LA GUIDA PRATICA

Il ransomware moderno, non un semplice tormentone passeggero: tecniche di attacco e difesa

Il ransomware moderno è un malware sempre più complicato e anche gli attacchi, nel tempo, sono diventati più complessi: per rimanere un passo avanti occorre restare all’erta e poter contare, oltre che su strategie coordinate di difesa, anche sulle risorse di formazione e sugli strumenti più adeguati

14 Ott 2020
W
Chester Wisniewski

Principal research scientist di Sophos

Abbiamo da poco celebrato l’anniversario della nascita del ransomware moderno, comparso per la prima volta il 5 settembre 2013. Ritengo che questa data abbia segnato un punto di svolta, in quanto è stato il giorno in cui si è osservato il primo campione di Cryptolocker.

Questo ransomware alle prime armi è stato pioniere di nuove tecnologie volte all’estorsione di denaro, un percorso che, negli attacchi informatici precedenti, è sempre stato molto difficile e tortuoso. Il denaro è per natura rintracciabile ed è difficile da ottenere elettronicamente per i cyber criminali, ma Cryptolocker aveva un nuovo asso nella manica: i Bitcoin.

Ed eccoci ancora qui diversi anni dopo a cercare di capire come fare per difenderci dal ransomware moderno. Verrebbe da dire che in sette anni dovremmo essere in grado di distogliere gli hacker da questo tipo di crimine on-line.

Eppure, proprio come per qualsiasi altro elemento dell’information security, il ransomware è complicato e gli attacchi non hanno fatto altro che diventare più complessi, specialmente negli ultimi 10 mesi.

L’evoluzione del ransomware moderno

Un modo per misurare l’efficacia delle nostre attività è valutare se abbiamo costretto i criminali ad affinare le proprie tattiche. Se le nostre attività di difesa fossero efficaci, si dovrebbe osservare una diminuzione degli attacchi o un cambiamento di tecniche o strategie.

WHITEPAPER
Energy e Blockchain: quali opportunità?
Blockchain
Utility/Energy

Ad esempio, quando abbiamo unito le forze per impedire a Fake Anti-Virus di utilizzare elaboratori di pagamenti con carta di credito sospetti, i criminali sono passati al ransomware. In base a questo risultato, si può sostenere che, come settore della sicurezza in generale, siamo riusciti a contrastare il ransomware.

All’inizio, per estorcere denaro, il ransomware agiva infettando grandi quantità di vittime innocenti ed esigendo riscatti pari a 400-1.000 USD a persona, provocando danni estesi. Questi attacchi erano automatizzati e si basavano principalmente sulla quantità, piuttosto che sulla qualità.

Oggi gli attacchi di ransomware sono diversi. Ancora una volta, i cyber criminali hanno cambiato tattica. Le nostre operazioni di sicurezza sono migliorate in termini di applicazione di patch e utilizzo di tecnologie di protezione endpoint molto più sofisticate, pertanto gli hacker non ritengono che valga la pena sferrare attacchi di massa contro sistemi di difesa adeguatamente configurati.

Eludere gli strumenti di sicurezza è difficile e chiunque dovesse mietere milioni di vittime al mese verrebbe presto fermato dai vendor di sicurezza, che troverebbero un modo per sventare questi attacchi.

Gli hacker cercano possibilità di guadagno molto più alte, per giustificare le energie investite nel cercare di aggirare i sistemi di protezione. Idealmente, i cyber criminali puntano a rendere più difficile l’identificazione di campioni del proprio malware da parte dei vendor di sicurezza, estendendo così la vita utile dei propri strumenti di dubbia reputazione.

Anche il sempre più rapido abbandono delle opzioni più semplici quali le versioni obsolete di Adobe Flash Player e di Oracle Java ha generato un cambiamento, avviando una stratificazione dell’ecosfera degli operatori di malware.

I cosiddetti “script kiddie” (hacker dilettanti) non scompariranno mai completamente, ma i danni che sono in grado di causare sono sempre minori e il rischio di un loro attacco è stato ridotto al minimo in seguito al miglioramento della protezione dell’integrità dei sistemi. La conseguenza è stata una separazione dal branco dei più abili.

Gli attacchi su vasta scala sono rischiosi, per cui gli hacker più competenti hanno cominciato a sviluppare attacchi molto più sofisticati, spesso imitando le strategie degli enti governativi, pur facendo attenzione a evitare le attività che potrebbero farli finire in prigione.

