Un attacco ransomware che fa male: azienda USA chiude e licenzia 300 dipendenti

attacco ransomware
attacco ransomware

Un recente caso di attacco con ransomware punta nuovamente l’attenzione sulla necessità di tutelare le aziende con sistemi di sicurezza e politiche di backup efficaci.

Quello dei ransomware è un problema che affligge da tempo le aziende di tutto il mondo. I ransomware prendono di mira i computer Windows così come i NAS, ma i danni più rilevanti riguardano i server. Ecco quanto successo a The Heritage Company, società statunitense di telemarketing i cui server sono stati colpiti da un ransomware.

Le conseguenze dell’attacco sono state piuttosto negative: le perdite accumulate per via del ransomware hanno portato l’azienda a licenziare 300 dipendenti e a sospendere l’attività.

Sicurezza e backup per combattere gli attacchi ransomware

The Heritage Company avrebbe perso centinaia di migliaia di dollari e la cancellazione integrale dei dati. L’azienda ha pagato il riscatto, ma ciò non è stato sufficiente poiché sono andati comunque persi dati importanti per l’attività dell’azienda. A seguito di questo tentativo di recupero non riuscito, l’azienda ha dovuto fare una ristrutturazione e licenziare 300 persone.

L’annuncio è arrivato in maniera inaspettata per i dipendenti, che non avevano ricevuto notizia dell’attacco da parte del ransomware e sono stati licenziati poco prima delle vacanze di Natale. 

Questo caso evidenzia ancora una volta che una protezione efficace dalle minacce sia fondamentale per l’attività di un’azienda. Da un lato deve esserci una protezione attiva dagli attacchi sotto forma di una soluzione di sicurezza avanzata, dall’altro lato deve essere invece presente una robusta politica di backup che sia in grado di tutelare l’azienda anche nel caso in cui i criminali riescano a superare le difese.

L’impatto di un attacco di questo tipo può essere devastante per un’azienda, in particolare quando si tratta di attività di PMI che non possono permettersi di pagare le ingenti somme richieste. Le spese per la prevenzione saranno comunque sempre inferiori rispetto a quelle per la cura.

Windows 7: dal 14 gennaio aumenta il rischio hacker

windows 7
windows 7

Microsoft si prepara a interrompere il supporto al sistema operativo, che rimarrà però installato nel 26% dei pc mondiali. Questo li renderà maggiormente vulnerabili ai virus. Gli esperti: “Subito upgrade e patch”

Windows 7, sistema operativo nato nel 2009, ha le ore contate: dal 14 Gennaio non si aggiornerà più. Un evento che potrebbe costar caro alle aziende, rendendole più vulnerabili agli attacchi di virus, in particolare WannaCry, ransomware che nell’ultimo trimestre del 2019 ha colpito più di 230.000 pc Windows in tutto il mondo. Questi attacchi hanno provocato la perdita di milioni di dollari, a causa della perdita di produttività, perdita di dati e hardware danneggiati.

Cybersecurity, i 5 passi da fare

Secondo Veritas Technology sono 5 gli step che le aziende dovrebbero seguire per limitare i danni in caso di prosecuzione di Windows 7 oltre i limiti:

Educare i dipendenti. Il rischio maggiore è rappresentato dai dati salvati in luoghi non protetti. È bene assicurarsi che gli utenti seguano le best practice riguardo il luogo in cui salvare i dati in modo che possano essere al sicuro; sarebbe opportuno anche eseguire delle simulazioni. Salvare dati preziosi su server centralizzati, data center o su cloud può aiutare a ridurre i rischi.

Valutare i rischi. Imparando a conoscere i propri dati: per le aziende, le soluzioni di software di insight possono aiutare a identificare dove si trovino i dati importanti e garantire che siano conformi alle policy aziendali e alle normative del settore.

