Verrebbe da pensare che il Black Friday, andato in scena di recente, abbia accontentato tutti, ma proprio tutti. Dai consumatori, ai produttori, dai rivenditori ai…cybercriminali. Non abbiamo ancora stime alla mano ma, a giudicare dall’allerta e dagli andamenti degli attacchi degli ultimi anni, sembra proprio sia andata così. Di attacchi cyber se ne è parlato recentemente durante l’evento organizzato da CIPS Informatica, ma si colgono aspetti allarmanti anche da letture che riguardano aziende che si occupano di sicurezza informatica e dai cosiddetti ‘hacker etici’.
Quindi, non si fatica a pensare che, a breve, dovremo fare la conta degli incrementi dei cyberattacchi. E non c’è da sorprendersi! Il tam-tam pubblicitario dei giorni scorsi sulla corsa agli acquisti e, non meno trascurabile, la carenza delle supply chain che sta spingendo i produttori e i rivenditori a sollecitare agli acquisiti in anticipo per evitare i blackout dei magazzini, aprono la strada agli attacchi, cyber ovviamente.
Secondo il sito Difesa & Sicurezza , le notizie di ondate di mail con offerte allettanti che nascondevano trappole riportate nei forum dei cosiddetti hacker underground, sono puntualmente arrivate. Infatti, i cybercriminali hanno capito che quest’anno, a causa dei timori di assembramenti, la parte del leone l’avrebbero fatta gli acquisti online.
Secondo quanto ha recentemente fatto notare Alessio Pennasilico, Information & cyber security advisor P4I Hub da almeno vent’anni a questa parte, ci troviamo di fronte a una situazione quasi immutata nella percezione delle aziende. Attacchi sempre più mirati e in aumento, mese per mese, come rileva l’ultimo rapporto Clusit, che dimostra come la strategia che le aziende adottano per difendersi non sia particolarmente efficace. Inoltre, affermava un dato allarmante
“Le aziende impiegano circa 200 giorni di media per accorgersi che qualche malintenzionato ha superato le barriere della rete e altrettanti per rimediare al furto”
Il messaggio che ci sentiamo di far passare, oggi, è quello di dotarsi di un sistema di disaster recovery e backup. Avere, infatti, un sistema di backup sicuro permetterebbe alle aziende, in caso di attacco, di proseguire nell’attività e non interrompersi perché i dati sono presi in ostaggio. L’azienda, presa come esempio, potrebbe agire sul backup e continuare le lavorazioni; sarà poi un altro discorso il tema del riscatto per evitare di finire sul dark web. Purtroppo, ancora non mollano i ransomware, come abbiamo già specificato in questo articolo, ma sono sempre in crescita macinando entrate per i cybercriminali che, qualcuno, ha ribattezzato come i nuovi ‘uomini d’affari’.
Secondo il blog di Ridge Security, azienda distribuita da CIPS Informatica, il ransomware continua a colpire occasionalmente i consumatori, ma la stragrande maggioranza degli attacchi si è spostata per concentrarsi su obiettivi aziendali e governativi. L’infiltrazione iniziale delle risorse è quasi altrettanto facile e le opportunità di pagamento sono enormi. Nel 2020, gli attori delle minacce hanno preso di mira in modo specifico le grandi organizzazioni e spesso quelle con esposizione normativa. La prospettiva di sanzioni regolamentari e danni alla reputazione derivanti da violazioni della privacy dei dati pubblicamente esposte ha aumentato significativamente il tasso di successo dei pagamenti, nonché gli importi dei pagamenti. SOCRadar Labs riferisce che i settori più colpiti dal ransomware nel 2020 sono la produzione, il governo e i servizi professionali; organizzazioni particolarmente avverse ai tempi di inattività.
Il ransomware ha visto una notevole crescita della virulenza e, grazie a RaaS (Ransomware as a Service), una popolazione più ampia di attori di minacce che possono prendere di mira un numero maggiore di vittime.
Oltre a trattenere semplicemente i dati di un’organizzazione come riscatto tramite crittografia, un numero crescente di attacchi più recenti combina la crittografia con l’estorsione per aumentare la probabilità di un pagamento. In questi attacchi combinati, l’autore delle minacce ottiene prima l’accesso alle risorse dell’organizzazione ed esfiltra i propri dati, per poi crittografarli. Se l’organizzazione rifiuta un pagamento per la chiave di decrittazione, l’autore della minaccia espone i dati esfiltrati rendendoli disponibili pubblicamente o vendendoli all’asta sul dark web, danneggiando così la reputazione e il benessere finanziario dell’organizzazione.
Questa tendenza fa sì che anche gli attacchi ransomware diventino violazioni dei dati. Inoltre, obbliga la gestione della sicurezza delle organizzazioni a rivalutare i rischi e la risposta agli incidenti e ad adeguare le strategie di ripristino di emergenza e continuità operativa. I gruppi di ransomware continuano a sfruttare questa tattica di esfiltrazione ed estorsione dei dati, anche se la fiducia che i dati rubati verranno eliminati si sta erodendo poiché il mancato rispetto delle promesse sta diventando più diffuso nonostante la vittima paghi il riscatto.
Gli attori delle minacce hanno anche approfittato del fatto che le aziende sono distratte durante la pandemia di Covid-19. Mentre la rete di emergenza e la reingegnerizzazione del calcolo vengono eseguite per garantire la continuità aziendale, le vulnerabilità di sicurezza esposte dalle migrazioni cloud e da WFA spesso rimangono irrisolte per un periodo di tempo. La proliferazione di configurazioni WFA che utilizzano RDP e altre tecnologie di accesso remoto consente agli autori delle minacce di sfruttare vettori di attacco che in precedenza non esistevano. Negli ultimi due anni, anche il pagamento medio del riscatto è aumentato in modo significativo, come mostrato nel Monthly Ransomware Report di Blackfog. L’aumento è in parte attribuito agli aggressori che prendono di mira sempre più aziende più grandi.
Per mettere in guardia dalle minacce derivanti da gruppi di criminali informatici che agiscono sotto il cappello Magecart. Questi gruppi, secondo Infosecurity magazine hanno raggiunto frequentemente gli obiettivi nel 2019 e nel 2020, ma quest’anno è stata segnalata una scarsa attività e nulla fa pensare che proprio in questi giorni possano rialzare la testa.
I piú letti
-
Doppia SIM su IPHONE: come funziona?
4115 condivisioni -
Tutti gli attacchi informatici portano all’esfiltrazione di dati
676 condivisioni -
Guida alla crittografia dei dati nel cloud
214 condivisioni -
System Administrator Salary : Quanto si può guadagnare ?
152 condivisioni -
VMware, Broadcom e la nuova dimensione del mercato della virtualizzazione. Tutto quello che serve sapere
145 condivisioni
Stefano Belviolandi
Stefano Belviolandi è giornalista professionista dal 2000. Dopo un’esperienza nella redazione economica di ItaliaOggi passa al settore informatico lavorando per diverse testate specializzate in ambito canale distributivo. Successivamente, ha lavorato per oltre 10 anni presso la redazione online di ChannelBiz, testata di NetMediaEurope, occupandosi delle strategie di canale. Oggi è responsabile della testata online ChannelTech (Avalon Media). Collabora a speciali, videointerviste, moderazioni in diversi settori. Ha seguito corsi SEO, social media marketing e di speaking radiofonico.