Axitea » Approfondimenti » Ransomware: la massificazione degli attacchi alle aziende

Vuoi rimanere aggiornato con le ultime notizie? Iscriviti alla nostra newsletter

Autore

Redazione Axitea

Nel recente caso di Ferrovie dello Stato gli hacker si sono introdotti nei sistemi con un malware cryptolocker attraverso uno degli account degli amministratori del sistema o di chi gestisce i servizi di Ferrovie, paralizzando le attività per diverse ore.

Il ransomware ai danni di Ferrovie dello Stato è solo l’ennesimo evento che evidenzia l’innalzamento del profilo di aggressione informatica operata da gruppi di hacking a livello internazionale e nazionale: strategie mirate, attacchi targettizzati o con modalità più massive, automatizzate, cross industry, per aree geografiche, ma non per questo meno pericolose.

In generale i criminali informatici stanno utilizzando come arma i dati sensibili per aumentare la pressione sulle vittime del ransomware. Inoltre stanno utilizzando la minaccia di una divulgazione dell’avvenuto attacco facendo leva anche sull’obbligatorietà introdotta dal Garante per la privacy (GDPR) di notifica entro le 72 ore. A ciò si aggiunge evidentemente anche il danno di immagine e di reputazione. Il periodo di emergenza Covid-19 aveva già evidenziato l’intensificarsi di frodi informatiche, di sottrazione di identità, ma è la piaga dei ransomware che ha visto un inasprimento negli ultimi anni, con l’attività dei criminali informatici che cercano di sfruttare la particolare la situazione in cui si trovano le aziende che hanno dovuto, talvolta senza un’infrastruttura preparata allo scopo, mettere in atto la “nuova normalità” del lavoro a distanza.

“Non ho dati interessanti per un hacker” o “alla mia azienda non può capitare” sono considerazioni ormai non più sostenibili.

Spesso la consapevolezza della potenzialità dei danni la si acquisisce in un momento successivo, a fatti avvenuti:

  • Quando non si riesce più ad accedere ai propri dati o applicazioni
  • Quando i processi produttivi e distributivi si interrompono e si è già nelle mani del criminale che chiede un riscatto
  • Quando improvvisamente decadono le certezze relative anche al backup dei dati (di cui è comunque assolutamente fondamentale disporre sempre) molto spesso oggetto dell’attività inibitoria del ransomware oppure della “panacea” universale del cloud.

In situazioni sempre più numerose ambienti informatici ibridi, con server on premise e nel cloud – dove però il servizio provvisionato ha spesso registrato solamente funzionalità di servizio e di contratto relative all’uso dell’infrastruttura (Infrastructure as a Services) – hanno subìto la propagazione del ransomware.

Non aiuta, inoltre, la mancanza di separazione tra le attività IT e quelle che devono essere focalizzate sulla gestione cyber, come spesso avviene nelle aziende di più piccole dimensioni dove invece è necessaria una specializzazione verticale senza compromessi.

Efficacia di reazione e trasparenza di analisi possono rappresentare un ulteriore limite, situazione però superabile laddove vi è una proattiva collaborazione tra IT e cyber che può risultare vincente congiuntamente alla terzietà e all’investimento di tempo, competenza e focalizzazione di ruolo che solo un Security Provider può assicurare.

Una sola cura: la soluzione risiede nell’attività preventiva per limitare il rischio dell’attacco attraverso vulnerability assessment e azioni combinate per l’innalzamento della consapevolezza da parte di tutti gli utenti, la disponibilità di tecnologie innovative di Threat Intelligence e di “deception” operate dagli specialisti di Security Operation Center con modalità di monitoraggio continuativo e proattivo, la disponibilità di competenze specialistiche di “pronto intervento” post evento per una rapida ed efficace mitigazione del danno e una successiva normalizzazione.

Parallelamente “la caccia alla selvaggina grossa” è comunque aumentata e le richieste di riscatto sono salite a milioni, causando interruzioni senza precedenti.

Iscriviti alla nostra newsletter per rimanere sempre aggiornato su Axitea e sul mondo della sicurezza!

Scroll to Top
Torna su