Considerare un upgrade dei software. Questa non sarà una soluzione pratica per le grandi aziende nel poco tempo a disposizione – dice Veritas -, ma potrebbe essere parte di una strategia a più lungo termine. Per le Pmi, la soluzione migliore potrebbe essere semplicemente quella di fare l’upgrade dei sistemi operativi, adottandone uno che sia ancora supportato.

Installare le patch finché si può. Stando ai dati del Ponemon Insititute, il 60% di coloro che hanno subito una violazione dei dati, è stata vittima nonostante le patch per evitare queste violazioni fossero disponibili. Le aziende dovrebbero almeno assicurarsi di essere il più aggiornate possibile, finché possono. Gli utenti potranno anche acquistare aggiornamenti “ESU” da Microsoft in modo da poter accedere alle patch anche durante il periodo di migrazione verso un nuovo software.

Assicurarsi di aver eseguito il backup dei dati. Gli attacchi ransomware si basano sull’idea che pagare il riscatto sia il più economico se non l’unico metodo per ottenere nuovamente l’accesso ai propri dati, ma le ricerche mostrano come meno della metà di coloro che pagano siano effettivamente in grado di recuperare i propri file dai cyber criminali. Veritas raccomanda di applicare la “regola del 3-2-1“, secondo la quale è bene che chi possiede dei dati importanti ne abbia tre copie, due delle quali salvate su due dispositivi di diversa tipologia e una custodita in “air gap” in un altro luogo.

Aggiorna i tuoi sistemi, scrivici a info@assitech.net

Windows 10: il ransomware Snatch distrugge il PC

ransomware

I cybercriminali rubano i dati dal computer prima che il ransomware sia lanciato, e Sophos ritiene che sia una pratica molto diffusa per il ricatto

Una nuova pericolosa variante del ransomware Snatch è stata individuata sui sistemi Windows 10. L’allarme proviene dalla società informatica Sophos, che ne ha illustrato anche le modalità di attacco. Snatch in particolare infetta il PC durante il riavvio di Windows anche se in Safe Mode. Sophos ritiene che questa sia una nuova tecnica molto pericolosa che evade le difese dei sistemi.

Solitamente i cybercriminali rubano dei dati dal computer prima che il ransomware sia lanciato. Il ricatto in denaro o in valuta digitale diventa così più pressante per le vittime. Questa tendenza tra l’altro nel sottrarre dati prima di avviare Snatch si sta affermando sempre più, come confermato dal report di Sophos.

Ransomware come Snatch, quando si introducono sui sistemi Windows 10 da remoto, permettono agli autori dell’attacco di provocare danni estesi ai dati dell’utente e al sistema stesso, e la rete di criminali viene spesso assemblata tramite i forum dedicati nel Dark Web.

Ransomware Snatch: i consigli su come fronteggiarlo

Consapevole di un attacco che coinvolge più menti criminali, Sophos ha deciso di produrre una serie di consigli su come difendersi da questa pericolosa minaccia informatica, specialmente per le aziende:

  • Dare sempre la caccia delle minacce informatiche avvalendosi di un team di esperti specializzati nella sicurezza.
  • Dove possibile, identificare e chiudere i servizi di accesso remoto aperti alla rete Internet pubblica.
  • Utilizzare una VPN con autenticazione multi-fattore, auditing delle password e controllo preciso sugli accessi oltre al monitoraggio attivo dell’accesso remoto.
  • Qualsiasi server con accesso remoto aperto deve essere aggiornato con le patch più recenti e protetto da controlli preventivi monitorando login e comportamenti anomali.
  • Gli utenti collegati ai servizi di accesso remoto dovrebbero avere privilegi limitati per il resto della rete corporate.
  • Gli amministratori dovrebbero adottare tecniche di autenticazione multi-fattore e utilizzare un account amministrativo diverso dal loro normale account utente.

Metti al sicuro i tuoi dati aziendali da Virus e CryptoLocker: contattaci subito per una consulenza gratuita presso la Vostra sede.
info@assitech.net