Il ransomware è la minaccia numero uno per le PMI

ransomware pmi

Ecco cosa devono fare le PMI per aumentare la sicurezza informatica e prevenire attacchi ransomware.

Il ransomware è una minaccia reale, con un impatto su tutti i settori e con attacchi sempre più frequenti e sofisticati. Eppure, poche PMI si rendono davvero conto di essere maggiormente a rischio: solo nel 2022, infatti, il 61% di tutti i cyberattacchi hanno avuto come obiettivo le piccole-medio imprese in tutto il mondo.

Parte dell’appeal nei confronti delle PMI è dato dal fatto che conservano una quantità ingente di informazioni riservate, dalle cartelle cliniche ai conti bancari, che i criminali informatici possono vendere o criptare per richiedere un riscatto. Delle azioni che possono mettere le imprese in difficoltà: dai costi per contrastare un attacco ransomware o pagare le multe in caso di violazione delle leggi sulla riservatezza, fino alla perdita di fiducia dei clienti, su cui molte PMI fanno affidamento, mettono in luce la reale pericolosità di un attacco.

Oltre ad essere la minaccia principale, col passare del tempo è destinata ad aumentare. Dalla transizione al cloud, all’uso di piattaforme SaaS per facilitare l’accesso da remoto per lo smart working, è esposto un numero sempre crescente di dispositivi.

Come possono quindi le PMI prevenire al meglio un attacco ransomware?

Perché i ransomware contro le PMI sono in aumento

Alti profitti

I criminali informatici stanno perfezionando gli attacchi ransomware perché sono più veloci da implementare e offrono compensi molto vantaggiosi. Grazie a questi attacchi, i criminali ottengono l’accesso a dati di valore e li criptano in modo che non siano accessibili senza prima aver ottenuto un codice di sblocco in cambio di somme elevate, sottoforma di criptovalute non tracciabili (il termine ransom significa appunto riscatto).

Ovviamente, trattandosi di criminali, non ci sono garanzie che i dati vengano restituiti una volta pagato il riscatto o che venga richiesto altro denaro.

Target facili da raggiungere

L’adozione massiva del lavoro da remoto ha evidenziato che le PMI hanno una superficie di attacco più ampia e budget di cybersecurity più bassi. Questo le rende un bersaglio facile per gli hacker, che possono accedere con facilità ai dati, in quanto non si affidano a un team dedicato alla sicurezza informatica o non si avvalgono di maggiori risorse per implementare le più recenti tecnologie di prevenzione.

Le tipologie di attacco

Il ransomware viene distribuito spesso tramite e-mail di phishing che si basano sull’indurre a prendere una decisione inopportuna. Gli attaccanti di solito, per dare credibilità al messaggio, utilizzano un brand di fiducia o falsificano l’indirizzo e-mail di un collega, per poi chiedere alla vittima di cliccare su un link falso, che potrebbe diffondere un ransomware.

Altre tecniche possono coinvolgere il social engineering, attraverso il quale l’hacker raccoglie informazioni sulla vittima per costruire un rapporto di fiducia e ottenere le sue credenziali di accesso, utilizzabili successivamente per lanciare un attacco.

Solitamente le PMI dispongono di una qualche forma di protezione per i propri laptop, server e desktop, ma spesso non basta. Con un numero sempre maggiore di persone che utilizzano i dispositivi personali per lavoro, quasi l’80% non sono protetti adeguatamente.

Basta solo un cellulare, un tablet o un laptop, e un solo dipendente che scarichi un file malevolo o clicchi su un link falso, per mettere in pericolo l’intera rete aziendale. Di conseguenza, è importante che le PMI prevedano una formazione adeguata al proprio personale e lo rendano consapevole del rischio, in modo da ridurre la probabilità di cadere vittima di una truffa.

Alcuni consigli per proteggere la tua PMI

In primo luogo, tutte le organizzazioni dovrebbero essere al corrente delle patch di sicurezza, condividerle con tutti i dipendenti e installarle con prontezza su tutti i dispositivi utilizzati. Risulta quindi fondamentale migliorare i processi interni, in modo da far eseguire gli aggiornamenti in modo rapido ed efficiente.

In secondo luogo, i backup dovrebbero essere frequenti e non collegati al server principale. Spesso le aziende si sentono eccessivamente sicure perché hanno un backup, ma in molti casi questi sono salvati sulla stessa rete di tutti gli altri dati, dunque ugualmente esposte durante un attacco.

