Città cifrate

La città di Lake City, in Florida, entra a far parte delle vittime dei ransomware. E decide di pagare il riscatto.

Gli attacchi informatici che colpiscono le amministrazioni statunitensi aumentano ogni giorno di più. In meno di due mesi, un terzo delle città ha patito la stessa sorte: imbattersi in un ransomware.

La città di Baltimora, in Maryland, è stata colpita il 7 maggio scorso. L’amministrazione comunale ha deciso di non cedere agli estorsori e ha subìto danni per oltre 18 milioni di dollari, almeno secondo alcune stime preliminari. Qualche settimana dopo è toccato alla città di Riviera Beach, in Florida; sono stati cifrati i computer dell’amministrazione ma stavolta il riscatto è stato pagato: 65 bitcoin, circa 600 mila dollari.

Una settimana dopo l’ultimo episodio, un’altra città dello stesso stato ha vissuto un attacco simile: parliamo di Lake City. Questa volta, però, l’importo pattuito è stato leggermente inferiore e gli estorsori hanno ottenuto all’incirca mezzo milione di dollari. Non si sa ancora se i dati sono stati decifrati o meno, tuttavia è stata confermata la ricezione della chiave per decifrarli, inviata dai cybercriminali.

Non si tratta di una nuova ondata di attacchi; basta fare un po’ di mente locale per ricordare altri importanti incidenti simili ad Atlanta (Georgia), a Jackson County (Georgia), ad Albany (New York) etc.

Pagare o non pagare?

Come dimostra il caso di Baltimora, economicamente è molto più costoso affrontare le conseguenze di un attacco invece di pagare gli estorsori. Forse è stata proprio la stima dei danni derivanti da questo incidente ad aver influito sulla decisione di pagare presa dai consigli comunali di Riviera Beach e Lake City.

Ovviamente, scegliere di pagare è una decisione comprensibile. Quando un ransomware paralizza i servizi più importanti di una città, non parliamo solamente di danni economici, sono il benessere e la vita dei cittadini a risentirne. Tuttavia, ogniqualvolta un’amministrazione cittadina decide di pagare, i cybercriminali si convincono sempre di più che i loro sforzi valgano la pena; e così vanno alla ricerca della prossima vittima, confermando una tendenza già in voga. Per questo, soprattutto l’FBI e le compagnie che si occupano di sicurezza informatica sconsigliano di accettare il ricatto e di pagare.

Come evitare che vengano cifrati i dati

Quasi tutte le infezioni via ransomware seguono una trama simile: qualcuno che lavora nell’amministrazione cittadina riceve un’e-mail in cui è presente un link che porta a un malware o a un allegato. Il dipendente non riconosce la minaccia, scarica o apre il malware che sfrutta vulnerabilità attive da tempo sul sistema operativo o su un altro software per cifrare i dati. A volte (e anche in questo caso, mediante vulnerabilità conosciute), il malware si diffonde su tutti i computer che si trovano sulla stessa rete locale del computer della vittima. Ecco tre consigli che fanno sempre comodo:

  • Aggiornate subito i software, dando priorità ai sistemi operativi;
  • Affidatevi a soluzioni di sicurezza in grado di gestire ransomware conosciuti o non ancora identificati su tutti i computer. Anche se disponete già di una protezione di fiducia, potete utilizzare il nostro Kaspersky Anti-Ransomware tool come livello di protezione aggiuntivo, dal momento che può operare in collaborazione con i prodotti di sicurezza di altre aziende;
  • Insegnate al personale a identificare le tecniche di ingegneria sociale che i cybercriminali utilizzano per penetrare nelle reti aziendali, affinché possano difendersi.

Tra gli altri prodotti a disposizione, c’è anche la nostra soluzione Kaspersky Interactive Protection Simulation, pensata specificatamente per la pubblica amministrazione. Creata all’interno del progetto COMPACT della Commissione Europea, è utile per formare e informare questo settore particolare livello globale. Per saperne di più, vi consigliamo di dare un’occhiata a questo articolo (in lingua inglese).

Consigli