Ransomware, il backup non basta più: ora la minaccia è la pubblicazione dei dati

Ransomware, il backup non basta più: ora la minaccia è la pubblicazione dei dati

E' sempre più frequente il caso di realtà che riescono a ripristinare l'operatività grazie ad una attenta strategia di backup, ma che pagano ugualmente il riscatto per evitare la divulgazione dei dati. La prevenzione è la strada maestra per la sicurezza

di pubblicata il , alle 17:01 nel canale Security
 

Effettuare un regolare backup dei dati è da sempre stata una raccomandazione "buona per tutte le stagioni" poiché consente di ritornare più o meno rapidamente all'operatività (sia che si tratti di un singolo utente, sia che si tratti di un'azienda) e di non perdere informazioni importanti. Se nel passato si trattava di una contromisura all'insorgenza di problemi hardware, più di recente è divenuta una misura chiave nella prevenzione dei crimini informatici perpetrati tramite i ransomware, i famigerati virus che vanno a crittografare l'intero contenuto del disco impedendone l'accesso a chi non conosca la chiave di cifratura e anzi, da qui il nome, chiedendo al loro proprietario di pagare un riscatto proprio per ottenere in cambio la chiave.

Ransomware: la minaccia ora è la pubblicazione dei dati trafugati

E' ovviamente un suggerimento sempre valido, per i motivi sopra esposti di continuità nelle operazioni e sicurezza delle informazioni, ma che tuttavia sembra diventare di minore efficacia per evitare di pagare il riscatto. Nel corso dell'ultimo anno, infatti, diversi gruppi criminali alle spalle dei ransomware di maggior successo hanno adottato un nuovo tipo di operatività che spinge le vittime a pagare ugualmente il riscatto anche se hanno effettuato il backup dei dati: la minaccia della pubblicazione su internet delle informazioni trafugate. Prospettiva che fa paura a tutti: professionisti e aziende per via di segreti professionali e industriali, e privati per la possibile violazione di privacy e riservatezza.

Si tratta di una strategia che all'inizio dello scorso anno veniva sfruttata solamente dal gruppo alle spalle del ransomware Maze, ma che pian piano si è diffusa ad almeno altri 17 gruppi. La società di sicurezza informatica Emsisoft ha pubblicato l'ultima edizione del rapporto "State of Ransomware" evidenziando in particolare come vi siano vittime di attacchi ransomware che sono state in grado di ripristinare totalmente la loro rete grazie ai backup e di recuperare completamente dati ed operatività, ma stiano ancora pagando riscatti di centinaia di migliaia o milioni di dollari nel tentativo di impedire ai criminali di far trapelare online le informazioni rubate.


Wannacry, uno dei primi ransomware ad essersi diffuso su larga scala nel 2017

"Allo stesso modo delle imprese, anche le associazioni criminali adottano strategie che hanno dimostrato la loro validità, e il furto di informazioni ha effettivamente dimostrato di funzionare. Alcune organizzazioni che riuscivano ad usare i backup per ripristinare l'operatività a seguito di un attacco hanno comunque pagato il riscatto semplicemente per impedire la pubblicazione dei propri dati. Ciò ha comportato la monetizzazione di una percentuale maggiore di attacchi e di conseguenza un miglior ritorno sull'investimento per i criminali informatici" si legge nel rapporto di Emsisoft. Gli attacchi ransomware hanno causato migliaia di vittime nel corso dell'ultimo anno, con una particolare concentrazione su agenzie governative, strutture sanitarie, istituti scoloastici e aziende private.

Ransomware: prevenire gli attacchi non è solo una questione tecnica

Quindi, oltre al regolare backup che resta comunque una misura sempre valida per ripristinare l'operatività e per evitare di perdere i propri dati, è ovviamente importante mettere in atto una serie di misure preventive che riducano il rischio di cadere vittima di questo genere di attacchi.

Una delle più importanti, e più squisitamente tecnica, è quella di assicurarsi sempre di installare il più tempestivamente possibile tutte le patch correttive e gli aggiornamenti di sicurezza di ogni software ed elemento hardware all'interno della propria rete.

Vi è poi la contromisura più importante di tutte, quella culturale, specie in quest'epoca dove il lavoro a distanza si è improvvisamente e velocemente diffuso quale prima risposta per arginare la pandemia COVID-19: nello scenario attuale il phishing - contraffare mail, contenuti, siti web dannosi per dar loro un'aura di legittimità - resta uno dei veicoli più efficienti per la diffusione di ransomware e per questo motivo i dipendenti di un'azienda dovrebbero essere sensibilizzati e formati a riconoscere in anticipo le possibili minacce. Come sempre ricordiamo: la sicurezza non è un prodotto ma un processo, dove l'elemento umano rappresenta sempre l'anello più debole della catena.