Le imprese dovrebbero dunque disporre di un backup di rete fuori sede, in modo che attraverso la recovery i dipendenti possano accedere ai file chiave per poter continuare con le attività quotidiane.

In conclusione, il ransomware rappresenta un pericolo crescente e non accenna a rallentare. Di conseguenza, le PMI devono essere in grado di prevenire gli attacchi ed implementare una corretta ed agile strategia di cybersecurity. I metodi utilizzati dagli hacker sono in costante evoluzione, quindi le aziende devono essere pronte a cambiare il loro approccio allo stesso ritmo. Dati gli esiti devastanti, è essenziale che questo diventi una priorità per ogni PMI.

Hai bisogno di un aiuto professionale per aumentare la sicurezza informatica nella tua azienda? Contatta Assitech.Net, i tuoi sistemi non saranno più un problema.

Cryptolocker: Bitdefender pubblica un tool gratuito per MegaCortex

bitdefender megacortex

Il noto brand di antivirus e VPN Bitdefender ha rilasciato recentemente uno strumento gratuito per decrittografare i file bloccati dal ransomware noto come MegaCortex.

Cos’è Megacortex

Si tratta di un malware scoperto a maggio 2019 che utilizzava componenti sia automatizzate che manuali per infettare il maggior numero possibile di vittime. Questo ransomware prende maggiormente di mira le aziende piuttosto che dai singoli utenti e potrebbe sfruttare reti già compromesse in un precedente attacco.

Da novembre 2019 i cybercriminali dietro MegaCortex hanno iniziato ad implementare tattiche di estorsione doppia, arrivando a chiedere alle proprie vittime fino a svariati milioni di dollari in cambio dello strumento di sblocco.

La situazione non è passata inosservata, tanto che l’FBI ha diramato un avviso a dicembre 2019 circa la presenza di campagne ransomware basate su MegaCortex. All’interno della stessa rete erano presenti altri malware come Qbot ed Emotet.

Il tool di Bitdefenderper il ripristino dei dati

Bitdefender ha realizzato e rilasciato gratuitamente il decryptor per MegaCortex in collaborazione con l’Europol e alla Procura di Zurigo, la Polizia svizzera e i ricercatori del progetto NoMoreRansom, organizzazione no profit che da anni si impegna ad aiutare le vittime di attacchi ransomware per il recupero dei dati.

Il tool è disponibile all’indirizzo www.nomoreransom.org ed è stato realizzato partendo da alcune chiavi private provenienti da attacchi ransomware. Queste permettono alle vittime di ripristinare i dati bloccati da MegaCortex senza dover pagare alcun riscatto.

Come emerso da alcuni studi, pagare il riscatto non garantisce sempre il recupero di tutti i dati colpiti da un attacco ransomware. Per questo motivo è consigliabile rivolgersi immediatamente ad esperti nel settore o a organizzazioni come NoMoreRansom, che molto spesso riescono a intervenire in modo risolutivo, grazie al supporto di aziende e ricercatori di sicurezza di tutto il settore.

Cos’è un Cryptolocker

Un cryptolocker è una minaccia malware che ha acquisito parecchia notorietà negli ultimi anni. Una volta avviato, questo infetta il computer e cerca i file da crittografare. Ciò include qualsiasi dato presente sui dischi rigidi e tutti i media collegati, ad esempio USB o qualsiasi unità di rete condivisa.

Inoltre, il malware cerca file e cartelle archiviati nel cloud. Una volta infettato il pc, i file vengono bloccati utilizzando la cosiddetta crittografia asimmetrica.

Questo metodo si basa su due chiavi, una pubblica e una privata. Gli hacker crittografano i dati utilizzando la chiave pubblica, ma questi possono essere decrittografati solo utilizzando la chiave privata univoca in loro possesso.

Metodi di infezione

Il metodo più comune avviene tramite e-mail con allegati sconosciuti. Sebbene gli allegati sembrino spesso file .doc o .pdf, in realtà contengono una doppia estensione: un eseguibile nascosto (.exe). Una volta aperto, l’allegato crea una finestra e attiva un downloader, che infetta il computer.

Poiché il programma è un Trojan, non può auto-replicarsi: deve infatti essere scaricato per poter infettare il pc. Oltre agli allegati e-mail dannosi, questo malware può provenire anche da siti Web che richiedono di scaricare dei plug-in. Quando tutti i file vengono crittografati, si visualizza un avviso che indica che il computer è stato infettato e viene mostrato un conto alla rovescia. Una volta terminato, i dati saranno distrutti.

