L’Italia è oggi colpita dal 7% di tutto il ransomware a livello mondiale, un dato preoccupante, e soprattutto un fenomeno inarrestabile, che si è quintuplicato dalla sua nascita nel 2013. Il webinar CYBER CRIME, DATA BREACHES E GDPR dello scorso 19 settembre con gli interventi di Davide Gabrini, Laboratorio di Informatica Forense dell’Università degli Studi di Pavia, e Marco Rottigni, Consulting SE, FireEye, partendo dalla presentazione dello stato dell’arte dell’evoluzione del cyber crime, ha sottolineato l’importanza di disporre una maturità operativa nella resilienza agli attacchi avanzati, in linea con gli standard più elevati.
“Come concetto il ransomware si era manifestato inizialmente alla fine degli anni ’80 – ha spiegato Davide Gabrini – La sua riedizione in chiave moderna si è vista con il “malware della polizia”, famiglia di malware che si manifestava con una schermata che bloccava del computer con il pretesto di supposte violazioni da parte degli utenti. Il riscatto era in realtà camuffato da una “finta sanzione amministrativa” richiesta per lo sblocco del PC, che l’utente pagava pensando di aver effettivamente commesso un’infrazione”.
L’arrivo di Cryptolocker nel 2013 ha portato a un livello superiore la sofisticazione dell’attacco: non solo si blocca il PC, ma viene introdotta la crittografia e il sistema di pagamento in bitcoin, diventato poi lo standard de facto di tutti i ransomware. “Negli anni successivi l’evoluzione è stata continua e impressionante – ha aggiunto Gabrini – in poco tempo queste famiglie di malware sono passate dalla semplice cifratura di file locali, a tutti quelli raggiungibili in rete, compresi i backup online, i sistemi automatici di duplicazione per non parlare dei device mobili e in prospettiva dei device IoT. Pagare il cyber crime non è però una scelta attuabile. In questo modo si continua ad alimentare un mercato estremamente profittevole, a finanziare attività di ricerca che portano allo sviluppo di nuovi virus ancora più potenti rispetto agli attuali”.
Altra famiglia di attacchi molto gravi e sofisticati quelli di Business Email Compromise, mail fraudolente volte a dirottare pagamenti reali o falsificare nuovi ordini. “Secondo l’FBI negli USA le aziende hanno già subito danni per 3 miliardi di dollari da truffe BEC, con una crescita spaventosa del fenomeno – ha aggiunto Gabrini – . Sono attaccati spesso account con password deboli, o si usano malware o il phishing per raccogliere credenziali di accesso. Una volta ottenuto l’accesso alle caselle email, si ricostruiscono tutti i movimenti e l’hacker improvvisamente si inserisce in queste, emettendo finte fatture con alta credibilità, riesce a impersonare un CEO o a convogliare pagamenti verso IBAN fraudolenti. Come il ransomware, anche gli attacchi BEC sfruttano la debolezza del fattore umano”.
“Le brecce informatiche si verificano non per mera disattenzione di un utente, anche se spesso le persone sono il vettore d’ingresso, ma perché dietro esiste una vera strategia, messa in atto con capacità tecniche, finanziarie, organizzative – ha spiegato Marco Rottigni – È importante quindi dotarsi di persone, processi e tecnologie per rilevare i diversi stadi degli attacchi mirati, che si svolgono in fasi: bisogna investire in capacità di visibilità, di risposta e investigazione. Un viaggio che le aziende devono intraprendere partendo dall’analisi dell’intera Postura di sicurezza dell’azienda: è fondamentale capire perché si è presi di mira e quindi quale deve essere la capacità di risposta”.
Durante il webinar organizzato da The Innovation Group e FireEye sono stati toccati numerosi temi, come
- I rischi più gravi legati al Cyber crime per le aziende italiane
- Evoluzioni del ransomware, compromissione di mail aziendali (Business Email Compromise, BEC)
- Il GDPR in pratica e l’anatomia di un attacco avanzato
- Quale preparazione mettere in atto, quali capacità servono insieme a tecnologia, competenza e Intelligence.
Visualizza il Webinar completo: