Cyber security

Ransomware, boom in Italia: come prevenire e gestire un attacco

Gli attacchi ransomware stanno caratterizzando questo periodo, nella sicurezza informatica italiana. U tipo di attacco informatico gestito da organizzazioni capaci di studiare approfonditamente il mercato per poter individuare le vittime. Ecco come agiscono e cosa fare per prevenire e dopo un incidente

Pubblicato il 01 Ott 2020

Domenico Raguseo

Head of CyberSecurity Exprivia

ransomware

Il ransomware non vuole lasciare in pace l’Italia e ora è stagione soprattutto di Emotet, di cui vari ricercatori (Darktrace, Exprivia…) e lo Csirt rilevano sempre nuove campagne di malspam.  Il cyber security hunter JAMESWT ha rilevato qualche giorno fa campagne mail che usavano false fatture Enel Energia come esca in allegato o presunte comunicazioni socio-sanitarie, sempre in Italia.

Un ransomware ha appena colpito Luxottica e il gruppo Carraro (multinazionale nel comparto delle macchine agricole della provincia di Padova), in questo secondo caso costringendo settecento dipendenti alla cassa integrazione per il blocco della produzione.

Perché il ransomware si mostra così efficace

Questa “popolarità” del ransomware non deve sorprendere. Il ransomware è uno strumento a bassa complessità e ad alto ritorno per i criminali.

Nel mondo informatico quello che nel mondo fisico è definito “cavallo di ritorno”, ossia la richiesta di pagamento di un riscatto rivolta a chi ha subito un furto per riottenere ciò che è stato rubato. E come nel mondo fisico, dove questa “abitudine” illegale nasce, più critico è il servizio, maggiore è la possibilità che questo diventi interessante agli occhi di un criminale.

Per rendere efficace un attacco di tipo ransomware sono necessarie organizzazioni capaci di studiare approfonditamente il mercato per poter individuare le vittime. Ed è proprio qui che si trova la principale differenza tra mondo fisico e mondo digitale. Nel mondo fisico, infatti, la vittima è inequivocabilmente unica e specificamente individuata. Nel mondo digitale invece, pur non escludendo che le vittime possano essere mirate, queste possono essere svariate e spesso sono quelle meno consapevoli della minaccia a cui sono esposte.

Una volta individuata la vittima, vanno costruiti o acquistati gli strumenti necessari per sviluppare l’attacco. La tecnica più utilizzata è quella del cryptolocker, un ransomware che cripta il dato vitale (ma spesso anche altri dati) e chiede un riscatto alla vittima per la decriptazione. Ma vi sono anche altre tipologie di ransomware. Ad esempio, vi sono attacchi consistenti nel minacciare il possessore di un portale B2C/servizio internet in genere di un attacco di tipo DDoS verso il servizio che renderebbe lo stesso inutilizzabile, o attacchi consistenti nel modificare le password di accesso a servizi molto importanti. Si tratta di tecniche di attacco molto complesse: l’attaccante deve rendere inutilizzabile il servizio lasciando però il dispositivo agonizzante ed in grado di poter essere utilizzato per richiedere il riscatto e ottenere della criptovaluta, senza la quale questa attività servirebbe a poco. Quindi l’attaccante deve preoccuparsi di distribuire il malware e per far questo utilizza spesso campagne di social engineering e phishing.

Proseguiamo nella descrizione del ciclo di vita di un ransomware. Una volta che il malware è stato distribuito deve essere installato, effettuare il danno per cui è stato creato e comunicare con l’esterno al fine di poter consentire l’acquisizione delle cryptovalute oggetto dell’attività.

Una fase che spesso non viene citata nei manuali di cyber security è quella relativa all’utilizzo delle criptovalute, che sono veicoli di trasmissione del riscatto, ma spesso richiedono una ulteriore trasformazione per essere fruibili. Infatti, le criptovalute non sono facilmente consumabili per beni comuni, necessitano pertanto di essere riciclate in valuta corrente. Non si tratta di pochi spiccioli, ma di milioni di valuta.

Improbabile che una sola persona abbia le competenze per poter portare a termine un attacco di questo tipo. Gli attacchi vengono costruiti creando alleanze tra gruppi criminali che sono specializzati in aree specifiche. Non è pertanto inusuale avere delle botnet utilizzate per il command&control in diversi attacchi. Ad esempio, si nota spesso che in certi periodi dell’anno i ransomware diminuiscono a favore del cryptojacking (entrambi hanno l’obiettivo di produrre cryptovaluta per i criminali, nel primo caso direttamente tramite richiesta di riscatto, nel secondo caso utilizzando le stesse componenti ma per far generare criptovaluta dai dispositivi controllati).

Come prevenire o gestire un incidente

Cosa fare per prevenire è abbastanza chiaro. Oltre che investire nei controlli minimi di sicurezza (che non riguardano solo la cyber security ma anche principi architetturali e di service management classici, quali fare il backup e salvare il backup su reti diverse), migliorare la consapevolezza dell’utente finale ridurrebbe fortemente la possibilità di un incidente.

Cosa fare dopo un incidente invece è meno ovvio. Sicuramente non pagare, e questo non solo perché è legalmente ed eticamente corretto, ma lo è anche tecnicamente. I criminali, infatti, creano un attacco facendo degli investimenti e la parte a loro meno redditizia è quella del ripristino dei dati. Non è pertanto improbabile che, anche avendo la chiave per decriptare i dati, non si riesca a farlo.

Sicuramente la prima cosa da fare è contattare i gruppi di primo intervento che hanno già affrontato situazioni del genere. Non è improbabile che il cryptolocker che vi ha colpito sia presente da diverso tempo online e incidentalmente vi abbia raggiunto. In tali situazioni le chiavi per decryptare potrebbero essere già note.

Infine (e più importante), è necessario capire cosa è successo e come è successo. Non si tratta solo di decriptare il dato, ma di capire da quanto tempo l’attaccante era in casa, cosa ha rubato e cosa conosce. Senza questa analisi, dopo il primo incidente con grande probabilità si potrebbe verificare un secondo incidente.

Cyber security: la situazione in Italia

Solo nel mese di luglio 2020, sono stati riscontrati sei ransomware differenti che hanno interessato il territorio italiano, in lieve decrescita rispetto al mese di giugno 2020 quando si è verificato un picco di nove ransomware riscontrati ed identificati.

Secondo l’Osservatorio Exprivia sulla CyberSecurity, è stato registrato un aumento dei ransomware CoronaLocker, Ekans, Funicorn e RAGNAROK.

Secondo l’Osservatorio Exprivia sulla cybersecurity, il riscatto resta l’obiettivo principale dei malware.

Il pericoloso ritorno del trojan bancario

Ma la principale novità, tra le minacce informatiche, è il ritorno di Emotet, famoso per essere il più pericoloso trojan bancario.

Da metà luglio fino a fine luglio, c’è stata una predominanza dei malware Emotet e AgentTesla, che hanno iniziato a propagarsi, attraverso differenti campagne malspam, anche in Italia.

Emotet, che nel tempo si è evoluto realizzando un numero indefinito di varianti e con una serie di nomi differenti, è attualmente il malware più temuto in circolazione. Il malware è stato impiegato nella campagna di spam a tema COVID19.

Non dimentichiamo che spesso (se non sempre) il malware si diffonde tramite social engineering. Il fattore umano resta pertanto al centro anche di attacchi tipo ransomware, oltre alla mancanza di controlli sufficienti di sicurezza.

In Italia, vuoi per la trasformazione che è stata necessaria a causa del COVID che ha costretto molti ad adottare modalità di lavoro agili, vuoi per la diffusa mancanza di consapevolezza dei rischi dovuti al cybercrime, negli ultimi mesi si è verificato un notevole aumento di attacchi ed incidenti.

Valuta la qualità di questo articolo

La tua opinione è importante per noi!

