I moderni attacchi ransomware rivolti alle grandi aziende continuano a evolversi, da tattiche di estorsione doppie a estorsioni triple, o addirittura quadruple. Per questo, è diventato vitale oggi riuscire a contrastare questa tipologia di minaccia in maniera efficace e puntuale.
Un punto di partenza è comprendere come nel momento in cui il ransomware continua a evolversi, debba farlo anche la strategia di sicurezza. Oggi i moderni attacchi ransomware prendono di mira le aziende con ricavi significativi, creando numerosi problemi a coloro che custodiscono i dati sulla proprietà intellettuale, le informazioni proprietarie, i dati privati dei dipendenti e dei clienti. Queste perdite di dati possono portare a multe salate, sanzioni, azioni legali e danni complessivi alla reputazione. I cybercriminali continuano a sfruttare le moderne tecnologie per lanciare attacchi ransomware più efficaci e distruttivi. Una tattica usata spesso è la doppia estorsione, ovvero un attacco preciso in cui i criminali informatici prima esfiltrano i dati e poi chiedono un riscatto, assicurandosi di divulgare i dati sensibili online e danneggiare la reputazione dell’organizzazione, nel momento in cui l’obiettivo si rifiuta di pagare. Questo è un passo avanti rispetto alla semplice crittografia dei file e al non fornire un mezzo per decrittografare in caso di mancato pagamento.
Fortunatamente difendersi è possibile e, a questo proposito, Trend Micro Research ha condotto un caso di studio approfondito sulla famiglia di ransomware Nefilim, per mostrare come le aziende possono implementare una strategia di risposta efficace.
Il profilo di una vittima di Nefilim è molto ampio in termini di posizionamento e settore, ma comunemente vengono prese di mira le aziende con un fatturato di oltre $1 miliardo di dollari.
Possiamo dire che Nefilim sia una famiglia di ransomware come le altre, ma offre una buona panoramica sul funzionamento dei ransomware moderni. Esaminandola, abbiamo riscontrato molti comportamenti generici dei ransomware che le aziende dovrebbero conoscere.
Ad esempio:
- L’utilizzo di broker di Access as a service (AaaS) è il metodo ideale per riuscire a penetrare in un’organizzazione. Maggiore è l’obiettivo, più è probabile che gli aggressori si facciano strada attraverso un broker AaaS, cercando di recuperare i soldi attraverso una doppia estorsione
- La rete delle estorsioni continuerà a espandersi. Abbiamo assistito a casi in cui i criminali informatici hanno utilizzato metodi di estorsione tripla o quadrupla per riuscire a guadagnare. Questi attacchi includono il targeting di clienti e dei dipendenti e la richiesta di piccole somme
Come difendersi dai moderni attacchi ransomware?
La complessità e l’invisibilità degli attacchi moderni richiedono una difesa più efficace. I prodotti disconnessi che richiedono la correlazione manuale dei dati sulle minacce non sono sufficientemente rapidi o efficaci nel rilevare e correggere le tecniche e le tattiche evolute.
Per ottenere un’ampia visibilità su tutti i livelli e gli endpoint dell’infrastruttura, è indispensabile adottare un approccio alla sicurezza come piattaforma. Una strategia di questo tipo consente di avere un punto di visibilità e di verità in tutto l’ambiente, caratterizzato da un rilevamento più profondo e una correlazione automatizzata e correzioni più rapide.