Economia cyber-criminale

Ransomware, un business da 30 miliardi: per questo prevenire è importante, per non cedere ai ricatti

Abbandonato il modello artigianale, oggi gli attacchi ransomware sono parte di un’industria che “fattura” miliardi di dollari mirando ad aziende pubbliche e private di ogni dimensione sempre più disposte a pagare i riscatti e questo porta l’economia criminale a registrare nuovi record

23 ore fa
C
Mirella Castigli

Giornalista

L’economia del ransomware è ormai un business multi-miliardario, sostenuto purtroppo anche dalla disponibilità delle vittime a pagare i riscatti. È quanto emerge dal report RansomOps rilasciato da Cybereason.

“Il rapporto”, commenta Pierluigi Paganini, analista di cyber security e CEO Cybhorus, “mette in luce i lauti profitti relativi a questa modalità estorsiva, ma soprattutto evidenzia come questi attacchi stiano diventando sempre più sofisticati”.

Ecco come proteggersi da questo fenomeno in continua ascesa.

L’economia del ransomware: il rapporto RansomOps

Il report RansomOps analizza l’evoluzione degli attacchi ransomware, passati da industria artigianale a business multi-miliardario in neanche dieci anni.

Secondo un whitepaper realizzato da Cybereason, nel 2021 le perdite economiche provocate da attacchi ransomware hanno raggiunto la cifra di 30 miliardi di dollari. Senza una crescita allo stesso ritmo del numero di vittime.

INFOGRAFICA
[Infografica] I 6 migliori data analytics tools a confronto: CHI VINCE?
Big Data
Datacenter

Significa, dunque, che le attività dei gruppi specializzati in ransomware si fanno sempre più mirate e in grado di bypassare le “barriere”, nel loro intento distruttivo.

Attacchi “RansomOps” sempre più sofisticati consentono alle cyber gang di raccogliere i frutti del loro lavoro criminale, registrando profitti da capogiro.

Nel mirino sono aziende pubbliche e private di ogni dimensione, la cui disponibilità delle vittime a pagare i riscatti porta l’economia del ransomware a mettere a segno nuovi record.

I fornitori di ransomware stanno dando l’addio al modello obsoleto, ormai anacronistico, basato su attacchi a elevato volume, per focalizzarsi sempre di più su attacchi mirati verso aziende ed organizzazioni con una maggiore inclinazione e risorse per pagare i riscatti milionari che in genere sono
richiesti.

“L’affermarsi del modello Ransomware-as-a-Service (RaaS)”, sottolinea Paganini, “ha attratto numerosi gruppi criminali con basse capacità informatiche la cui azione congiunta rappresenta una minaccia importante per aziende ed organizzazioni governative di tutto il mondo. Preoccupa l’aumento di attacchi ad infrastrutture critiche, spesso vulnerabili ad azioni estorsive come quelle in discussione”.

“Aumentano le richieste di riscatto”, mette ancora in guardia l’esperto di cyber security, “grazie soprattutto a strategie implementate dalle gang ransomware che operano attacchi mirati nei confronti di aziende in grado di soddisfare le loro richieste”.

“Gli esperti sottolineano la complessità delle infrastrutture utilizzate dalle principali gang ransomware grazie alle quali è relativamente semplice organizzare efficienti campagne ransomware”, conclude Paganini.

Dove si concentrano gli attacchi ransomware oggi

Secondo il report, gli attacchi ransomware, che per complessità e struttura organizzativa oggi prendono il nome di RansomOps, riguardano soprattutto quattro macrosettori:

  1. informazioni sanitarie protette, come cartelle mediche e dettagli delle diagnosi, dati assicurativi e così via;
  2. dettagli di identificazione personale (date di nascita, indirizzi, dati sensibili e protetti, che in genere vengono “riciclati” per i furti di identità);
  3. credenziali degli account (nome utente e password, che in genere aiutano i “movimenti laterali”, per muoversi all’interno dell’ambiente e colpire un’organizzazione ancora più in profondità);
  4. proprietà intellettuale: per esempio dati su prodotti, segreti industriali e così via, che in genere vengono rivenduti sul Dark Web.

“Le gang del ransomware”, dichiara Lior Div, CEO e co-fondatore di Cybereason, “hanno strategicamente scelto di sferrare attacchi mirati contro aziende che hanno la capacità di pagare riscatti multimilionari, alimentando l’incremento degli attacchi nel 2021. L’anno scorso, tra i RansomOps di maggiore risonanza mediatica ricordiamo quelli destinati a Colonial Pipeline e JBS Foods. Purtroppo, quest’anno le richieste di riscatto sono aumentate e gli operatori di infrastrutture critiche, gli ospedali e le banche sono ormai un bersaglio gettonatissimo”.

Come proteggersi

Ssecondo il whitepaper di Cybereason, il pagamento del riscatto nella maggior parte dei casi non è mai una soluzione: oltre a non offrire alcuna garanzia sulla reale restituzione dei dati, può addirittura essere un incentivo per futuri attacchi. L’unica risposta logica e razionale è la prevenzione, da effettuare con criteri nuovi che tengano conto, per esempio, del fatto che i dati spesso, oltre a essere trafugati all’azienda, vengono resi disponibili sul dark web: la protezione della sola integrità dei dati stessi non basta più.

Inoltre, bisogna evitare di cadere nella trappola del phishing. Inoltre, è necessario di cliccare su link, navigando su siti compromessi (il cosiddetto “drive-by download”). Altre modalità per farsi infettare da ransomware è il baiting (mediante un supporto rimovibile USB) oppure attraverso un software o firmware malevolo che si propaga in maniera autonoma senza che l’utente debba compiere alcuna azione.

In quest’ultimo caso, occorre seguire le best practice raccomandate dai vendor e mantenere aggiornati software, firmware e applicazioni.

@RIPRODUZIONE RISERVATA

Articolo 1 di 5