Siccome per questi attacchi occorrono competenze molto elevate e molto più tempo, il potenziale di guadagno deve essere estremamente alto. Di conseguenza, ora non sono solo gli enti governativi e di difesa nazionale a trovarsi ad affrontare un avversario umano, bensì anche le organizzazioni comuni. È una mossa che la maggior parte delle organizzazioni non si aspettava. Si sono trovate tristemente impreparate a questa nuova realtà che ha causato una valanga di notizie relative a riscatti, estorsioni e violazioni dei dati.

L’analisi del ransomware moderno

Tra le recenti novità, una delle più significative è stata un impegno coordinato per trovare modi di eludere gli strumenti di sicurezza.

Siccome sono coordinati in tempo reale da un essere umano, i metodi e le tattiche utilizzati sono diversi a ogni attacco. Se l’hacker riesce a prelevare illecitamente la password di un amministratore con un attacco di phishing, accede alla console di gestione del sistema di sicurezza e disattiva tutte le funzionalità. Se questo tentativo fallisce, gruppi come quelli del ransomware Snatch ricorrono all’avvio del computer nella Modalità provvisoria di Windows, che disattiva molte funzionalità di sicurezza, per poi cominciare le proprie routine di cifratura.

E ora con WastedLocker possiamo scrutare i meandri dei comportamenti interni di Windows, con hacker che utilizzano in maniera impropria il mapping alla memoria e la memorizzazione nella cache per eludere le tecnologie antiransomware basate sui comportamenti.

Queste tecniche di elusione si evolvono rapidamente e non si prevede un rallentamento di questa tendenza.

Ci troviamo di fronte a esseri umani che creano malware artigianale realizzato con precisione estrema, per poi inviarne volumi limitati, nel tentativo di passare inosservati. Non colpiscono tutto quello che gli capita a tiro, ma selezionano attentamente i sistemi da cui prelevare i dati e rendono inutilizzabili solamente le risorse più importanti.

Tutto ciò richiede diverso tempo e questo può essere un vantaggio per i responsabili di sicurezza, se sono pronti a individuare proattivamente gli indizi tipici.

Se è presente anche solo uno spiraglio nei sistemi di sicurezza, gli hacker ne approfitteranno. I server esposti su cui è abilitato RDP (Desktop remoto), l’accesso remoto per gli amministratori senza autenticazione a fattori multipli, i server su cui non sono stati applicati patch o persino partner o fornitori di servizi che abbiano queste lacune sono tutti rischi che possono portare a conseguenze fin troppo conosciute.

Se gli strumenti di protezione riescono a bloccare l’attacco iniziale, i cyber criminali non demordono. Le azioni sono coordinate da un essere umano che troverà un modo per aggirare qualsiasi ostacolo di programmazione.

Gli esseri umani sono tenaci, creativi e non si arrendono facilmente.

Per proteggersi contro questo tipo di attacco occorrono altri esseri umani, in grado di valutare e riconoscere quali sono gli elementi problematici e quelli innocui. Le tattiche di attacco cambiano ogni settimana e riconoscere i segnali che indicano che i propri strumenti vengono utilizzati per attaccare i propri sistemi è fondamentale per un rilevamento tempestivo.

Dopo le analisi dettagliate del ransomware SamSam da parte dei SophosLabs, l’FBI ha rilasciato un poster che colloca questi criminali nell’elenco dei più ricercati.

Conclusioni

Questa non è una battaglia, bensì una vera e propria guerra. Per rimanere un passo avanti rispetto ai cyber criminali e difendersi efficacemente dal ransomware moderno, occorre restare all’erta e poter contare sull’aiuto delle persone, delle risorse di formazione e degli strumenti più adeguati.

Sono ormai lontani i tempi in cui bastava caricare il software di sicurezza sugli endpoint per poi potersene dimenticare completamente.

I criminali hanno cominciato a utilizzare attacchi ibridi, con una combinazione tra elementi automatizzati (per individuare le vittime e le lacune di sicurezza) e intelligenza umana, in grado di utilizzare in maniera creativa gli strumenti delle vittime all’interno della loro stessa rete per attaccarle.

Questo business model può fruttare ai criminali milioni di dollari a vittima e causare innumerevoli danni collaterali. I nostri sistemi di difesa devono adottare lo stesso approccio.

Computer, tecnologie di automazione e strumenti di protezione sono ottime risorse, ma se vengono abbinate all’intelletto umano e alla nostra capacità di riconoscere gli schemi ricorrenti ed estrapolare le informazioni del passato per prevedere le conseguenze future, offrono un sistema di difesa formidabile.

