Categorie
Tech

Ransomware: cos’è e come funziona la doppia estorsione?

Tempo di lettura: 3 minuti. Il malware del riscatto è così divenuto, di fatto, una delle più grandi minacce sia per la sicurezza informatica che, compromettendo spesso servizi essenziali, per la sicurezza e la privacy della nostra vita quotidiana

Tempo di lettura: 3 minuti.

Nell’arco di un trentennio gli sviluppatori di ransomware ne hanno trasformato caratteristiche fino a realizzare pericolose entità malevole ibride capaci non solo semplicemente di cifrare dati chiedendo un riscatto ma anche di insidiarsi in rete, interrompere la continuità operativa e causare gravi fughe di dati. Il malware del riscatto è così divenuto, di fatto, una delle più grandi minacce sia per la sicurezza informatica che, compromettendo spesso servizi essenziali, per la sicurezza e la privacy della nostra vita quotidiana. Certamente il famigerato Wannacry nel 2017, con la sua diffusione globale ha segnato un punto di rottura gettando le basi verso quelli che sarebbero stati i nuovi modelli di ransomware.

Ransomware, la kill chain

Tutte le intrusioni che terminano con esito positivo la cosiddetta kill chain del ransomware, ovvero una serie di passaggi concatenati e propedeutici (information gathering, ricognizione interna e persistenza, movimento laterale e verticale, crittografia/esfiltrazione dei dati, esito finale) manifestano la consueta nota di riscatto da pagare in cambio di una chiave di decrittazione. Ciò spesso significa per la vittima, in assenza di una strategia che mitighi i rischi potenziali di ogni singolo passaggio, aver come ultima chance quella di pagare una cospicua somma di denaro per riuscire, senz’anche alcuna garanzia, a riappropriarsi dei propri dati e documenti.

Il modello multi estorsione

Mentre gli attacchi ransomware continuano, inesorabilmente, a colpire a livello globale le aziende causando danni significativi sia dal punto di vista finanziario che reputazionale e produttivo, il nuovo modello di ransomware impiega una vasta gamma di strumenti e tattiche per navigare nell’infrastruttura aziendale sfruttando come porta d’accesso vulnerabilità note che non sono state corrette, vulnerabilità 0-Day e soprattutto le vulnerabilità dell’elemento umano con tecniche di ingegneria sociale e phishing. In tutti i casi una volta fatta breccia nel sistema compromesso, gli autori malevoli possono sferrare un attacco multi estorsione. Oltre al blocco d’interi sistemi con la crittografa dei file e l’estorsione tradizionale, gli attaccanti utilizzano diverse altre componenti per costringere la vittima a pagare il riscatto:

  • una doppia estorsione: in questo caso se il target colpito non paga il riscatto, rischia la pubblicazione dei dati violati sul dark web, dandoli in pasto ad ulteriori gruppi criminali; 
  • una triplice estorsione: una doppia estorsione con minaccia di un attacco DDoS; 
  • una quadrupla estorsione: ransomware con possibile esfiltrazione di dati o attacco DDoS e coinvolgimento diretto del bacino dei clienti del target. 

Il modello RaaS

Il Ransomware as a Service (RaaS) è una derivazione malevola del modello di business Software as a Service con la quale gli sviluppatori forniscono agli affiliati strumenti già pronti allo scopo di sferrare attacchi ransomware. Gli utenti RaaS non devono essere esperti per usare gli strumenti, ma in base all’accordo contrattuale usufruire del servizio offerto:

  • in abbonamento, pagando una tariffa fissa in criptovaluta, con supporto per la personalizzazione del payload e la gestione dei wallet;
  • in affiliazione con una richiesta percentuale sul profitto (20% – 30% del riscatto pagato dalle vittime), comprensivo di supporto e strumenti su misura;
  • in licenza piena, con kit ransomware preconfezionati, completi e pronti all’uso.

Prevenire è meglio che curare

Nella maggior parte dei casi, gli attacchi potrebbero essere fermati o perlomeno mitigati seguendo alcune best practice di settore (che non sono ovviamente le uniche azioni di sicurezza da intraprendere. Andrebbe studiata una soluzione di sicurezza strutturale adeguata e ottimizzata per la propria realtà aziendale alfine di colmare ogni lacuna e punto debole):

  • aggiornare periodicamente sistemi e applicazioni, mantenere un solido piano di gestione delle patch. Questo protegge dalle vulnerabilità note applicando gli aggiornamenti disponibili; 
  • utilizzare l’autenticazione a più fattori per gli account amministrativi critici, rendendo più difficile per gli aggressori abusare di credenziali compromesse per ottenere l’accesso al sistema;
  • disattivare gli account amministrativi convenzionali, creandone altri  in modo opportuno;
  • limitare gli accessi remoti, qualora non protetti tramite autenticazione a più fattori;
  • segmentare la rete tenendo separati e isolati i sistemi critici;
  • custodire adeguatamente le copie di sicurezza, adottando strategie di backup secondo la regola 3-2-1, mantenendo almeno tre (3) copie dei dati aziendali in due (2) formati diversi, con una (1) copia offline e posizionata fuori sede. Ciò garantirebbe di poter ripristinare le funzionalità senza dover decrittografare  file e pagare alcun riscatto;
  • integrare nella propria cultura la consapevolezza della sicurezza e delle buone regole di condotta, verificandone l’attuazione con audit periodici.

Di Salvatore Lombardo

Ingegnere elettronico e socio Clusit, da qualche tempo, sposando il principio dell’educazione consapevole, scrive online per diversi magazine sull’Information Security. È inoltre autore del libro “La Gestione della Cyber Security nella Pubblica Amministrazione”. "Education improves Awareness" è il suo motto.

Pronto a supportare l'informazione libera?

Iscriviti alla nostra newsletter // Seguici gratuitamente su Google News
Exit mobile version