Attacchi ransomware?

Sophos indica i 5 settori maggiormente presi di mira dagli attacchi ransomware

L’anno scorso gli attacchi ransomware hanno spostato la loro attenzione sui settori più propensi a pagare, come la sanità, il governo, le infrastrutture strategiche, l’istruzione e le piccole imprese.

Secondo uno studio pubblicato dalla società di difesa dal phishing PhishLabs la scorsa settimana, il volume di phishing nei cinque settori più presi di mira è cresciuto in media di oltre il 33%.

Il phishing è, in assoluto, il modo più diffuso per il ransomware di attaccarsi ai file delle organizzazioni e di crittografarli, tenendoli sotto riscatto fino a che

a) le vittime pagano per avere una chiave di decodifica,

b) le vittime pagano per avere una chiave di decrittazione che non arriva mai, perché i truffatori hanno preso i soldi e sono scappati,

c) le vittime snobbano le richieste dei truffatori e i loro dati finiscono distrutti.

PhishLabs ha constatato che il ransomware ha avuto un alto tasso di infezione, ma un basso tasso di successo, dato che una “piccola frazione” delle vittime ha pagato il riscatto. Esso tuttavia sta crescendo in popolarità, dato che è semplice, è redditizio, ed è fattibile.

Un altro punto chiave per la fattibilità e la redditività del

ransomware è stato il passaggio dal prendere di mira individui allo

scagliarsi contro le aziende che hanno ben poca scelta se non quella di

pagare.”

Gli ospedali sono un esempio lampante. Un anno fa l'Hollywood Presbyterian è stato tenuto in ostaggio e ha sborsato $17.000 per riavere le sue cartelle mediche elettroniche scomparse, l’accesso ai raggi X e alle informazioni sulle TAC e la possibilità per i dipendenti di riaccendere i loro computer, dopo una settimana in cui avevano dovuto lavorare basandosi solamente su fax e documenti cartacei.

Diversi studi hanno dimostrato che l’assistenza sanitaria è il settore più attaccato di qualsiasi altro, ed è facile capire perché: in poche parole, perché è lì che stanno i soldi.

Il profitto può venire attraverso i pagamenti ransomware o vendendo le estremamente redditizie cartelle cliniche.

L’ IT del settore sanitario è proprio come quello di ogni altro tipo, tranne che per il fatto che è più critico. Quello delle forze dell’ordine è un settore che può dire di no al pagamento di un riscatto … e perdere le prove digitali di anni in un attacco ransomware, come è accaduto all’inizio di questo mese a un dipartimento di polizia del Texas.

E’ stato un disastro, ma non è stata messa a repentaglio la vita di nessuno. Al contrario, la vita è sempre in gioco quando si tratta di accesso all’assistenza sanitaria e questo rende la possibilità di pagamento ransomware molto più probabile.

Per quanto riguarda i truffatori che si focalizzano sulle aziende, invece che sugli individui, PhishLabs dice che gli schemi di targeting dei ladri stanno maturando. Si è verificato uno spostamento verso campagne spear-phishing mirate che si sono concentrate su piccole imprese, scuole, enti pubblici, infrastrutture strategiche, e strutture mediche.


I trend futuri in fatto di ransomware

E già abbastanza spiacevole ora, ma ci sono già nuove tendenze che cominciano a svilupparsi. Ad esempio, PhishLabs osserva che una grande percentuale di ransomware colpisce gli utenti di Windows, ma sta iniziando a vedere anche alcuni autori di malware che cominciano a creare campioni che prendono di mira altre piattaforme, e si aspetta di vedere più malware attaccare OS X, Linux, sistemi operativi server e piattaforme mobili.

Altre tendenze in via di sviluppo includono l’aumento di attacchi sull’Internet of Things (IoT). Non sorprende, dato lo stato della sicurezza di questi proliferanti gadget connessi, troppi dei quali sono vulnerabili a causa di una progettazione senza il rispetto del prinicipio di sicurezza delle informazioni del minimo privilegio.

PhishLabs dice che gli aggressori molto probabilmente sono alla ricerca di funzionalità estese. Mentre i messaggi di riscatto da tempo minacciano la pubblica divulgazione, recenti campioni di ransomware hanno di fatto incluso funzionalità di esfiltrazione per consentire a tali minacce di essere attuate.

Le aziende hanno anche visto campioni di ransomware reclutare computer in botnet, rubare bitcoin wallet, distruggere dati volutamente, e raccogliere indirizzi e-mail e credenziali di accesso.


Cosa fare?

Sophos offre regolarmente consigli sulla prevenzione (e il recupero da) attacchi da parte di ransomware e altre minacce.

www.sophos.com

Posts Correlati:

Condividi questa pagina: