Il ransomware è la minaccia numero uno per le PMI

ransomware pmi

Ecco cosa devono fare le PMI per aumentare la sicurezza informatica e prevenire attacchi ransomware.

Il ransomware è una minaccia reale, con un impatto su tutti i settori e con attacchi sempre più frequenti e sofisticati. Eppure, poche PMI si rendono davvero conto di essere maggiormente a rischio: solo nel 2022, infatti, il 61% di tutti i cyberattacchi hanno avuto come obiettivo le piccole-medio imprese in tutto il mondo.

Parte dell’appeal nei confronti delle PMI è dato dal fatto che conservano una quantità ingente di informazioni riservate, dalle cartelle cliniche ai conti bancari, che i criminali informatici possono vendere o criptare per richiedere un riscatto. Delle azioni che possono mettere le imprese in difficoltà: dai costi per contrastare un attacco ransomware o pagare le multe in caso di violazione delle leggi sulla riservatezza, fino alla perdita di fiducia dei clienti, su cui molte PMI fanno affidamento, mettono in luce la reale pericolosità di un attacco.

Oltre ad essere la minaccia principale, col passare del tempo è destinata ad aumentare. Dalla transizione al cloud, all’uso di piattaforme SaaS per facilitare l’accesso da remoto per lo smart working, è esposto un numero sempre crescente di dispositivi.

Come possono quindi le PMI prevenire al meglio un attacco ransomware?

Perché i ransomware contro le PMI sono in aumento

Alti profitti

I criminali informatici stanno perfezionando gli attacchi ransomware perché sono più veloci da implementare e offrono compensi molto vantaggiosi. Grazie a questi attacchi, i criminali ottengono l’accesso a dati di valore e li criptano in modo che non siano accessibili senza prima aver ottenuto un codice di sblocco in cambio di somme elevate, sottoforma di criptovalute non tracciabili (il termine ransom significa appunto riscatto).

Ovviamente, trattandosi di criminali, non ci sono garanzie che i dati vengano restituiti una volta pagato il riscatto o che venga richiesto altro denaro.

Target facili da raggiungere

L’adozione massiva del lavoro da remoto ha evidenziato che le PMI hanno una superficie di attacco più ampia e budget di cybersecurity più bassi. Questo le rende un bersaglio facile per gli hacker, che possono accedere con facilità ai dati, in quanto non si affidano a un team dedicato alla sicurezza informatica o non si avvalgono di maggiori risorse per implementare le più recenti tecnologie di prevenzione.

Le tipologie di attacco

Il ransomware viene distribuito spesso tramite e-mail di phishing che si basano sull’indurre a prendere una decisione inopportuna. Gli attaccanti di solito, per dare credibilità al messaggio, utilizzano un brand di fiducia o falsificano l’indirizzo e-mail di un collega, per poi chiedere alla vittima di cliccare su un link falso, che potrebbe diffondere un ransomware.

Altre tecniche possono coinvolgere il social engineering, attraverso il quale l’hacker raccoglie informazioni sulla vittima per costruire un rapporto di fiducia e ottenere le sue credenziali di accesso, utilizzabili successivamente per lanciare un attacco.

Solitamente le PMI dispongono di una qualche forma di protezione per i propri laptop, server e desktop, ma spesso non basta. Con un numero sempre maggiore di persone che utilizzano i dispositivi personali per lavoro, quasi l’80% non sono protetti adeguatamente.

Basta solo un cellulare, un tablet o un laptop, e un solo dipendente che scarichi un file malevolo o clicchi su un link falso, per mettere in pericolo l’intera rete aziendale. Di conseguenza, è importante che le PMI prevedano una formazione adeguata al proprio personale e lo rendano consapevole del rischio, in modo da ridurre la probabilità di cadere vittima di una truffa.

Alcuni consigli per proteggere la tua PMI

In primo luogo, tutte le organizzazioni dovrebbero essere al corrente delle patch di sicurezza, condividerle con tutti i dipendenti e installarle con prontezza su tutti i dispositivi utilizzati. Risulta quindi fondamentale migliorare i processi interni, in modo da far eseguire gli aggiornamenti in modo rapido ed efficiente.

In secondo luogo, i backup dovrebbero essere frequenti e non collegati al server principale. Spesso le aziende si sentono eccessivamente sicure perché hanno un backup, ma in molti casi questi sono salvati sulla stessa rete di tutti gli altri dati, dunque ugualmente esposte durante un attacco.

Le imprese dovrebbero dunque disporre di un backup di rete fuori sede, in modo che attraverso la recovery i dipendenti possano accedere ai file chiave per poter continuare con le attività quotidiane.

In conclusione, il ransomware rappresenta un pericolo crescente e non accenna a rallentare. Di conseguenza, le PMI devono essere in grado di prevenire gli attacchi ed implementare una corretta ed agile strategia di cybersecurity. I metodi utilizzati dagli hacker sono in costante evoluzione, quindi le aziende devono essere pronte a cambiare il loro approccio allo stesso ritmo. Dati gli esiti devastanti, è essenziale che questo diventi una priorità per ogni PMI.

Hai bisogno di un aiuto professionale per aumentare la sicurezza informatica nella tua azienda? Contatta Assitech.Net, i tuoi sistemi non saranno più un problema.

GDPR: sanzioni per 2,92 miliardi di euro

gdpr sanzioni

Dal 28 gennaio 2022 le sanzioni emesse dal GDPR hanno sono aumentate del 168% rispetto al 2021.

Il 2022 ha registrato un nuovo record in merito alle sanzioni emesse ai sensi del GDPR e delle notifiche di data breach a livello europeo: dal 28 gennaio 2022 hanno raggiunto complessivamente i 2,92 miliardi di euro, con un aumento del 168% rispetto all’anno precedente.

Questi dati emergono dal report annuale “GDPR fines and data breach survey: January 2023”, pubblicato dallo studio legale internazionale DLA Piper. Il documento mette in evidenza che le sanzioni più elevate sono quelle comminate a Meta Platforms Ireland Ltd., a dimostrazione del fatto che i social media, a causa dell’ampio trattamento in materia dei dati personali, sono stati oggetto di una particolare attenzione da parte delle autorità di regolamentazione.

Molte delle sanzioni inflitte riguardano la profilazione del comportamento degli utenti e la possibilità di utilizzare la base giuridica della “necessità contrattuale” per legittimare la raccolta in modo massivo di dati personali. Mentre il DPC irlandese aveva inizialmente confermato questa possibilità, lo European Data Protection Board ha invece manifestato un orientamento diverso.

Diminuzione dei data breach

L’indagine rivela anche che il volume totale dei data breach notificati è leggermente diminuito rispetto all’anno precedente. Il totale medio giornaliero si è infatti ridotto da 328 notifiche a 300.

Questo avviene probabilmente perché i soggetti coinvolti stanno diventando più cauti nel notificare i data breach alle autorità privacy per paura di sanzioni, richieste di risarcimento e indagini.

Il ruolo dei dati per addestrare l’intelligenza artificiale

Oltre al rapporto tra l’utilizzo dei dati personali in relazione alla pubblicità e ai social media, nel report viene messa in luce una crescente attenzione per l’Intelligenza Artificiale. Quest’anno, in particolare, sono state condotte diverse indagini sulla società di riconoscimento facciale Clearview AI a seguito di numerose denunce da parte di organizzazioni per i diritti digitali, con l’emissione di diverse sanzioni.

Poiché l’intelligenza artificiale e le piattaforme di apprendimento automatico sono sempre più diffuse, il report prevede un rapido aumento delle indagini e della normativa, con particolare attenzione sia ai fornitori che agli utenti dell’IA.

Trasferimento internazionale di dati

Infine, l’indagine riporta anche alcune decisioni degne di nota prese dalle autorità privacy in merito all’applicazione dei requisiti del GDPR Schrems II e del Capitolo V a specifici trasferimenti internazionali di dati personali.

Non è possibile difatti adottare un approccio basato sul rischio quando si valutano i trasferimenti di dati personali verso Paesi terzi, sostenendo che questi sono assolutamente vietati se la mera possibilità di accesso da parte di governi esteri dà luogo ad un qualsiasi rischio di danno.

Come essere compliant al GDPR ed evitare sanzioni

A fronte del nuovo Regolamento UE 679/2016, le aziende sono dunque obbligate a introdurre una serie di misure specifiche, soprattutto per non incorrere nelle pesanti sanzioni previste.

Protezione dei dati

Le aziende devono saper dimostrare, attraverso una documentazione specifica, di aver fatto tutto ciò che è nelle loro possibilità per proteggere i dati personali acquisiti. Sono inoltre chiamate a preservare questi dati personali dalla modifica fortuita o illecita o dalla perdita, dalla distruzione e dalle divulgazioni o dagli accessi non autorizzati.

Per questo è importante monitorare il sistema delle protezioni regolarmente, in modo da individuare eventuali violazioni (interne o esterne) ed effettuare comunicazioni tempestive alle autorità e ai soggetti interessati.

Utilizzo dei dati

Tutte le organizzazioni devono utilizzare i dati personali in modo corretto, lecito e trasparente, dimostrando anche di aver ricevuto un consenso esplicito per tutti i trattamenti effettuati.

È necessario inoltre disporre di misure di data governance che includano la continua valutazione del rischio e la predisposizione di una documentazione dettagliata.

Conoscenza dei dati

L’azienda deve avere infine una chiara conoscenza di quali siano i trattamenti effettuati e le categorie di dati gestiti, come vengono trattati e protetti, dove siano localizzati e chi è autorizzato a trattare i dati personali.