Le organizzazioni che riescono a difendersi sono quasi sempre caratterizzate da un adeguato investimento nella giusta combinazione di personale, programmi di formazione e strumenti.

WHITEPAPER
Previeni i difetti di sicurezza nelle applicazioni: la soluzione in 5 punti
Sicurezza
Software
@RIPRODUZIONE RISERVATA

Speciale PNRR

Tutti
Incentivi
PA
Sostemibilità
Analisi
Formazione
Salute digitale
Sicurezza
Sostenibilità
Digital Economy
Formazione
Trasferimento tecnologico, il Mise mette sul piatto 7,5 milioni
Strategie
PSN e Strategia Cloud Italia: a che punto siamo e come supportare la PA in questo percorso
Dispersione idrica
Siccità: AI e analisi dei dati possono ridurre gli sprechi d’acqua. Ecco gli interventi necessari
PNRR
Cloud, firmato il contratto per l’avvio di lavori del Polo strategico
Formazione
Competenze digitali, stanziati 48 milioni per gli Istituti tecnologici superiori
Iniziative
Digitalizzazione delle reti idriche: oltre 600 milioni per 21 progetti
Competenze e competitività
PNRR, così i fondi UE possono rilanciare la ricerca e l’Università
Finanziamenti
PNRR, si sbloccano i fondi per l’agrisolare
Sanità post-pandemica
PNRR, Missione Salute: a che punto siamo e cosa resta da fare
Strategie
Sovranità e autonomia tecnologica nazionale: come avviare un processo virtuoso e sostenibile
La relazione
Pnrr e PA digitale, l’alert della Corte dei conti su execution e capacità di spesa
L'editoriale
Elezioni 2022, la sfida digitale ai margini del dibattito politico
Strategie
Digitale, il monito di I-Com: “Senza riforme Pnrr inefficace”
Transizione digitale
Pnrr: arrivano 321 milioni per cloud dei Comuni, spazio e mobilità innovativa
L'analisi I-COM
Il PNRR alla prova delle elezioni: come usare bene le risorse e centrare gli obiettivi digitali
Cineca
Quantum computing, una svolta per la ricerca: lo scenario europeo e i progetti in corso
L'indice europeo
Desi, l’Italia scala due posizioni grazie a fibra e 5G. Ma è (ancora) allarme competenze
L'approfondimento
PNRR 2, ecco tutte le misure per cittadini e imprese: portale sommerso, codice crisi d’impresa e sismabonus, cosa cambia
Servizi digitali
PNRR e trasformazione digitale: ecco gli investimenti e le riforme previste per la digitalizzazione della PA
Legal health
Lo spazio europeo dei dati sanitari: come circoleranno le informazioni sulla salute nell’Unione Europea
Servizi digitali
PNRR e PA digitale: non dimentichiamo la dematerializzazione
Digital Healthcare transformation
La trasformazione digitale degli ospedali
Governance digitale
PA digitale, è la volta buona? Così misure e risorse del PNRR possono fare la differenza
Servizi digitali
Comuni e digitale, come usare il PNRR senza sbagliare
La survey
Pnrr e digitale accoppiata vincente per il 70% delle pmi italiane
Missione salute
Fascicolo Sanitario Elettronico alla prova del PNRR: limiti, rischi e opportunità
Servizi pubblici
PNRR: come diventeranno i siti dei comuni italiani grazie alle nuove risorse
Skill gap
PNRR, la banda ultra larga crea 20.000 nuovi posti di lavoro
Il Piano
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUMPA2022
PNRR e trasformazione digitale: rivedi i Talk di FORUM PA 2022 in collaborazione con le aziende partner
I contratti
Avio, 340 milioni dal Pnrr per i nuovi propulsori a metano
Next Generation EU
PNRR, a che punto siamo e cosa possono aspettarsi le aziende private
Fondi
Operativo il nuovo portale del MISE con tutti i finanziamenti per le imprese
Servizi comunali
Il PNRR occasione unica per i Comuni digitali: strumenti e risorse per enti e cittadini
Healthcare data platform
PNRR dalla teoria alla pratica: tecnologie e soluzioni per l’innovazione in Sanità
Skill
Competenze digitali, partono le Reti di facilitazione
Gli obiettivi
Scuola 4.0, PNRR ultima chance: ecco come cambierà il sistema formativo
Sistema Paese
PNRR 2, è il turno della space economy
FORUM PA 2022
FORUM PA 2022: la maturità digitale dei comuni italiani rispetto al PNRR
Analisi
