Un attacco ransomware che fa male: azienda USA chiude e licenzia 300 dipendenti

attacco ransomware
attacco ransomware

Un recente caso di attacco con ransomware punta nuovamente l’attenzione sulla necessità di tutelare le aziende con sistemi di sicurezza e politiche di backup efficaci.

Quello dei ransomware è un problema che affligge da tempo le aziende di tutto il mondo. I ransomware prendono di mira i computer Windows così come i NAS, ma i danni più rilevanti riguardano i server. Ecco quanto successo a The Heritage Company, società statunitense di telemarketing i cui server sono stati colpiti da un ransomware.

Le conseguenze dell’attacco sono state piuttosto negative: le perdite accumulate per via del ransomware hanno portato l’azienda a licenziare 300 dipendenti e a sospendere l’attività.

Sicurezza e backup per combattere gli attacchi ransomware

The Heritage Company avrebbe perso centinaia di migliaia di dollari e la cancellazione integrale dei dati. L’azienda ha pagato il riscatto, ma ciò non è stato sufficiente poiché sono andati comunque persi dati importanti per l’attività dell’azienda. A seguito di questo tentativo di recupero non riuscito, l’azienda ha dovuto fare una ristrutturazione e licenziare 300 persone.

L’annuncio è arrivato in maniera inaspettata per i dipendenti, che non avevano ricevuto notizia dell’attacco da parte del ransomware e sono stati licenziati poco prima delle vacanze di Natale. 

Questo caso evidenzia ancora una volta che una protezione efficace dalle minacce sia fondamentale per l’attività di un’azienda. Da un lato deve esserci una protezione attiva dagli attacchi sotto forma di una soluzione di sicurezza avanzata, dall’altro lato deve essere invece presente una robusta politica di backup che sia in grado di tutelare l’azienda anche nel caso in cui i criminali riescano a superare le difese.

L’impatto di un attacco di questo tipo può essere devastante per un’azienda, in particolare quando si tratta di attività di PMI che non possono permettersi di pagare le ingenti somme richieste. Le spese per la prevenzione saranno comunque sempre inferiori rispetto a quelle per la cura.

Windows 10: il ransomware Snatch distrugge il PC

ransomware

I cybercriminali rubano i dati dal computer prima che il ransomware sia lanciato, e Sophos ritiene che sia una pratica molto diffusa per il ricatto

Una nuova pericolosa variante del ransomware Snatch è stata individuata sui sistemi Windows 10. L’allarme proviene dalla società informatica Sophos, che ne ha illustrato anche le modalità di attacco. Snatch in particolare infetta il PC durante il riavvio di Windows anche se in Safe Mode. Sophos ritiene che questa sia una nuova tecnica molto pericolosa che evade le difese dei sistemi.

Solitamente i cybercriminali rubano dei dati dal computer prima che il ransomware sia lanciato. Il ricatto in denaro o in valuta digitale diventa così più pressante per le vittime. Questa tendenza tra l’altro nel sottrarre dati prima di avviare Snatch si sta affermando sempre più, come confermato dal report di Sophos.

Ransomware come Snatch, quando si introducono sui sistemi Windows 10 da remoto, permettono agli autori dell’attacco di provocare danni estesi ai dati dell’utente e al sistema stesso, e la rete di criminali viene spesso assemblata tramite i forum dedicati nel Dark Web.

Ransomware Snatch: i consigli su come fronteggiarlo

Consapevole di un attacco che coinvolge più menti criminali, Sophos ha deciso di produrre una serie di consigli su come difendersi da questa pericolosa minaccia informatica, specialmente per le aziende:

  • Dare sempre la caccia delle minacce informatiche avvalendosi di un team di esperti specializzati nella sicurezza.
  • Dove possibile, identificare e chiudere i servizi di accesso remoto aperti alla rete Internet pubblica.
  • Utilizzare una VPN con autenticazione multi-fattore, auditing delle password e controllo preciso sugli accessi oltre al monitoraggio attivo dell’accesso remoto.
  • Qualsiasi server con accesso remoto aperto deve essere aggiornato con le patch più recenti e protetto da controlli preventivi monitorando login e comportamenti anomali.
  • Gli utenti collegati ai servizi di accesso remoto dovrebbero avere privilegi limitati per il resto della rete corporate.
  • Gli amministratori dovrebbero adottare tecniche di autenticazione multi-fattore e utilizzare un account amministrativo diverso dal loro normale account utente.