Vuoi evitare di incorrere in pesanti sanzioni? Contattaci a info@assitech.net per una consulenza gratuita sul GDPR.

Cryptolocker: Bitdefender pubblica un tool gratuito per MegaCortex

bitdefender megacortex

Il noto brand di antivirus e VPN Bitdefender ha rilasciato recentemente uno strumento gratuito per decrittografare i file bloccati dal ransomware noto come MegaCortex.

Cos’è Megacortex

Si tratta di un malware scoperto a maggio 2019 che utilizzava componenti sia automatizzate che manuali per infettare il maggior numero possibile di vittime. Questo ransomware prende maggiormente di mira le aziende piuttosto che dai singoli utenti e potrebbe sfruttare reti già compromesse in un precedente attacco.

Da novembre 2019 i cybercriminali dietro MegaCortex hanno iniziato ad implementare tattiche di estorsione doppia, arrivando a chiedere alle proprie vittime fino a svariati milioni di dollari in cambio dello strumento di sblocco.

La situazione non è passata inosservata, tanto che l’FBI ha diramato un avviso a dicembre 2019 circa la presenza di campagne ransomware basate su MegaCortex. All’interno della stessa rete erano presenti altri malware come Qbot ed Emotet.

Il tool di Bitdefenderper il ripristino dei dati

Bitdefender ha realizzato e rilasciato gratuitamente il decryptor per MegaCortex in collaborazione con l’Europol e alla Procura di Zurigo, la Polizia svizzera e i ricercatori del progetto NoMoreRansom, organizzazione no profit che da anni si impegna ad aiutare le vittime di attacchi ransomware per il recupero dei dati.

Il tool è disponibile all’indirizzo www.nomoreransom.org ed è stato realizzato partendo da alcune chiavi private provenienti da attacchi ransomware. Queste permettono alle vittime di ripristinare i dati bloccati da MegaCortex senza dover pagare alcun riscatto.

Come emerso da alcuni studi, pagare il riscatto non garantisce sempre il recupero di tutti i dati colpiti da un attacco ransomware. Per questo motivo è consigliabile rivolgersi immediatamente ad esperti nel settore o a organizzazioni come NoMoreRansom, che molto spesso riescono a intervenire in modo risolutivo, grazie al supporto di aziende e ricercatori di sicurezza di tutto il settore.

Cos’è un Cryptolocker

Un cryptolocker è una minaccia malware che ha acquisito parecchia notorietà negli ultimi anni. Una volta avviato, questo infetta il computer e cerca i file da crittografare. Ciò include qualsiasi dato presente sui dischi rigidi e tutti i media collegati, ad esempio USB o qualsiasi unità di rete condivisa.

Inoltre, il malware cerca file e cartelle archiviati nel cloud. Una volta infettato il pc, i file vengono bloccati utilizzando la cosiddetta crittografia asimmetrica.

Questo metodo si basa su due chiavi, una pubblica e una privata. Gli hacker crittografano i dati utilizzando la chiave pubblica, ma questi possono essere decrittografati solo utilizzando la chiave privata univoca in loro possesso.

Metodi di infezione

Il metodo più comune avviene tramite e-mail con allegati sconosciuti. Sebbene gli allegati sembrino spesso file .doc o .pdf, in realtà contengono una doppia estensione: un eseguibile nascosto (.exe). Una volta aperto, l’allegato crea una finestra e attiva un downloader, che infetta il computer.

Poiché il programma è un Trojan, non può auto-replicarsi: deve infatti essere scaricato per poter infettare il pc. Oltre agli allegati e-mail dannosi, questo malware può provenire anche da siti Web che richiedono di scaricare dei plug-in. Quando tutti i file vengono crittografati, si visualizza un avviso che indica che il computer è stato infettato e viene mostrato un conto alla rovescia. Una volta terminato, i dati saranno distrutti.

Se da una parte molti programmi antivirus riescono a rimuovere questo Trojan, dall’altra però non sono in grado di decrittografare i dati, che possono essere sbloccati solo dietro un pagamento in bitcoin.

Come proteggersi dai cryptolocker

La protezione da questo ransomware inizia da un utilizzo sicuro di Internet: non aprire alcun allegato da indirizzi e-mail sconosciuti, anche se affermano di provenire dalla banca o dal posto di lavoro, e non scaricare file da un sito web sconosciuto.

Creando sempre un backup fisico separato dei file critici, eseguendo regolarmente scansioni antivirus ed evitando allegati potenzialmente dannosi, si può però ridurre al minimo la possibilità di infezione.

Hai bisogno di un aiuto professionale per aumentare la sicurezza dei tuoi device aziendali? Contatta Assitech.Net, i tuoi sistemi non saranno più un problema.