PNRR: dalla Ricerca all’impresa, una sfida da cogliere insieme
Innovazione
Pnrr, il Dipartimento per la Trasformazione digitale si riorganizza
FORUM PA 2022
PA verde e sostenibile: il ruolo di PNRR, PNIEC, energy management e green public procurement
Analisi
PNRR, Comuni e digitalizzazione: tutto su fondi e opportunità, in meno di 3 minuti. Guarda il video!
Rapporti
Competenze digitali e servizi automatizzati pilastri del piano Inps
Analisi
Attuazione del PNRR: il dialogo necessario tra istituzioni e società civile. Rivedi lo Scenario di FORUM PA 2022
Progetti
Pnrr, fondi per il Politecnico di Torino. Fra i progetti anche IS4Aerospace
Analisi
PNRR, Colao fa il punto sulla transizione digitale dell’Italia: «In linea con tutte le scadenze»
La Svolta
Ict, Istat “riclassifica” i professionisti. Via anche al catalogo dati sul Pnrr
Analisi
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUM PA 2022
Ecosistema territoriale sostenibile: l’Emilia Romagna tra FESR e PNRR
Il Piano
Innovazione, il Mise “centra” gli obiettivi Pnrr: attivati 17,5 miliardi
Analisi
PNRR: raggiunti gli obiettivi per il primo semestre 2022. Il punto e qualche riflessione
Analisi
PNRR: dal dialogo tra PA e società civile passa il corretto monitoraggio dei risultati, tra collaborazione e identità dei luoghi
Webinar
Comuni e PNRR: un focus sui bandi attivi o in pubblicazione
Analisi
Formazione 4.0: cos’è e come funziona il credito d’imposta
PA e Sicurezza
PA e sicurezza informatica: il ruolo dei territori di fronte alle sfide della digitalizzazione
PA e sicurezza
PNRR e servizi pubblici digitali: sfide e opportunità per Comuni e Città metropolitane
Water management
Water management in Italia: verso una transizione “smart” e “circular” 
LE RISORSE
Transizione digitale, Simest apre i fondi Pnrr alle medie imprese
Prospettive
Turismo, cultura e digital: come spendere bene le risorse del PNRR
Analisi
Smart City: quale contributo alla transizione ecologica
Decarbonizzazione
Idrogeno verde, 450 milioni € di investimenti PNRR, Cingolani firma
Unioncamere
PNRR, imprese in ritardo: ecco come le Camere di commercio possono aiutare
I fondi
Industria 4.0: solo un’impresa su tre pronta a salire sul treno Pnrr
Formazione
Trasferimento tecnologico, il Mise mette sul piatto 7,5 milioni
Strategie
PSN e Strategia Cloud Italia: a che punto siamo e come supportare la PA in questo percorso
Dispersione idrica
Siccità: AI e analisi dei dati possono ridurre gli sprechi d’acqua. Ecco gli interventi necessari
PNRR
Cloud, firmato il contratto per l’avvio di lavori del Polo strategico
Formazione
Competenze digitali, stanziati 48 milioni per gli Istituti tecnologici superiori
Iniziative
Digitalizzazione delle reti idriche: oltre 600 milioni per 21 progetti
Competenze e competitività
PNRR, così i fondi UE possono rilanciare la ricerca e l’Università
Finanziamenti
PNRR, si sbloccano i fondi per l’agrisolare
Sanità post-pandemica
PNRR, Missione Salute: a che punto siamo e cosa resta da fare
Strategie
Sovranità e autonomia tecnologica nazionale: come avviare un processo virtuoso e sostenibile
La relazione
Pnrr e PA digitale, l’alert della Corte dei conti su execution e capacità di spesa
L'editoriale
Elezioni 2022, la sfida digitale ai margini del dibattito politico
Strategie
Digitale, il monito di I-Com: “Senza riforme Pnrr inefficace”
Transizione digitale
Pnrr: arrivano 321 milioni per cloud dei Comuni, spazio e mobilità innovativa
L'analisi I-COM
Il PNRR alla prova delle elezioni: come usare bene le risorse e centrare gli obiettivi digitali
Cineca
Quantum computing, una svolta per la ricerca: lo scenario europeo e i progetti in corso
L'indice europeo
Desi, l’Italia scala due posizioni grazie a fibra e 5G. Ma è (ancora) allarme competenze
L'approfondimento
PNRR 2, ecco tutte le misure per cittadini e imprese: portale sommerso, codice crisi d’impresa e sismabonus, cosa cambia
Servizi digitali
PNRR e trasformazione digitale: ecco gli investimenti e le riforme previste per la digitalizzazione della PA