Ulteriori suggerimenti su come proteggersi da un attacco ransomware li potete trovare in questo contenuto: Le 3 fasi di un attacco ransomware e come proteggersi. I consigli di Ivanti

11 Commenti
Gli autori dei commenti, e non la redazione, sono responsabili dei contenuti da loro inseriti - info
Opteranium22 Gennaio 2021, 17:43 #1
sembra il revenge porn, ma in ambito professionale.
Come arma di ricatto potrebbe essere ben più efficace della perdita dei dati, dato che molti preferiscono l'oblio alla notorietà..!
omerook22 Gennaio 2021, 18:08 #2
Sarebbe comunque inutile pagare perché non si ha nessuna possibilità di verificare che i dati non finiscano in vendita sul darkweb
Axios200622 Gennaio 2021, 18:17 #3
l'elemento umano rappresenta sempre l'anello più debole della catena.


Che novita'... da impiegati a dirigenti a professionisti... la sicurezza IT e' spesso bistrattata o relegata alle briciole del budget...

E tra allegri clic su qualsiasi link, password 12345, totale mancanza di policy sulle comunicazioni aziendali e allegri sharing tra colleghi poi ci si meraviglia perche' intere realta' imprenditoriali vanno a rotoli...

Ma d'altronde se certa gente manco da' valore alla vita umana (mascherine e distanziamento sociale), figuriamoci ai dati...

Poi le spettacolari balle alle assemblee dei soci o degli azionisti: "E' colpa del pc!" 5 minuti di brusio, poi tutto ritorna come prima.
Axios200622 Gennaio 2021, 18:18 #4
Originariamente inviato da: omerook
Sarebbe comunque inutile pagare perché non si ha nessuna possibilità di verificare che i dati non finiscano in vendita sul darkweb


Appunto, nessuna garanzia. Un dato copiato e' copiato per sempre.
giovanni6922 Gennaio 2021, 19:12 #5
Appunto: quale è la novità?!

Figurati se chi ti ha ricattato (a livello industriale, commerciale...) in quel modo si comporta correttamente, restituendoti i dati in modo esclusivo solo perchè lo hai pagato e non si mette a rivendere i dati per ottenere un secondo profitto.... è la scoperta dell'acqua calda.
tallines22 Gennaio 2021, 19:47 #6
Originariamente inviato da: giovanni69
Appunto: quale è la novità?!

Figurati se chi ti ha ricattato (a livello industriale, commerciale...) in quel modo si comporta correttamente, restituendoti i dati in modo esclusivo solo perchè lo hai pagato e non si mette a rivendere i dati per ottenere un secondo profitto.... è la scoperta dell'acqua calda.

Quoto .
Qarboz22 Gennaio 2021, 22:17 #7
Originariamente inviato da: Axios2006
Che novita'... da impiegati a dirigenti a professionisti... la sicurezza IT e' spesso bistrattata o relegata alle briciole del budget...

E tra allegri clic su qualsiasi link, password 12345, totale mancanza di policy sulle comunicazioni aziendali e allegri sharing tra colleghi poi ci si meraviglia perche' intere realta' imprenditoriali vanno a rotoli...

Ma d'altronde se certa gente manco da' valore alla vita umana (mascherine e distanziamento sociale), figuriamoci ai dati...

Poi le spettacolari balle alle assemblee dei soci o degli azionisti: "E' colpa del pc!" 5 minuti di brusio, poi tutto ritorna come prima.

https://www.youtube.com/watch?v=COSf3wkQzB4"][COLOR="Blue"]Ma è la combinazione della mia valigia[/COLOR][/URL]
gabmac222 Gennaio 2021, 22:30 #8
questa minacce tendono a partire se si clicca su link in spam o altro
"da soli" gli exe non possono fare niente. Oppure si sono aggiornati anche in questo?
Axios200622 Gennaio 2021, 23:36 #9
Originariamente inviato da: Qarboz
https://www.youtube.com/watch?v=COSf3wkQzB4"][COLOR="Blue"]Ma è la combinazione della mia valigia[/COLOR][/URL]


In genere usano 1234... il 5 viene aggiunto dopo le minacce di morte (vane) da parte del reparto IT
Saturn23 Gennaio 2021, 00:16 #10
Originariamente inviato da: Axios2006
In genere usano 1234... il 5 viene aggiunto dopo le minacce di morte (vane) da parte del reparto IT


Lasciamo perdere. La gente ancora usa password proibite, vedi nome del pargoletto o della pargoletta, data di nascita, nomecognome....il bello è che molti, anzi ormai TUTTI i sistemi operativi negherebbero di defaut questa opportunità, sempre però che il sistemista "amicone del popolo" di turno, disabiliti il suddetto criterio per accontentare tutti, mandano a donnine la sicurezza aziendale...

Devi effettuare il login per poter commentare
Se non sei ancora registrato, puoi farlo attraverso questo form.
Se sei già registrato e loggato nel sito, puoi inserire il tuo commento.
Si tenga presente quanto letto nel regolamento, nel rispetto del "quieto vivere".

La discussione è consultabile anche qui, sul forum.
 
^