Cryptolocker: dopo due anni le aziende pagano ancora il riscatto
IKS, azienda di consulenza specializzata nell’ambito della sicurezza informatica, nell’ultimo mese ha analizzato più di venti milioni tra siti internet visitati ed email ricevute dai propri clienti, scoprendo come di quest’ultime ben il 65% fosse spam e il 20% contenesse stringhe malevole o rimandasse a siti ad alto rischio.
Nell’ultimo anno inoltre, su decine di milioni di messaggi analizzati, IKS ha rilevato la stessa tendenza: il 40% delle email sono risultate essere spam, delle quali l’1.7% conteneva malware di tipo ransomware-Cryptolocker. Nonostante siano passati due anni dalle prime infezioni di questo famigerato malware che blocca i sistemi e chiede un riscatto, il pericolo è tutt’altro che debellato e sembra che la maggior parte delle aziende non abbia ancora trovato le giuste contromisure, continuando ad infettarsi e propagando le infezioni orizzontalmente a tutti i reparti.
Ransomware si riferisce a una classe di malware che tiene in “ostaggio” un computer, fino a quando l’utente paga un determinato importo in denaro, così da ricevere istruzioni specifiche per sbloccarlo. Il Ransomware Cryptolocker, una volta eseguito, ha la capacità di infettare il sistema, criptando quasi immediatamente tutti i dati presenti sul disco rigido e richiedendo poi un pagamento all’utente.
le aziende si informano poco ed utilizzano mezzi spesso non adeguati, quasi rassegnandosi a Cryptolocker
Il pagamento del riscatto non garantisce però il ripristino della normalità. Le aziende sono bersagliate di continuo e le ultime sofisticate varianti di questi ransomware sono in grado di entrare nella rete e di criptare i dati archiviati nei server in pochi minuti. Ad essere colpite sono le organizzazioni di tutte le dimensioni e spesso quelle più piccole sono usate come teste di ponte per colpire aziende più grandi o quelle in possesso dei dati maggiormente sensibili.
Molto comuni sono gli attacchi che sfruttano tecniche di ingegneria sociale, nei quali i cyber criminali studiano le abitudini delle vittime online per confezionare email-esca più efficaci. In questi casi per i dipendenti aumenta la probabilità di essere tratti in inganno e compromettere così i sistemi. Se da un lato bisogna adottare sempre comportamenti responsabili, verificando bene prima di aprire un allegato ed effettuando regolari backup dei dati, è strategicamente importante mettere sia le persone che i sistemi nelle condizioni di operare in sicurezza, implementando a monte un sistema di protezione efficace.
“Quello che vediamo è che le aziende si informano poco ed utilizzano mezzi spesso non adeguati, rassegnandosi a Cryptolocker, come a un incidente di percorso inevitabile” ha affermato Vanni Galesso, responsabile BU Security di IKS. “In questi casi basterebbe affidarsi a chi ha già gestito situazioni critiche con successo, implementando i giusti rimedi”.