EU Stories - La coesione innova l'Italia

Tutti
Analisi
Video
Iniziative
Social
Programmazione europ
Fondi Europei: la spinta dietro ai Tecnopoli dell’Emilia-Romagna. L’esempio del Tecnopolo di Modena
Interventi
Riccardo Monaco e le politiche di coesione per il Sud
Iniziative
Implementare correttamente i costi standard, l'esperienza AdG
Finanziamenti
Decarbonizzazione, 4,8 miliardi di euro per progetti cleantech
Formazione
Le politiche di Coesione UE, un corso gratuito online per professionisti e giornalisti
Interviste
L’ecosistema della ricerca e dell’innovazione dell’Emilia-Romagna
Interviste
La ricerca e l'innovazione in Campania: l'ecosistema digitale
Iniziative
Settimana europea delle regioni e città: un passo avanti verso la coesione
Iniziative
Al via il progetto COINS
Eventi
Un nuovo sguardo sulla politica di coesione dell'UE
Iniziative
EuroPCom 2024: innovazione e strategia nella comunicazione pubblica europea
Iniziative
Parte la campagna di comunicazione COINS
Interviste
Marco De Giorgi (PCM): “Come comunicare le politiche di coesione”
Analisi
La politica di coesione europea: motore della transizione digitale in Italia
Politiche UE
Il dibattito sul futuro della Politica di Coesione
Mobilità Sostenibile
L’impatto dei fondi di coesione sul territorio: un’esperienza di monitoraggio civico
Iniziative
Digital transformation, l’Emilia-Romagna rilancia sulle comunità tematiche
Politiche ue
Fondi Coesione 2021-27: la “capacitazione amministrativa” aiuta a spenderli bene
Finanziamenti
Da BEI e Banca Sella 200 milioni di euro per sostenere l’innovazione di PMI e Mid-cap italiane
Analisi
Politiche di coesione Ue, il bilancio: cosa ci dice la relazione 2024
Politiche UE
Innovazione locale con i fondi di coesione: progetti di successo in Italia
Programmazione europ
Fondi Europei: la spinta dietro ai Tecnopoli dell’Emilia-Romagna. L’esempio del Tecnopolo di Modena
Interventi
Riccardo Monaco e le politiche di coesione per il Sud
Iniziative
Implementare correttamente i costi standard, l'esperienza AdG
Finanziamenti
Decarbonizzazione, 4,8 miliardi di euro per progetti cleantech
Formazione
Le politiche di Coesione UE, un corso gratuito online per professionisti e giornalisti
Interviste
L’ecosistema della ricerca e dell’innovazione dell’Emilia-Romagna
Interviste
La ricerca e l'innovazione in Campania: l'ecosistema digitale
Iniziative
Settimana europea delle regioni e città: un passo avanti verso la coesione
Iniziative
Al via il progetto COINS
Eventi
Un nuovo sguardo sulla politica di coesione dell'UE
Iniziative
EuroPCom 2024: innovazione e strategia nella comunicazione pubblica europea
Iniziative
Parte la campagna di comunicazione COINS
Interviste
Marco De Giorgi (PCM): “Come comunicare le politiche di coesione”
Analisi
La politica di coesione europea: motore della transizione digitale in Italia
Politiche UE
Il dibattito sul futuro della Politica di Coesione
Mobilità Sostenibile
L’impatto dei fondi di coesione sul territorio: un’esperienza di monitoraggio civico
Iniziative
Digital transformation, l’Emilia-Romagna rilancia sulle comunità tematiche
Politiche ue
Fondi Coesione 2021-27: la “capacitazione amministrativa” aiuta a spenderli bene
Finanziamenti
Da BEI e Banca Sella 200 milioni di euro per sostenere l’innovazione di PMI e Mid-cap italiane
Analisi
Politiche di coesione Ue, il bilancio: cosa ci dice la relazione 2024
Politiche UE
Innovazione locale con i fondi di coesione: progetti di successo in Italia

Articoli correlati