Metti al sicuro i tuoi dati aziendali da Virus e CryptoLocker: contattaci subito per una consulenza gratuita presso la Vostra sede.
info@assitech.net 

Windows 7: falla mette a rischio i vostri dati. Cosa fare

windows 7

Microsoft ha rivelato di aver scoperto una vulnerabilità che mette in pericolo gli utenti che hanno installato Windows 7 e Windows XP. Ecco come risolvere

Se il tuo PC ha ancora un sistema operativo Microsoft precedente a Windows 8, allora è a rischio: il gigante di Redmond, infatti, ha scoperto una nuova vulnerabilità nei suoi vecchi sistemi Windows che potrebbe portare ad attacchi simili al devastante “WannaCry” del 2017, un virus ransomware che cripta i file del tuo PC e chiede un riscatto di alcune centinaia di dollari per decriptarli.

Per motivi di sicurezza Microsoft non ha fornito nessuna informazione specifica su questa vulnerabilità perché, così dice la software house, non è stata ancora scoperta e sfruttata dagli hacker. E’ già disponibile una patch specifica per ogni sistema operativo Microsoft vulnerabile: sono state pubblicate tutte a questo indirizzo. Va specificato che l’azienda descrive questo problema come “critical” ma che, poiché si tratta di una vulnerabilità ai virus di tipo “worm“, non ci sono comportamenti specifici dell’utente che possono aggravare o risolvere la vulnerabilità, se non ovviamente l’installazione della patch ufficiale rilasciata da Microsoft.

La falla è in Remote Desktop Services

In merito a questa grave vulnerabilità Microsoft, infatti, afferma che: “Esiste una vulnerabilità legata all’esecuzione di codice in Servizi Desktop Remoto (RDS, Remote Desktop Services) – precedentemente noti come Servizi terminal – quando un utente malintenzionato non autenticato si collega al sistema di destinazione utilizzando RDP e invia richieste appositamente predisposte. Questa vulnerabilità è pre-autenticazione e non richiede l’interazione dell’utente. Un utente malintenzionato in grado di sfruttare questa vulnerabilità può eseguire codice arbitrario sul sistema di destinazione. Un utente malintenzionato potrebbe quindi installare programmi; visualizzare, modificare o eliminare dati; o creare nuovi account con diritti utente completi. Per sfruttare questa vulnerabilità, un utente malintenzionato dovrebbe inviare una richiesta appositamente predisposta ai sistemi di destinazione Remote Desktop Service tramite RDP. L’aggiornamento risolve la vulnerabilità correggendo il modo in cui Servizi Desktop remoto gestiscono le richieste di connessione“.

Microsoft Windows: quali versioni sono vulnerabili

Di seguito l’elenco dei sistemi operativi Microsoft vulnerabili a un attacco “simil WannaCry“. Se il tuo PC ha installato una di queste versioni di Windows, allora è urgente procedere all’installazione della patch:

  • Windows 7 for 32-bit Systems Service Pack 1
  • Windows 7 for x64-based Systems Service Pack 1
  • Windows Server 2008 for 32-bit Systems Service Pack 2
  • Windows Server 2008 for 32-bit Systems Service Pack 2 (Server Core installation)
  • Windows Server 2008 for Itanium-Based Systems Service Pack 2
  • Windows Server 2008 for x64-based Systems Service Pack 2
  • Windows Server 2008 for x64-based Systems Service Pack 2 (Server Core installation)
  • Windows Server 2008 R2 for Itanium-Based Systems Service Pack 1
  • Windows Server 2008 R2 for x64-based Systems Service Pack 1

Non sono affetti dal problema i sistemi Windows 8 e Windows 10 non sono dunque affetti dal problema. 

Inoltre dal 14 gennaio 2020 Microsoft interromperà il rilascio di aggiornamenti e patch per il sistema operativo Windows 7 e non offrirà alcun supporto in caso di problemi.

A partire da tale data Windows 7 funzionerà ancora, ma in caso di malfunzionamenti Microsoft non offrirà soluzioni, né aggiornamenti o patch.

Il sistema diventerà quindi obsoleto, più vulnerabile a minacce esterne.

Qui il link all’articolo completo per ulteriori informazioni.