Inizia un nuovo anno e i nostri esperti ripercorrono l’anno che si è appena concluso per determinare l’incidente che ha creato maggiori conseguenze (o di maggiore tendenza). Per quanto riguarda il 2017, non hanno avuto indugi: è stato senza dubbio l’anno dei ransomware. In particolare, ben tre epidemie di ransomware hanno suscitato grande interesse (WannaCry, ExPetr e la meno famosa Bad Rabbit) e solo uno sembrava essere in grado di cifrare dati.
Va detto che, sebbene siano stati incidenti improvvisi che hanno colto di sorpresa molti utenti, in realtà i nostri esperti avevano previsto questa tendenza fin dal 2016. Su Securelist, a proposito delle previsioni riguardanti il 2017, Costin Raiu e Juan Andres Guerrero-Saade avevano affermato che sarebbero presto comparsi dei ransomware in grado di “bloccare i file, l’accesso al sistema o semplicemente di cancellare i file, inducendo le vittime e pagare il riscatto, senza ricevere nulla in cambio”.
Vediamo ora cosa ci hanno insegnato questi attacchi.
Il movimento laterale di un malware
Le epidemie menzionate sono diventate particolarmente famose perche i malware non solo riuscivano a cifrare un solo computer, ma tutti i dispositivi collegati a una rete. Ciò è stato possibile grazie alle vulnerabilità mostrate a tutti dal gruppo di hacker Shadow Brokers.
Quando queste epidemie si sono diffuse, già esistevano le patch per prevenirle, ma su molti dispositivi non erano installate. E come se non bastasse, alcuni cybercriminali sfruttano ancora oggi queste vulnerabilità (purtroppo con successo).
Lezione nº1: Installate gli aggiornamenti non appena disponibili, soprattutto se riguardano la sicurezza dei dispositivi.
Sistemi non critici
Tra le vittime degli encryptor ci sono stati molti sistemi totalmente privi di protezione dai ransomware, e solo perché nessuno si era preoccupato di salvaguardarli. Tra questi sistemi c’erano pannelli informativi e macchinette di vending. Diciamola tutta, in questi sistemi non c’è nulla da cifrare e nessuno pagherebbe il riscatto.
In casi come questi, i cybercriminali non hanno scelto i propri obiettivi, hanno infettato tutto quello che potevano; e il danno è stato ingente, poiché reinstallare i sistemi operativi di questi dispositivi non critici ha comportato e continua a comportare dei costi.
Lezione nº 2: Proteggete tutti gli elementi delle vostre infrastrutture che contengono informazioni.
Sabotaggio al posto di estorsione
ExPetr non era provvisto di un meccanismo per identificare una vittima in particolare; ciò significava che, nemmeno volendo, i cybercriminali avrebbero potuto dare alle vittime la chiave per decifrare i dati. Da questo dettaglio è stato possibile dedurre che lo scopo era quello di arrecare il maggior danno possibile, ottenere un riscatto era solo un effetto collaterale positivo.
Un’ulteriore conferma che pagare il riscatto non è un metodo sicuro per avere indietro i propri dati.
Lezione nº 3: L’unico vero modo per non perdere i propri dati è effettuando il back up e installando soluzioni di sicurezza proattive.
Speriamo che, con l’aiuto di questi consigli, possiate in un futuro ridurre al minimo i danni di attacchi di questo genere. Secondo i nostri esperti, anche nel 2018 i cybercriminali continueranno a utilizzare i malware simili a ExPetr, che sono delle vere e proprie armi informatiche per distruggere informazioni. Se volete sapere di più sulle previsioni dei nostri ricercatori per l’anno appena iniziato, potete leggere il nostro post su Securelist.