Legal health
Lo spazio europeo dei dati sanitari: come circoleranno le informazioni sulla salute nell’Unione Europea
Servizi digitali
PNRR e PA digitale: non dimentichiamo la dematerializzazione
Digital Healthcare transformation
La trasformazione digitale degli ospedali
Governance digitale
PA digitale, è la volta buona? Così misure e risorse del PNRR possono fare la differenza
Servizi digitali
Comuni e digitale, come usare il PNRR senza sbagliare
La survey
Pnrr e digitale accoppiata vincente per il 70% delle pmi italiane
Missione salute
Fascicolo Sanitario Elettronico alla prova del PNRR: limiti, rischi e opportunità
Servizi pubblici
PNRR: come diventeranno i siti dei comuni italiani grazie alle nuove risorse
Skill gap
PNRR, la banda ultra larga crea 20.000 nuovi posti di lavoro
Il Piano
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUMPA2022
PNRR e trasformazione digitale: rivedi i Talk di FORUM PA 2022 in collaborazione con le aziende partner
I contratti
Avio, 340 milioni dal Pnrr per i nuovi propulsori a metano
Next Generation EU
PNRR, a che punto siamo e cosa possono aspettarsi le aziende private
Fondi
Operativo il nuovo portale del MISE con tutti i finanziamenti per le imprese
Servizi comunali
Il PNRR occasione unica per i Comuni digitali: strumenti e risorse per enti e cittadini
Healthcare data platform
PNRR dalla teoria alla pratica: tecnologie e soluzioni per l’innovazione in Sanità
Skill
Competenze digitali, partono le Reti di facilitazione
Gli obiettivi
Scuola 4.0, PNRR ultima chance: ecco come cambierà il sistema formativo
Sistema Paese
PNRR 2, è il turno della space economy
FORUM PA 2022
FORUM PA 2022: la maturità digitale dei comuni italiani rispetto al PNRR
Analisi
PNRR: dalla Ricerca all’impresa, una sfida da cogliere insieme
Innovazione
Pnrr, il Dipartimento per la Trasformazione digitale si riorganizza
FORUM PA 2022
PA verde e sostenibile: il ruolo di PNRR, PNIEC, energy management e green public procurement
Analisi
PNRR, Comuni e digitalizzazione: tutto su fondi e opportunità, in meno di 3 minuti. Guarda il video!
Rapporti
Competenze digitali e servizi automatizzati pilastri del piano Inps
Analisi
Attuazione del PNRR: il dialogo necessario tra istituzioni e società civile. Rivedi lo Scenario di FORUM PA 2022
Progetti
Pnrr, fondi per il Politecnico di Torino. Fra i progetti anche IS4Aerospace
Analisi
PNRR, Colao fa il punto sulla transizione digitale dell’Italia: «In linea con tutte le scadenze»
La Svolta
Ict, Istat “riclassifica” i professionisti. Via anche al catalogo dati sul Pnrr
Analisi
Spazio, Colao fa il punto sul Pnrr: i progetti verso la milestone 2023
FORUM PA 2022
Ecosistema territoriale sostenibile: l’Emilia Romagna tra FESR e PNRR
Il Piano
Innovazione, il Mise “centra” gli obiettivi Pnrr: attivati 17,5 miliardi
Analisi
PNRR: raggiunti gli obiettivi per il primo semestre 2022. Il punto e qualche riflessione
Analisi
PNRR: dal dialogo tra PA e società civile passa il corretto monitoraggio dei risultati, tra collaborazione e identità dei luoghi
Webinar
Comuni e PNRR: un focus sui bandi attivi o in pubblicazione
Analisi
Formazione 4.0: cos’è e come funziona il credito d’imposta
PA e Sicurezza
PA e sicurezza informatica: il ruolo dei territori di fronte alle sfide della digitalizzazione
PA e sicurezza
PNRR e servizi pubblici digitali: sfide e opportunità per Comuni e Città metropolitane
Water management
Water management in Italia: verso una transizione “smart” e “circular” 
LE RISORSE
Transizione digitale, Simest apre i fondi Pnrr alle medie imprese
Prospettive
Turismo, cultura e digital: come spendere bene le risorse del PNRR
Analisi
Smart City: quale contributo alla transizione ecologica
Decarbonizzazione
Idrogeno verde, 450 milioni € di investimenti PNRR, Cingolani firma
Unioncamere
PNRR, imprese in ritardo: ecco come le Camere di commercio possono aiutare
I fondi
Industria 4.0: solo un’impresa su tre pronta a salire sul treno Pnrr