria è la strategia di difesa vera e propria. Parte con l'installazione di software di sicurezza affidabili per gli endpoint. Passa per l'adozione di una piattaforma che comprenda antimalware, tecniche di detection, response e di remediation basate su Intelligenza Artificiale e machine learning.

Infine, occorre segmentare la rete di modo da limitare gli spostamenti laterali dei cyber criminali, calmierando i danni. Fra le opzioni disponibili, il controllo degli accessi Zero Trust è fra i più efficaci.
Se questo articolo ti è piaciuto e vuoi rimanere sempre informato con le notizie di SecurityOpenLab.it iscriviti alla nostra Newsletter gratuita.
Rimani sempre aggiornato, seguici su Google News! Seguici

Notizie correlate

Speciali Tutti gli speciali

Speciale

Previsioni per la cybersecurity del 2025

Speciale

Digitalizzazione e cybersecurity

Reportage

Cybertech Europe 2024

Speciale

Identity security

Speciale

Infosecurity Europe 2024

Calendario Tutto

Dic 19
Webinar v-valley : Barracuda: the power of Choice
Gen 21
Palo Alto Networks Partner Xchange Milano
Gen 23
Nutanix Cloud Day Roadshow - Bari
Giu 05
MSP Day 2025

Iscriviti alla nostra newsletter

Soluzioni B2B per il Mercato delle Imprese e per la Pubblica Amministrazione

Iscriviti alla newsletter