MINACCE INFORMATICHE

Ransomware e cyber minacce: i costi di un attacco e i consigli per mitigare il rischio cyber

Ogni mese, le vittime di un attacco ransomware pagano milioni in cryptovalute: una vera piaga soprattutto per le aziende. Ecco una breve analisi sul modus operandi dei criminal hacker e alcuni utili consigli per mitigare il rischio di un cyber attacco

13 Lug 2020
R
Adriano Rando

Technology Specialist - Cloud - AI - AR - IoT - Blockchain


Secondo una stima dell’FBI, negli ultimi sei anni le vittime di cyber minacce che hanno subito attacchi mediante ransomware hanno pagato oltre 140 milioni di dollari ai criminali. La maggior parte di questi riscatti sono avvenuti con pagamenti in Bitcoin.

Un dato allarmante reso pubblico da Joel DeCapua, un agente speciale dell’FBI nell’unità globale di operazioni e targeting che, alla RSA Conference 2020, ha dichiarato che sono stati pagati riscatti per un valore di 144,35 milioni di dollari tra gennaio 2013 e luglio 2019.

E c’è da dire che l’FBI ha esaminato solo i riscatti pagati in Bitcoin, quindi è probabile che la cifra effettiva dei costi dei cyber attacchi sia ancora più alta, sebbene il Bitcoin sia la criptovaluta preferita dai cyber estorsori.

Ransomware e cyber minacce: i costi economici

Ryuk è stata la principale variante di ransomware, generando circa 61 milioni di dollari di ricavi dai riscatti tra febbraio 2018 e ottobre 2019. Crysis/Dharma è stato il secondo ransomware più redditizio, generando 24 milioni di dollari tra novembre 2016 e novembre 2019. Il terzo della lista, Bitpaymer, ha generato 8 milioni di dollari tra ottobre 2017 e settembre 2019, mentre SamSam ha gestito 6,9 milioni tra gennaio 2016 e la fine di novembre 2018.

DeCapua ha detto che una grossa fetta – circa 64 milioni di dollari – dei riscatti è poi passata attraverso gli scambi di valuta virtuale che i criminal hacker sono in parte riusciti ad incassare, anche se 37 milioni di dolalri rimangono nei portafogli virtuali come Bitcoin non spesi.

Il consiglio delle forze dell’ordine è di non pagare i riscatti richiesti. Questo perché pagare il riscatto non offre alcuna garanzia in merito al recupero dei propri dati bloccati dal ransomware (dopotutto si ha pur sempre a che fare con i criminali). Il pagamento, inoltre, servirà ad alimenterà ulteriormente l’attività criminale e consentirà di acquisire maggior investimenti per programmare altri attacchi informatici.

Ransomware e cyber minacce: i principali bersagli

Nella maggior parte dei casi, il bersaglio più facile dei ransomware e delle varie cyber minacce è rappresentato dai consumatori della tecnologia blockchain.

In questa categoria ricadono spesso le società delle criptovalute, a causa di una diffusa mentalità da startup in cui la sicurezza viene sovente messa in secondo piano rispetto alla crescita. La categoria include le imprese nel settore delle grandi e diffuse implementazioni della blockchain, come Bitcoin ed Ethereum. Gli autori degli attacchi hanno adottato svariati metodi per prendere di mira consumatori e imprese usando tecniche consolidate.

WHITEPAPER
Storage: aumentare prestazioni, scalabilità ed efficienza a costi contenuti
Storage
Cloud storage

I vettori di attacco primari comprendono:

  • attacchi phishing;
  • malware (ransomware, miner e cryptojacking);
  • vulnerabilità delle implementazioni;
  • tecnologia.

È ormai appurato, inoltre, che il 70%-80% degli incidenti ha inizio grazie alla debolezza del protocollo RDP (Remote Desktop Protocol) che viene sfruttata principalmente mediante attacchi brute force, ovvero l’uso automatizzato per provare le variazioni delle password.

Anche per questo motivo, i maggiori esperti di cyber security consigliano di non usare password leggibili dall’uomo. Nel settore informatico si usa dire: “Se riesci a dire la tua password a qualcun altro in meno di 30 secondi, probabilmente non è una password sicura”.

