Ransomware contro i comuni in aumento del 60% nel 2019

Il 2019 è stato l’anno degli attacchi ransomware contro i Comuni: secondo i ricercatori di Kaspersky, almeno 174 istituzioni comunali e oltre 3.000 organizzazioni collegate sono state prese di mira da ransomware, registrando un +60% rispetto al 2018. Mentre le richieste di riscatto dei criminali informatici raggiungono talvolta fino a 5 milioni di dollari, le stime relative ai danni subiti e al costo effettivo degli attacchi sono decisamente più elevate. Questi i principali risultati del Kaspersky Security Bulletin: Story of the Year 2019.

Il ransomware è un noto “grattacapo” per il settore aziendale che colpisce, ormai da diversi anni, le aziende di tutto il mondo. Come se ciò non bastasse, il 2019 ha visto un rapido sviluppo di una già nota tendenza di questa minaccia, ovvero quella di prendere di mira le organizzazioni municipali. I ricercatori hanno rilevato che, sebbene questi obiettivi non siano in grado di pagare una somma di denaro così alta per il riscatto, si dimostrano i più propensi ad accettare le richieste dei criminali informatici. Questo perchè il blocco di un qualsiasi servizio comunale, influirebbe direttamente sul benessere dei cittadini e si tradurrebbe non solo in perdite finanziarie, ma anche in altre conseguenze socialmente significative ed impattanti.

Secondo quanto è emerso dalle informazioni rese pubbliche, gli importi del riscatto variavano notevolmente, raggiungendo fino a 5.300.000 dollari e attestandosi in media a 1.032.460 dollari. Queste cifre non ritraggono in maniera accurata i costi finali di un attacco, poiché le conseguenze a lungo termine risultano essere molto più costose.

“È molto importante ricordare che pagare il riscatto è una soluzione a breve termine che, oltre ad incoraggiare i criminali a proseguire con questa attività, fornisce loro risorse economiche per finanziare nuovi attacchi. Inoltre, va tenuto in considerazione che nel momento in cui un Comune subisce un attacco, l’intera infrastruttura viene compromessa ed è necessario richiedere un’indagine sugli incidenti e un audit approfondito. Ciò comporta inevitabilmente costi aggiuntivi che si vanno a sommare a quelli richiesti per il riscatto. Allo stesso tempo, dalle nostre indagini è emerso che, la tendenza dei Comuni a pagare il riscatto è giustificata dalla stipula di assicurazioni che coprono il costo dei rischi informatici o da budget precedentemente allocati per i servizi di incident response. Per evitare questi attacchi però, il migliore approccio consiste nell’investire in misure proattive: soluzioni di sicurezza e di backup collaudate e regolari controlli di sicurezza, commenta Fedor Sinitsyn, security researcher di Kaspersky. Nonostante gli attacchi rivolti ai Comuni siano in crescita, è possibile fermare questa tendenza adeguando l’approccio alla sicurezza informatica, prima di tutto rifiutando di pagare il riscatto e poi comunicando questa decisione con una dichiarazione pubblica ufficiale.”

In questo caso, il malware identificato come il principale colpevole può variare ma i ricercatori di Kaspersky hanno individuato tre famiglie tra le più note: Ryuk, Purga e Stop. Ryuk è apparso nel panorama delle minacce più di un anno fa e da allora è attivo in tutto il mondo sia nel settore pubblico che in quello privato. Il suo modello di distribuzione prevede solitamente la consegna di un malware tramite una backdoor che si diffonde poi attraverso email di phishing con un finto documento finanziario in allegato. Il malware Purga è conosciuto sin dal 2016, ma solo di recente è stato scoperto che alcuni Comuni sono stati presi di mira da questo trojan con vari vettori di attacco, dal phishing ad attacchi più violenti. Il cryptor Stop, invece, è una “new entry” rispetto agli altri in quanto ha solo un anno di vita. Questo malware si propaga nascondendosi all’interno di software installer ed è tra i più popolari, infatti, ha conquistato il settimo posto nella classifica dei 10 cryptor più noti del terzo trimestre del 2019.

Per evitare che questi malware si infiltrino nelle organizzazioni, Kaspersky raccomanda di:

  • Installare tutti gli aggiornamenti di sicurezza non appena disponibili. La maggior parte degli attacchi informatici sfruttano le vulnerabilità già individuate e affrontate. Installare gli aggiornamenti di sicurezza più recenti riduce le possibilità di attacco
  • Proteggere l’accesso da remoto alle reti aziendali tramite VPN e utilizzare password sicure per gli account di dominio
  • Aggiornare sempre il sistema operativo per eliminare le vulnerabilità recenti e utilizzare una soluzione di sicurezza consolidata con database aggiornati
  • Disporre sempre di nuove copie di backup dei file in modo da poterli sostituire in caso di perdita (per un attacco malware o per la rottura di un dispositivo) e conservarli non solo su un dispositivo fisico ma anche nel cloud storage per una maggiore affidabilità
  • Ricordarsi che il ransomware è un reato. Il riscatto non dovrebbe essere pagato. In caso di attacco è importante fare una denuncia alle forze dell’ordine locali. Inoltre, è necessario cercare online un decryptor, alcuni di questi sono disponibili gratuitamente a questo link
  • Per prevenire gli attacchi è importante educare i dipendenti al “cyber igene”. Kaspersky Interactive Protection Simulation Games offre uno scenario speciale rivolto proprio alla pubblica amministrazione locale che si concentra sulle minacce che più la riguardano
  • Utilizzare una soluzione di sicurezza per le aziende, come Kaspersky Endpoint Security for Business, in grado di proteggere i dati aziendali dai ransomware. Il prodotto è dotato di funzionalità di rilevamento dei comportamenti, controllo delle anomalie e funzionalità di prevenzione che rilevano minacce note e sconosciute e prevengono attività dannose
  • Migliorare le soluzioni di sicurezza di terze parti con il tool gratuito Kaspersky Anti-Ransomware Tool

È possible trovare maggiori informazioni sul report Story of The Year 2019 su Securelist.com

L’elenco completo delle analisi del Kaspersky Security Bulletin, con i risultati del 2019 e le previsioni per il 2020, è disponibile a questo link.