Secondo gli esperti del SANS institute, i cybercriminali cominciano a spostare il loro sguardo dal furto di dati personali ad altre mosse che garantiscono un profitto immediato. Alla recente tavola rotonda che ha avuto luogo alla RSA Conference, “Le sette nuove tecniche di attacco più pericolose”, il prof. Johannes Ullrich ha mostrato una curiosa slide dal titolo, “Cambiamenti nell’economia del malware”, che conteneva una dichiarazione molto più radicale: “TUTTI I DATI SONO STATI RUBATI”.
Solo negli Stati Uniti, dice Ulrich, i cybercriminali hanno già messo le mani su 191 milioni di liste di elettori (tenendo in mente che il numero totale di votanti degli USA è di 142 milioni). Ciò significa che alcune liste sono state rubate più di una volta. Come per i dati della carta di credito, i numeri non sono così sconcertanti ma, ovviamente, sollevano preoccupazioni: su 170 milioni di carte emesse, ne sono state compromesse 61 milioni (al 2014).
For #DPD15, we look at 2014’s top data leaks on Kaspersky Daily. https://t.co/lEpy81gdBl #databreach #cybercrime pic.twitter.com/XITXMW9NLe
— Kaspersky (@kaspersky) January 28, 2015
Da quando lo “scrupoloso” lavoro degli hacker ha portato ad un surplus nella “produzione” (se si guarda al cybercrimine come a un’industria), il prezzo dei dati sul mercato nero è precipitato. Con questo trend, il furto delle informazioni degli utenti è diventato meno redditizio e quindi un rischio meno allettante per gli hacker, che hanno quindi cominciato a cercare nuovi modi per fare soldi. Adesso i cybercriminali sono sempre più inclini a chiedere il riscatto direttamente alla vittima, non importa se sia un privato o un’impresa.
Il numero di casi che coinvolgono l’estorsione DDoS è aumentato sensibilmente: i delinquenti non smettono di attaccare finché il bersaglio non paga il riscatto. Il ransomware si sta facendo più vario e più sofisticato. Tra quelli resi noti di recente, ci sono gli attacchi contro due ospedali, uno dei quali è stato infine costretto a pagare per decrittare informazioni importanti.
The longest #DDoS attack in Q4 2015 lasted for 371 hours (or 15.5 days). https://t.co/mTTUwEKsNw #KLReport pic.twitter.com/taDBla5k6v
— Kaspersky (@kaspersky) January 28, 2016
Un fenomeno molto meno evidente, sebbene si stia diffondendo sempre più, è una nuova generazione di ransomware capace di bloccare l’accesso ai siti. Di recente, una serie di blog di WordPress è stata colpita da CTB-Locker. I cybercriminali riuscirebbero ad accedere attraverso le vulnerabilità nell’engine di WordPress per poi criptare tutti i contenuti del sito. Quindi, aggiungere alcune linee di codice gli permetterebbe di aprire la pagina in un browser e mettersi in contatto con gli aggressori come attraverso la “chat di supporto tecnico”.
Come segno di “gentilezza”, i criminali decritterebbero due file gratis. Potreste dire, “Perché tanto fastidio per un blog?”. Però, la semplicità e comodità dell’engine di WordPress la rendono la piattaforma d’elezione per molti store online e anche siti aziendali. In quei casi, il valore dei contenuti del sito potrebbe essere enorme.
Criptare i dati non equivale a rubarli: la prima opzione potrebbe essere anche peggio. Uno dei peggiori incubi dell’ammiraglio Michael Rogers, capo della NSA, che ha parlato anche lui alla RSA 2016, è proprio il criptaggio: “Che accade quando la stessa attività viene utilizzata per manipolare dati, software o prodotti di sicurezza, e all’improvviso non ci fidiamo più dei dati che stiamo vedendo? Che ne facciamo?”, si domanda.
CTB-Locker is back: the web server edition via @IdoNaor1 https://t.co/oz3vZYSD5C #infosec #netsec pic.twitter.com/RrGIwlorOi
— Kaspersky (@kaspersky) March 1, 2016
L’utente medio, tuttavia, deve fare attenzione al ransomware che cripta i dati del PC. Inoltre, gli aggressori cercando sempre ulteriori opportunità per colpire gli smartphone: il ransomware contro Android è già in circolazione. Oltre a criptare i dati, rende il dispositivo completamente inutilizzabile.
Poiché molti smartphone possiedono vulnerabilità non ancora corrette (come Stagefright) e i malware per Android sono sempre più sofisticati, stiamo assistendo ad attacchi ancora più disastrosi, i quali permettono ai cybercriminali di sottrarre denaro da un telefono o da un conto bancario, e anche chiedere un riscatto.
The continual evolution of #mobile #malware – https://t.co/lev9ovlF4j pic.twitter.com/lZMRPKVblr
— Kaspersky (@kaspersky) March 2, 2016
Gli esperti di SANS non hanno trattato a fondo le tecniche di protezione, ma lo faremo noi per loro. Eccone alcune:
- I proprietari di pagine web dovrebbero aggiornare con regolarità sia WordPress, sia i suoi componenti aggiuntivi. Poiché è un lavoro tedioso, prendete in considerazione un web hosting specializzato che avvii questi aggiornamenti automaticamente.
- Non dimenticate di scaricare con regolarità i backup della pagina web, di solito avviati da un hosting provider, e conservateli in un archivio offline.
- Fate regolarmente il backup dei vostri dati critici e conservatelo in un archivio separato: l’opzione migliore sarebbe un disco rigido esterno. Come per gli smartphone, raccomandiamo di usare un archivio cloud e di caricarli tutti lì.
Setting up backups with Kaspersky Total Security https://t.co/xY9jD0mPpu pic.twitter.com/3PSGIvzFNn
— Kaspersky (@kaspersky) December 23, 2015
- Assicuratevi che il vostro PC di casa sia adeguatamente protetto. A proposito, Kaspersky Internet Security salvaguarda i vostri documenti se rileva attività sospetta che assomigli a un tentativo di criptaggio dei vostri dati.
- È fondamentale aggiornare e correggere con regolarità sistema operativo, browser, antivirus e applicazioni chiave per tutti i dispositivi che utilizzate. Se vi sembra ci voglia troppo tempo, provate l’aggiornamento automatico.