Il 12 maggio 2017, WannaCry, la più grande epidemia di ransomware della storia, aveva raggiunto il suo apice. Tre anni dopo, questa e altre minacce ransomware, continuano a prendere di mira privati e aziende. Una recente indagine condotta da Kaspersky ha rivelato che nel 2019, WannaCry si è confermata una delle famiglie di ransomware più diffuse e che quasi un terzo (30%) delle sue vittime sono aziende. Per evitare un attacco ransomware e prevenire una catastrofe analoga a quella causata da WannaCry, Kaspersky e INTERPOL, in occasione dell’Anti Ransomware Day, invitano le aziende ad adottare misure di protezione adeguate e a pianificare frequenti backup.
Il ransomware è diventato una sfida difficile per molte aziende. Anche se non si tratta di una minaccia tra le più avanzate a livello tecnico, permette agli attaccanti di mettere in stallo le operazioni commerciali e di estorcere denaro. Nel 2019, a causa degli incidenti causati da ransomware, le aziende hanno subito perdite per 1,46 milioni di dollari in media, un costo che include anche i costi per i tempi di inattività, le multe e i danni alla reputazione. WannaCry è passato alla storia come l’attacco più famoso nel suo genere. Per diffondersi ha sfruttato un’arma informatica avanzata chiamata EternalBlue. Si tratta di un exploit complesso ed efficace utilizzato per colpire le vulnerabilità di Windows prive di patch. Sfruttando questa strategia di attacco, WannaCry ha causato una vera e propria cyber-epidemia a livello mondiale. Tuttavia, adottando misure di sicurezza adeguate è possibile contrastare i ransomware e rimanere protetti. Oggi, in occasione dell’Anti-Ransomware Day, Kaspersky e INTERPOL invitano le organizzazioni non solo ad utilizzare una protezione di sicurezza affidabile contro i ransomware, che come dimostrato dalle recenti statistiche rappresentano una minaccia ancora attuale, ma anche ad adottare alcune importanti pratiche di sicurezza. Secondo quanto emerso dalla ricerca di Kaspersky, nel 2019 ben 767.907 utenti sono stati attaccati dagli encryptor e quasi un terzo di questi (30%) erano dipendenti aziendali. Tra tutte le famiglie di encryption, WannaCry rimane quella più utilizzata: nel 2019 ha attaccato 164.433 utenti costituendo il 21% di tutti gli attacchi rilevati. A seguire, tra le altre famiglie di ransomware più sfruttate, con un margine significativo, troviamo GandCrab (11%) e Stop (4%). Il primo è un noto ransomware-as-a-service, sviluppato da un team di criminali e, già da anni, reso disponibile ad una community più ampia. La campagna di ransomware Stop è stata invece diffusa attraverso software e siti web compromessi, oltre che attraverso adware.
“A seguito dell’esplosione dell’epidemia WannaCry, i criminali informatici, per sferrare altri attacchi ransomware, hanno diversificato i loro vettori di attacco. Gli attacchi sono diventati più mirati e l’attenzione è stata rivolta ad aziende, organizzazioni governative e strutture sanitarie, tutti settori in cui le informazioni sono critiche e le probabilità di ottenere un riscatto più alto sono quindi più elevate. Durante la pandemia di COVID-19, le organizzazioni più vulnerabili sono state gli ospedali che spesso non hanno potuto accedere alle attrezzature mediche necessarie e alle informazioni sui pazienti. Il Global Cybercrime Programme di INTERPOL ha aiutato le organizzazioni colpite a riorganizzarsi dopo gli attacchi e a prevenire ulteriori danni. Attualmente, stiamo lavorando a stretto contatto con i nostri Paesi membri e i partner privati, tra cui Kaspersky, per sensibilizzare l’opinione pubblica sui temi di mitigazione e prevenzione delle minacce informatiche, attraverso una campagna di sensibilizzazione globale che si sta sviluppando nel mese di maggio 2020. Questa settimana, per sostenere l’Anti-Ransomware Day, la campagna che incoraggia il grande pubblico a mantenere una corretta cyber-hygiene e promuove il concetto #WashYourCyberHands, si concentrerà proprio sulla sensibilizzazione degli utenti contro i ransomware”, ha dichiarato Craig Jones, Direttore della Direzione Cybercrime di INTERPOL.
“L’epidemia WannaCry ha causato alle aziende perdite di fatturato per milioni di dollari, dovute principalmente a tempi di inattività o ai costi legati ai danni alla reputazione, dimostrando ciò che accade quando un ransomware viene diffuso su vasta scala. Il ransomware rimane una minaccia più che concreta, soprattutto tenendo conto che molti utenti non sono informati e potrebbero cadere facilmente nella trappola dei criminali informatici. Per rendere meno efficace e meno critica questa minaccia è importante adottare un corretto approccio alla sicurezza e misure di protezione adeguate. Ci auguriamo che il 12 maggio, l’Anti-Ransomware Day, possa segnare il giorno in cui le aziende e gli utenti di tutto il mondo non debbano più confrontarsi con i ransomware”, ha dichiarato Sergey Martsynkyan, Head of B2B Product Marketing di Kaspersky.
Gli esperti di Kaspersky consigliano alle aziende di adottare le seguenti misure anti-ransomware:
⦁ Istruire i dipendenti al rispetto di semplici regole che possono aiutare l’azienda ad evitare incidenti provocati dai ransomware. I corsi di formazione dedicati, come quelli forniti dalla piattaforma ⦁ Kaspersky Automated Security Awareness Platform, sono un valido strumento di supporto.
⦁ Fare sempre una copia di backup dei file, in modo da poterli sostituire in caso di perdita causata, ad esempio, da un malware o da un dispositivo danneggiato. Per una maggiore livello di sicurezza, memorizzare i dati anche nel cloud storage, oltre che su un dispositivo esterno, assicurandosi di potervi accedere rapidamente in caso di emergenza.
⦁ Installare tutti gli aggiornamenti di sicurezza non appena disponibili. Aggiornare sempre il sistema operativo e il software per eliminare le vulnerabilità recenti.
⦁ La versione recentemente aggiornata di ⦁ Kaspersky Anti-Ransomware Tool for Business contiene una funzione di prevenzione degli exploit che impedisce che i ransomware e altre minacce sfruttino le vulnerabilità del software e delle applicazioni. È utile anche per i clienti che utilizzano Windows 7: dalla fine del supporto per Windows 7, lo sviluppatore non predispone più le patch per le nuove vulnerabilità di questo sistema. È disponibile una prova gratuita della soluzione.
⦁ È importante tenere a mente che il riscatto è un reato penale. Se un dispositivo aziendale venisse criptato, il riscatto richiesto non deve essere pagato. Ciò che va fatto è inviare una segnalazione alle forze dell’ordine locali e cercare un decryptor su internet. Sul sito https://www.nomoreransom.org/en/index.html sono disponibili alcuni decryptor gratuiti.
Maggiori informazioni sulle minacce ransomware rilevate dai ricercatori di Kaspersky sono disponibili al seguente link.
La storia della diffusione del ransomware WannaCry e di come sia stato fermato è stata raccontata da Kaspersky in un avvincente documentario. Oltre ai pareri di alcuni esperti, il documentario contiene un’intervista esclusiva a Marcus Hutchins, l’uomo che ha trovato il killswitch nel codice sorgente del malware.