Le altre principali cyber minacce

Il ransomware, ovviamente, non è l’unica arma virtuale utilizzata dai criminal hacker. Ecco le principali minacce cyber che stanno caratterizzando questo anno 2020:

  • Cryptojacking: oggi, gli attori delle minacce stanno utilizzando le stesse varianti di ransomware già note e utilizzate in precedenti attacchi per crittografare i dati delle vittime allo scopo di “rubare” le risorse hardware dei sistemi di un’organizzazione e utilizzarle per estrarre criptovaluta, una pratica nota appunto come cryptojacking o cryptomining.
  • Internet of Things (IoT): le aziende stanno aggiungendo sempre più dispositivi alle loro infrastrutture e processi aziendali, la manutenzione è spesso l’ultima azione e pratica che esegue soprattutto quando si tratta di nuovi dispositivi come quelli IoT. Le organizzazioni che vogliono essere al sicuro dovrebbero aggiornare e attivare un ciclo di manutenzione continuo e verificato di tutti questi dispositivi IoT.
  • Rischi geopolitici: le aziende stanno iniziando ad analizzare e verificare dove sono i loro prodotti software, dove vengono archiviati i loro dati e da dove vengono effettuati gli accessi, importante per valutare i rischi e rispetto delle normative sulla sicurezza informatica. Sam Olyaei, direttore di Gartner Research afferma: “Quando hai regolamenti come il GDPR e gli attori delle minacce che emergono da stati nazionali come Russia, Cina, Corea del Nord e Iran, sempre più organizzazioni stanno iniziando a valutare la complessità dei controlli di sicurezza dei loro fornitori”, ha detto Olyaei. “Stanno considerando il rischio geopolitico come un rischio cyber, mentre in passato il geopolitico era una sorta di funzione di rischio separata, appartenente al rischio aziendale”. Se le organizzazioni non prendono in considerazione la posizione e il rischio geopolitico, quelli che archiviano dati in una terza parte o in uno stato nazionale molto sensibile, correranno il rischio che vengano utilizzati contro di loro attori della minaccia o risorse dello stato nazionale, ha detto Olyaei. “Se lo fai, influisci anche sul risultato aziendale.”
  • Cross-Site Scripting: secondo una ricerca Forrester, le aziende combattono attacchi cross-site scripting (XSS) nel ciclo di sviluppo. Oltre il 21% delle vulnerabilità identificate dai programmi di bug bounty sono aree XSS, il che le rende il principale tipo di vulnerabilità. Gli attacchi XSS consentono agli avversari di utilizzare siti Web aziendali per eseguire codice non attendibile nel browser di una vittima, rendendo facile per un criminale interagire con un utente e rubare le informazioni sui cookie utilizzate per l’autenticazione per dirottare il sito senza alcuna credenziale. Molte volte questo tipo di attacco e gravità viene sottovalutata, ma i programmi di bug bounty possono aiutare a identificare gli attacchi XSS e altri punti deboli nei sistemi.
  • Mobile malware: i dispositivi mobili sono un obiettivo degli hacker, strumento sempre più distribuito ed utilizzato nella medio e grande impresa, molte volte la cattiva implementazione e gestione mette a rischio dati e privacy. Il sito degli sviluppatori di Google mostra che la stragrande maggioranza dei dispositivi Android nel mondo hanno versioni piuttosto vecchie di Android. Questo è stato anche confermato dai dati di attacchi e vulnerabilità riscontrati nel 2019 con 414 vulnerabilità. I criminali sfruttano falle del sistema, installando malware ed attaccando app installare nel Device. In molti casi si è notato che le falle maggiori sono provenute dal sistema operativo e dalle applicazioni non aggiornate.

Conclusione

D quanto visto finora, è evidente che le aziende dovranno evolvere integrando nuovi modelli di processi e gestione dei propri dati, migliorando nei tempi per intraprendere le azioni correttive e implementando le nuove tecnologie come strumenti di lavoro, previsione degli attacchi e cavolo del rischio.

Molte delle nuove tecnologie come Intelligenza Artificiale (AI) e Blockchain potranno essere lo strumento di miglioramento per la gestione dei dati e dei processi.

@RIPRODUZIONE RISERVATA

Articolo 1 di 5