Attacchi Ransomware: l’arma migliore di un Hacker professionista

I 5 miti sui Ransomware. Uno dei problemi principali della sicurezza informatica oggi è il Ransomware che, limitando l'accesso al dispositivo, lo infetta e richiede un riscatto al malcapitato.

Oggigiorno, prevenire un’eventuale esfiltrazione di dati è diventato a dir poco fondamentale. La principale preoccupazione di sicurezza informatica infatti è il Ransomware, una vera e propria occasione di lucro per i malintenzionati. I criminali Hacker oggi preferiscono la tecnica della doppia estorsione: si avvalgono dell’esfiltrazione dei dati per costringere le vittime a pagare riscatti elevatissimi. Più la vittima si rifiuta di collaborare più la cifra del riscatto sale. 

Purtroppo, anche se le vittime pagano il riscatto, molto spesso gli Hacker non si fermano. Non a caso si dice che non ne abbiano mai abbastanza. Pagare quelle cifre esorbitanti, infatti, non aiuta la sicurezza dell’organizzazione perché i dati sensibili vengono comunque distribuiti sul Dark Web. Per questo motivo i costi vanno ben oltre il semplice riscatto, dovendo considerare quelli di ripristino dei dati, quelli di pulizia, i costi PR, e quelli di Reporting ovviamente.

Ma non finisce qui. Negli U.S.A ad esempio, è stato vietato dal dipartimento della giustizia la collaborazione delle aziende di sicurezza informatica con le vittime di Ransomware. Esse sono tenute a segnalare l’accaduto esclusivamente alle autorità del caso. 

Per gli Hacker oramai è normale pubblicare dati sensibili sul Dark web, tanto che le vittime sentono di non avere più scampo, sentono che l’unica soluzione è pagare questo famigerato riscatto che purtroppo però, si rivela soltanto la punta dell’iceberg. E’ un disastro alle Pubbliche Relazioni di qualsiasi azienda. Pensiamo a Facebook, all’azienda sono stati sottratti 533 milioni di dati appartenenti agli utenti ad aprile 2019, per essere pubblicati nella prima settimana di aprile 2021.

Dunque, le scelte da fare dopo un attacco Ransomware devono essere rapide. Non c’è tempo da perdere. La cosa migliore per le aziende sottopressione è fare riferimento alle autorità di regolamentazione dei dati, il più velocemente possibile. 

il primo mito

Paga il riscatto e torna al lavoro

Possono volerci mesi per riprendersi da un attacco, e le spese sono appena iniziate

Pagare il riscatto è solo la punta dell'iceberg. Anche se il pagamento viene effettuato, può servire molto tempo prima di riprendersi da un attacco Ransomware. Ciò che ancora peggio però è che chi paga diventa un obbiettivo ancor più facile per attacchi futuri.

il secondo mito

Gli ingegneri It decrittano i dati facilmente

NESSUNA DECRITTAZIONE SENZA AVER RICEVUTO LA CHIAVE

Purtroppo non esiste computer al mondo che possa decrittografare i dati in un lasso di tempo ragionevole. Una volta che sono stati crittografati i dati, una chiave privata rimane agli Hacker ed essi la condividono con le vittime solo al momento del pagamento. Purtoppo però, essi possono cancellare i dati della vittima in modo permanente anche dopo aver ricevuto il riscatto. Non esiste garanzia!

il terzo mito

Firewall + Antivirus: Sono protetto!

La tradizione è superata

le normali tecniche di difesa perimetrali, quali Firewall e Antivirus purtroppo, non sono più sufficienti per proteggere da attacco informatico. Un modo per entrare gli Hacker lo trovano sempre! Focalizzati sull'impedire loro di prendere i tuoi dati.

il quarto mito

Influisce solo sul dispositivo infetto

Gli hacker sono pazienti

Gli hacker prima di lanciare un attacco completo hanno mesi di lavoro alle spalle, durante il quale spesso, rimangono inattivi sui dispositivi. Questo tempo è noto come "Tempo di Permanenza". Basti pensare all'attacco di Orione Solar WInds, il quale ha devastato la Casa Bianca e le filiali del governo degli U.S.A. Quando questo codice viene attivato si diffonde lateralmente dentro un'organizzazione e poi in tutta la rete. Il Tempo di Permanenza viene usato quindi per mascherare l'intento e per eseguire attività di ricognizione.

il quinto mito

La mia azienda non ha dati preziosi

Il mito più comune per le piccole e medie imprese

In realtà tutte ogni tipo di organizzazione è a rischio, di qualsiasi dimensione essa sia. Tutto può essere rubato in qualsiasi momento: elenchi dei clienti, carte di credito, numeri di previdenza sociale e così via.

Purtroppo quando parliamo di attacco informatico, molte imprese si concentrano sulla protezione perimetrale, per tenere fuori i malintenzionati. Nulla di più sbagliato! Non importa quanto pensi sia protetta la tua rete, gli Hacker troveranno una scorciatoia. 

Ciò che occorre è una mentalità differente, che abbracci una strategia di esfiltrazione dei dati. Concentrati di più su quali dati potrebbero essere rubati anziché su come posso entrarti nel sistema. Una volta fatto poi, non sarà importante l’entrata dell’Hacker nel tuo sistema, il suo attacco non avrà successo perché non può esfiltrare i tuoi dati. 

No esfiltrazione = nessun attacco informatico, nessun riscatto, nessuna violazione dei dati!

Leggi qui l’articolo originale tratto dal blog di BlackFog

7 Day Ransomware Assessment

I ransomware stanno crescendo a una velocità senza precedenti. BlackFog ti offre una valutazione gratuita di 7 giorni della propria tecnologia di prevenzione dai ransomware e della sua console enterprise per valutare la tua situazione fino a un massimo di 25 dispositivi.

Vedrai i risultati in sole 24 ore.

Non devi crederci sulla parola. Prova tu stesso e scopri perché sempre più aziende scelgono BlackFog.

Compila il form per avere maggiori informazioni su BlackFog

Torna in cima