Pagare gli attacchi ransomware potrebbe avere ripercussioni legali

09/02/2022

Gli attacchi ransomware potrebbero costare molto più di una semplice perdita finanziaria, possono sfociare in una battaglia legale.

I blocchi del 2020 e 2021 hanno causato un aumento degli attacchi informatici, in particolare ransomware e phishing. Con più persone che lavorano da casa e alla disperata ricerca di reddito, gli aggressori informatici hanno raccolto milioni in riscatti con una media di un quarto delle vittime che hanno pagato il riscatto . Questi attacchi prendono di mira aziende ed enti governativi.

Di conseguenza, l’Office of Foreign Assets Control (OFAC) del Dipartimento del Tesoro degli Stati Uniti ha emesso un avviso avvertendo le persone che sanzioni e possibili sanzioni potrebbero essere valutate se facilitano o pagano gli aggressori.

Ransomware e phishing

Con più persone che lavorano da casa, le aziende sono costrette a rimanere produttive fornendo a questi dipendenti l’accesso remoto alle applicazioni interne e alle risorse di rete. Anche se questo può essere comune nelle grandi imprese, le piccole imprese faticano a configurare un sistema che sia comodo per gli utenti ma sicuro dagli attacchi informatici. Gli aggressori sono consapevoli del fatto che la maggior parte dei lavoratori domestici non dispone delle difese di sicurezza informatica per proteggersi da sofisticati ransomware e phishing, quindi è stato un modo redditizio e di successo per compromettere i dispositivi domestici e di lavoro.

Phishing e ransomware sono due attacchi devastanti, ma il ransomware di solito inizia con una campagna di phishing. La campagna di phishing potrebbe essere presa di mira (spear-phishing) oppure gli aggressori potrebbero contattare casualmente i dipendenti trovati dopo la ricognizione. La fase di ricognizione di un attacco viene eseguita leggendo i social media e LinkedIn per trovare potenziali bersagli. Dopo che gli obiettivi sono stati valutati e l’azienda è stata esaminata, gli aggressori inviano e-mail di phishing con allegato malware. Un’altra alternativa per gli aggressori è inviare messaggi con collegamenti a server che ospitano malware.

Ciò che rende il ransomware particolarmente pericoloso è che non esiste una soluzione o un modo per eliminarlo dal dispositivo senza backup, ma il ransomware esegue la scansione della rete alla ricerca di file vulnerabili e li crittografa. L’unico modo per recuperare i file se l’utente di destinazione non ha backup è pagare il riscatto. Pagando il riscatto, OFAC riconosce che l’atto di pagamento facilita la criminalità informatica e incoraggia più campagne di ransomware.

Sanzioni OFAC e incident response

La nuova consulenza OFAC rende difficile per i team di incident response supportare completamente i clienti. A volte, l’unica opzione è tentare di pagare il riscatto e il costo aumenta se il pagamento non è stato effettuato entro un breve lasso di tempo. Gli aggressori in particolare fanno riscatti di alcune migliaia di dollari in modo che sia conveniente per privati ​​​​e aziende, quindi pagare il riscatto è un rischio più economico rispetto al recupero senza backup.

Ora, questa azione rientra nelle nuove sanzioni dell’OFAC e potrebbe mettere in difficoltà una squadra di incident response con il governo degli Stati Uniti. Per aumentare il rischio, il governo degli Stati Uniti richiede alle aziende di conoscere i loro beneficiari, ma gli aggressori fanno di tutto per proteggere la loro identità. Il malware ransomware include un indirizzo e-mail usa e getta con un ID portafoglio di criptovaluta. Queste due informazioni non sono sufficienti per identificare un aggressore. Gli indirizzi bitcoin non sono anonimi, ma gli aggressori “lavano” la criptovaluta per evitare il tracciamento e l’identificazione.

Le vittime di ransomware sono tenute ad avvisare le forze dell’ordine di un attacco, ma la presentazione di una segnalazione potrebbe essere troppo onerosa per le persone. In un ambiente aziendale, mantenere le prove di una violazione influisce sulla produttività se è l’unico computer di lavoro a disposizione del dipendente. Per la piccola impresa media, la formattazione del computer e il ripristino dai backup sono una scelta che incide meglio sulle entrate rispetto alla conservazione delle prove per le forze dell’ordine.

La migliore difesa è rappresentata da strategie anti-phishing e anti-malware proattive

Il vettore ransomware più comune è preso di mira con messaggi di posta elettronica dannosi. Per fermare in modo efficace gli attacchi di phishing, le aziende necessitano di strategie anti-phishing, compresi i filtri dei server di posta elettronica e le quarantene. I filtri e-mail rilevano allegati e collegamenti dannosi e mettono in quarantena i messaggi in un luogo sicuro. Gli amministratori possono rivedere i messaggi e inoltrarli al destinatario previsto o eliminarli in modo permanente.

È una strategia di difesa comune per educare gli utenti ad aiutarli a rilevare i messaggi dannosi, in particolare gli utenti con account di rete con privilegi elevati. Tuttavia, questo metodo si basa ancora sull’interazione dell’utente e lascia spazio all’errore umano. Con i filtri e-mail, i messaggi non raggiungono mai la posta in arrivo del destinatario, quindi il rischio è notevolmente ridotto e l’errore umano eliminato. In caso di falso positivo, gli amministratori possono inoltrare messaggi e modificare le impostazioni per identificare meglio le minacce reali anziché i messaggi innocui.

Le organizzazioni non possono ottenere una rete senza minacce al 100%, ma possono implementare difese che la riducono notevolmente. Entro il 2021, il ransomware aumenterà le sanzioni anche per i team di risposta agli incidenti. Aggiungendo filtri e-mail ai normali server operativi, gli amministratori e i team di sicurezza informatica possono proteggere l’organizzazione da una delle maggiori minacce alla continuità aziendale e all’integrità dei dati.

Utilizza  SpamTitan  Email Protection per proteggere la tua azienda da spam, virus, malware, ransomware e collegamenti a siti Web dannosi. Con un tasso di cattura dello spam del 99,99%, puoi essere certo che le email dannose non entreranno nella tua organizzazione. Mettiti in contatto con un membro del team di SpamTitan per scoprire come possiamo proteggere meglio la tua azienda dagli attacchi ransomware. Mettiti in contatto oggi stesso.

Photo by Muhannad Ajjan on Unsplash

PUBBLICATO DA:<br>Fabrizio Bressani
PUBBLICATO DA:
Fabrizio Bressani
Managing Director, DotForce

ARTICOLI CORRELATI

7 suggerimenti per fermare gli hacker del Wi-Fi

7 suggerimenti per fermare gli hacker del Wi-Fi

La sicurezza perimetrale non è più sufficiente per le reti di oggi. Questo perché ci sono tanti modi per aggirare il tuo robusto firewall e semplicemente entrare dalla porta sul retro. Alcuni dei metodi utilizzati dagli hacker per aggirare le difese perimetrali...

Come capire se una mail ha subito spoofing

Come capire se una mail ha subito spoofing

L'email spoofing è la creazione di e-mail con un indirizzo mittente contraffatto, e ha l'obiettivo di indurre il destinatario a fornire denaro o informazioni sensibili. Se la tua azienda utilizza un dominio registrato per la propria e-mail, è probabile che tu ne abbia...