Se da una parte molti programmi antivirus riescono a rimuovere questo Trojan, dall’altra però non sono in grado di decrittografare i dati, che possono essere sbloccati solo dietro un pagamento in bitcoin.

Come proteggersi dai cryptolocker

La protezione da questo ransomware inizia da un utilizzo sicuro di Internet: non aprire alcun allegato da indirizzi e-mail sconosciuti, anche se affermano di provenire dalla banca o dal posto di lavoro, e non scaricare file da un sito web sconosciuto.

Creando sempre un backup fisico separato dei file critici, eseguendo regolarmente scansioni antivirus ed evitando allegati potenzialmente dannosi, si può però ridurre al minimo la possibilità di infezione.

Hai bisogno di un aiuto professionale per aumentare la sicurezza dei tuoi device aziendali? Contatta Assitech.Net, i tuoi sistemi non saranno più un problema.

Bricofer, l’azienda italiana colpita dal ransomware LockBit 2.0

Bricofer LockBit 2.0

Bricofer Italia, azienda specializzata nella vendita al dettaglio di materiali edili, utensileria e hobbistica, è stata di recente vittima di un attacco di hacking: il ransomware LockBit 2.0.

Cosa è successo a Bricofer Italia durante l’attacco di LockBit 2.0

Il gruppo ransomware attaccante, LockBit, ha denunciato l’attacco e fatto partire il conto alla rovescia per la pubblicazione online dei dati rubati. Per capire che cos’è successo bisogna tornare al 28 dicembre 2021, quando i sistemi dell’azienda sono stati attaccati.

I cyber criminali hanno estratto circa 2000 file con dati contabili e informazioni sensibili sui clienti titolari della “carta fedeltà”, fra cui indirizzi email e documenti di identità e non c’è stato accordo fra i titolari dell’azienda e i cyber criminali.

A fare notizia è sicuramente il silenzio dell’azienda colpita. Niente comunicati stampa, aggiornamenti sul sito, niente avvisi ai clienti coinvolti. Una situazione che si ravvisa sempre più di frequente in Italia, man mano che le vittime di attacchi cyber aumentano.

Un atteggiamento in contrasto con una normativa che impone la denuncia dell’accaduto entro 72 ore. Una best practice, operata da aziende mature e responsabili, prevede invece un aggiornamento tempestivo di clienti e fornitori di quanto accade, con la massima trasparenza.

Cos’è e in cosa consiste il LockBit

Si è trattato di un attacco ransomware con la tecnica del doppio ricatto. LockBit 2.0 è un ransomware relativamente nuovo, ma divenuto molto popolare e conosciuto in poco tempo. Un RaaS particolarmente famoso in Italia per il suo coinvolgimento negli attacchi contro la Regione Lazio e Accenture. A livello internazionale è stato il gruppo più attivo nel terzo trimestre 2021, con oltre 200 vittime.

Lo scopo primario di un’infezione da LockBit è quello di impattare quanto più possibile il business delle organizzazioni che colpisce, al fine di spingerle strategicamente verso una trattativa dove il pagamento del riscatto risulti sempre la via più facile e sicura per garantire il ripristino delle attività.

Quasi la totalità delle vittime sono infatti imprese commerciali alle quali viene chiesta una cifra media che varia fra gli 80 ed i 100 mila dollari di riscatto.

Tale cifra può cambiare di molto in base alla tipologia ed al settore in cui opera la vittima.

Come proteggersi da simili minacce?

Il ransomware che si diffonde attraverso i criteri di gruppo rappresenta l’ultima fase di un attacco.

L’attività dannosa dovrebbe diventare evidente molto prima, per esempio quando i criminali informatici entrano per la prima volta nella rete o tentano di hackerare il controller di dominio.

Per raggiungere lo scopo i cybercriminali usano spesso tecniche di ingegneria sociale ed e-mail di phishing per ottenere l’accesso iniziale.

Nel caso delle imprese, per evitare che i propri dipendenti cadano in questi trucchi, occorre migliorare la loro consapevolezza della sicurezza informatica con una formazione costante ed aggiornata.

LockBit rappresenta una minaccia molto importante per organizzazioni pubbliche e private.

Con moltissima probabilità continuerà a ricevere miglioramenti ed aggiornamenti: pertanto è consigliabile adottare ogni precauzione e pratica per scongiurare un simile attacco ed evitare spiacevoli conseguenze.

Hai bisogno di un aiuto professionale per aumentare la sicurezza dei tuoi device? Contatta Assitech.Net, i tuoi sistemi non saranno più un problema.