Gli attacchi informatici che colpiscono le amministrazioni statunitensi aumentano ogni giorno di più. In meno di due mesi, un terzo delle città ha patito la stessa sorte: imbattersi in un ransomware.
La città di Baltimora, in Maryland, è stata colpita il 7 maggio scorso. L’amministrazione comunale ha deciso di non cedere agli estorsori e ha subìto danni per oltre 18 milioni di dollari, almeno secondo alcune stime preliminari. Qualche settimana dopo è toccato alla città di Riviera Beach, in Florida; sono stati cifrati i computer dell’amministrazione ma stavolta il riscatto è stato pagato: 65 bitcoin, circa 600 mila dollari.
Una settimana dopo l’ultimo episodio, un’altra città dello stesso stato ha vissuto un attacco simile: parliamo di Lake City. Questa volta, però, l’importo pattuito è stato leggermente inferiore e gli estorsori hanno ottenuto all’incirca mezzo milione di dollari. Non si sa ancora se i dati sono stati decifrati o meno, tuttavia è stata confermata la ricezione della chiave per decifrarli, inviata dai cybercriminali.
Non si tratta di una nuova ondata di attacchi; basta fare un po’ di mente locale per ricordare altri importanti incidenti simili ad Atlanta (Georgia), a Jackson County (Georgia), ad Albany (New York) etc.
Pagare o non pagare?
Come dimostra il caso di Baltimora, economicamente è molto più costoso affrontare le conseguenze di un attacco invece di pagare gli estorsori. Forse è stata proprio la stima dei danni derivanti da questo incidente ad aver influito sulla decisione di pagare presa dai consigli comunali di Riviera Beach e Lake City.
Ovviamente, scegliere di pagare è una decisione comprensibile. Quando un ransomware paralizza i servizi più importanti di una città, non parliamo solamente di danni economici, sono il benessere e la vita dei cittadini a risentirne. Tuttavia, ogniqualvolta un’amministrazione cittadina decide di pagare, i cybercriminali si convincono sempre di più che i loro sforzi valgano la pena; e così vanno alla ricerca della prossima vittima, confermando una tendenza già in voga. Per questo, soprattutto l’FBI e le compagnie che si occupano di sicurezza informatica sconsigliano di accettare il ricatto e di pagare.
Come evitare che vengano cifrati i dati
Quasi tutte le infezioni via ransomware seguono una trama simile: qualcuno che lavora nell’amministrazione cittadina riceve un’e-mail in cui è presente un link che porta a un malware o a un allegato. Il dipendente non riconosce la minaccia, scarica o apre il malware che sfrutta vulnerabilità attive da tempo sul sistema operativo o su un altro software per cifrare i dati. A volte (e anche in questo caso, mediante vulnerabilità conosciute), il malware si diffonde su tutti i computer che si trovano sulla stessa rete locale del computer della vittima. Ecco tre consigli che fanno sempre comodo:
- Aggiornate subito i software, dando priorità ai sistemi operativi;
- Affidatevi a soluzioni di sicurezza in grado di gestire ransomware conosciuti o non ancora identificati su tutti i computer. Anche se disponete già di una protezione di fiducia, potete utilizzare il nostro Kaspersky Anti-Ransomware tool come livello di protezione aggiuntivo, dal momento che può operare in collaborazione con i prodotti di sicurezza di altre aziende;
- Insegnate al personale a identificare le tecniche di ingegneria sociale che i cybercriminali utilizzano per penetrare nelle reti aziendali, affinché possano difendersi.
Tra gli altri prodotti a disposizione, c’è anche la nostra soluzione Kaspersky Interactive Protection Simulation, pensata specificatamente per la pubblica amministrazione. Creata all’interno del progetto COMPACT della Commissione Europea, è utile per formare e informare questo settore particolare livello globale. Per saperne di più, vi consigliamo di dare un’occhiata a questo articolo (in lingua inglese).