Il ransomware non fa discriminazioni. Gli interessa solo il denaro.

7 agosto 2019
Vectra AI Team di ricerca sulla sicurezza
Sicurezza informatica
Il ransomware non fa discriminazioni. Gli interessa solo il denaro.

Estes Park Health. Software Residex. Olean Medical Group. Sistema sanitario nazionale Seneca. Centro di salute e benessere Shingles Springs. Baltimora. Atlanta. Lake City. Riviera Beach. DataResolution. iNSYNQ. Olympia Financial Group. Scuole pubbliche Broken Arrows. Ospedale comunitario di Wickenburg. City Power Johannesburg. Polizia di Stato della Georgia. Aeroporto internazionale Hopkins di Cleveland. Dipartimento dei Trasporti del Colorado. Federazione di polizia di Inghilterra e Galles. Hexion. Momentive.

Queste sono alcune organizzazioni che sono state vittime di attacchi ransomware nel 2019. Ciò che le accomuna è che sono state ritenute per lo più propense a pagare un riscatto per evitare tempi di inattività operativa e la perdita di informazioni critiche. Qualsiasi organizzazione che gli aggressori ritengono disposta a pagare e in cui possono ottenere un punto d'appoggio iniziale è un potenziale obiettivo. A complicare le cose, i criminali informatici stanno ampliando i loro attacchi quando colpiscono. Non cercano più di criptare i file sui dispositivi di un singolo utente. Possono causare molti più danni e denaro criptando più file server e database.

Quando il ransomware cripta file server e database, la posta in gioco diventa molto più alta in termini di tempi di inattività operativa e perdita di dati. Le organizzazioni colpite da epidemie di ransomware si trovano in una situazione di emergenza che richiede la massima attenzione per ripristinare immediatamente i sistemi mentre le attività aziendali sono tenute in ostaggio. I tempi di inattività peggiorano quando l'obiettivo è un fornitore di servizi cloud e i sistemi criptati sono quelli dei suoi clienti. Nel 2019, le società di cloud hosting DataResolution.net e iNSYNQ sono state colpite da attacchi di ransomware che hanno causato il blocco delle operazioni aziendali di oltre 30.000 clienti.

Il ransomware era poco conosciuto prima del 2014, quando le prime versioni del software hanno iniziato a circolare nelle organizzazioni. Gli aggressori hanno impiegato circa un anno per affinare il loro approccio e le tecniche di attacco, che hanno portato ad attacchi distribuiti a livello globale come WannaCry nel 2017. Nel 2019, le tattiche opportunistiche del ransomware si sono evolute in attacchi mirati ben studiati con ceppi come LockerGaga, Ryuk, MegaCortex, GrandCrab e Dharma. Queste nuove famiglie mirate di ransomware stabiliscono il riscatto in base alla capacità di pagamento percepita dalla vittima.

Ad esempio, nel breve periodo della sua esistenza, dall'agosto 2018, Ryuk ha preso di mira più di 100 aziende statunitensi e internazionali, tra cui fornitori di servizi cloud come DataResolution.net. CrowdStrike definisce l'approccio utilizzato da Ryuk come "caccia grossa", perché gli aggressori hanno sottratto milioni di dollari a un'ampia gamma di organizzazioni vittime con elevati ricavi annuali. E questo è solo un ceppo di ransomware.

Il ransomware moderno è stato pesantemente armato, ha un ampio raggio d'azione ed è uno strumento fondamentale nell'arsenale degli aggressori. In una chiamata alle armi, le organizzazioni cloud e aziendali di tutto il mondo si stanno affannando per rilevare e rispondere tempestivamente agli attacchi ransomware.

Nello Spotlight Report on Ransomware 2019, i ricercatori di sicurezza di Vectra hanno osservato i comportamenti nascosti degli aggressori nel traffico cloud e di rete di centinaia di clienti opt-in da gennaio a giugno 2019. Il rapporto rivela che un tipo devastante di attacco ransomware mirato, in particolare i tentativi di crittografia di file di rete condivisi, è cresciuto di importanza man mano che i criminali informatici hanno allargato la loro rete.

Fortunatamente per i nostri clienti, la piattaforma Cognito di Vectra identifica gli attacchi ransomware nelle prime fasi del ciclo di vita dell'attacco, ben prima che possano causare danni. Questo include tutti i precursori e i segnali di un attacco mirato prima che la crittografia dei file di rete condivisi abbia la possibilità di avere successo. I dati raccolti nell'arco di sei mesi mostrano i settori con il maggior numero di tentativi di crittografia dei file di rete e la loro posizione geografica.

Negli ultimi sei mesi abbiamo appreso che la finanza è ancora il settore più bersagliato, ma anche tutti gli altri settori sono stati colpiti.

Per ulteriori informazioni, vi invito a scaricare lo Spotlight Report 2019 sul Ransomware e a dare un'occhiata alla nostra Infografica sul Ransomware, che fornisce una visualizzazione sorprendente dei principali risultati del report.

DOMANDE FREQUENTI