top of page
Cerca

Aumento degli attacchi “name & shame”

Da quando sono emersi alla fine del 2019, gli attacchi ransomware a doppia estorsione, esfiltrazione e crittografia, sono diventati molto popolari e ora rappresentano un numero significativo sul totale.

Secondo quanto emerso dalla ricerca di Malware Lab di Emisosft , si ritiene che almeno un decimo – e forse più – di tutti gli attacchi ransomware includano una cosiddetta minaccia di doppia estorsione per far trapelare intenzionalmente i dati sensibili esfiltrati della vittima, confondendo ulteriormente le linee tra un attacco ransomware e una violazione dei dati completa.

Si pensa che la tattica del “nome-e-vergogna” sia stata adottata per la prima volta dal gruppo criminale informatico dietro il ransomware Maze alla fine del 2019, e ora viene utilizzata sempre più come mezzo per estorcere più soldi dalla vittima – e forse come mezzo per attirare una più ampia attenzione sull’incidente – come è successo con il recente attacco Sodinokibi/ReVIL ai sistemi di un importante studio legale.

In effetti, i ricercatori di Emsisoft hanno affermato che le organizzazioni che lavorano nei servizi finanziari, nella sanità e nei settori legali erano maggiormente a rischio di cadere vittime di tali tattiche, in quanto sono sempre più percepite come organizzazioni che hanno più perdite da perdere dai loro dati, e sono quindi più probabilità di pagare.

Emsisoft ha analizzato i numeri disponibili sul servizio di verifica di ID Ransomware e ha scoperto che su un totale di 100.101 segnalazioni di attacchi di ransomware su aziende e enti pubblici effettuate dal 1 ° gennaio al 30 giugno 2020, 11.642 o 11,6% erano di gruppi che rubano e pubblicano dati, come Maze.

Le implicazioni della crescita in questo tipo di attacco informatico sono gravi perché aumenta il rischio che le vittime si trovino soggette non solo ai costi del ripristino di emergenza, ma anche a sanzioni normative o legali, danni alla reputazione, perdita di informazioni sulla concorrenza e altro ancora.

Emsisoft ha affermato che gli attacchi di doppia estorsione – che sta definendo esfiltrazione e crittografia (E+E) – aprono anche un percorso per attacchi futuri perché le informazioni rubate potrebbero essere utilizzate per phishing di dipendenti, clienti, partner commerciali o condurre compromessi tramite e-mail aziendali (BEC) attacchi. Le conseguenze per le vittime del settore pubblico potrebbero essere ancora peggiori, e si pensa che ciò stia già accadendo: delle 60 organizzazioni del settore pubblico statunitensi colpite dai ransomware nei dati del primo e del secondo trimestre, l’8% ha subito un furto di dati.

La società ha affermato che anche se le indagini iniziali sugli attacchi con ransomware non hanno fornito prove del fatto che i dati fossero stati esfiltrati, è saggio supporre che lo saranno e informare le potenziali vittime lungo la linea con divulgazioni rapide e oneste, e non mediante dichiarazioni affermative nessun dato è stato perso

Secondo Emsisoft, gli attacchi E+E diventeranno probabilmente una pratica standard in breve tempo, aumentando ulteriormente i rischi e i costi degli attacchi ransomware alle loro vittime.

Il modo esatto in cui un’organizzazione risponde a un attacco di ransomware è una questione di leadership: molti scelgono di pagare, ma seguire questa strada può avere conseguenze pericolose. È molto meglio essere preparati adottando una serie di passaggi per evitare che il ransomware infetti la rete in primo luogo o per limitarne l’impatto.

Questi includono il backup di tutti i dati e file dell’organizzazione con archiviazione air-gap se possibile; addestrare i dipendenti su come individuare attacchi, come e-mail di phishing, che potrebbero contenere ransomware; limitare l’accesso degli utenti a strumenti essenziali, limitando le possibilità che il ransomware crittografi altri sistemi; mantenere protezioni aggiornate e basate sulla firma; e implementare servizi di prevenzione e rilevamento delle minacce con soluzioni innovative in grado di rilevare e fermare questi attacchi sempre più evoluti come la tecnologia della Deception di Deceptive Bytes.

Comments


bottom of page