Il flagello del ransomware che molti professionisti della cybersecurity speravano potesse diminuire nel 2019 sembra alzare di nuovo la sua brutta testa. Nelle ultime settimane, le organizzazioni più grandi delle agenzie federali nei distretti scolastici sono state colpite. La Guardia costiera degli Stati Uniti (USCG) ha pubblicato un bollettino sulla sicurezza dopo aver rivelato che una delle sue basi era stata messa fuori servizio il mese scorso da un attacco ransomware Ryuk. Nel frattempo, a Richmond, Michigan, una piccola città vicino a Detroit, ha annunciato questa settimana che quest’anno gli studenti si godranno qualche giorno in più di vacanza mentre si sta cercando di ripristinare il loro sistemi informativi da un attacco di ransomware.
Naturalmente, tutti questi attacchi stanno nuovamente riaccendendo il dibattito in merito al pagamento un riscatto per ottenere l’accesso alle chiavi di crittografia necessarie per recuperare i dati. Il riscatto medio pagato è salito a $ 41.000 negli ultimi tre mesi. Alcuni critici del pagamento del riscatto per ottenere quelle chiavi accusano che i criminali informatici sono solo più incoraggiati ad aumentare le loro richieste di riscatto ora che le assicurazioni informatiche stanno coprendo le richieste. Il problema è che il riscatto non garantisce sempre il risultato desiderato. La Heritage Company, un fornitore di servizi di telemarketing, ha rivelato di essere stata costretta a licenziare 300 dipendenti mentre cercava di riprendersi da un attacco di ransomware nonostante il pagamento del riscatto richiesto. La società non è più in grado di registrare entrate sufficienti per rendere riassumere il personale.
Paying the ransom doesn’t guarantee the desired result. Downtime due to recovery efforts can prevent companies from earning enough revenue to meet payroll obligations and other business costs. @MVizard #ransomware
La cosa che è cambiata nell’ultimo anno per quanto riguarda gli attacchi ransomware è che sono rivolti alle aziende piuttosto che agli individui. Un recente rapporto pubblicato da Emisoft, un fornitore di software per la sicurezza degli endpoint, stima che gli attacchi contro circa 966 agenzie governative, istituti scolastici e operatori sanitari abbiano comportato costi superiori a $ 7,5 miliardi. Il pensiero generale sembra essere che le cose peggioreranno considerevolmente prima che si possa arginare il problema.
L’unico modo per contrastare efficacemente gli attacchi ransomware è, ovviamente, assicurarsi che esista una copia incontaminata dei dati critici dell’organizzazione archiviati da qualche parte dove non possono essere infettati. Nel cloud può sembrare abbastanza semplice, ma a quanto pare i file possono essere infettati molto prima che raggiungano la loro destinazione nel cloud. I team di sicurezza informatica devono non solo essere in grado di recuperare dati critici, ma devono sapere con certezza che i dati recuperati non siano già stati crittografati dai criminali informatici. Ciò significa che i file archiviati in locale e nel cloud devono essere sottoposti a scansione continua per individuare malware.
Ovviamente, quando si tratta di malware non esiste una sicurezza perfetta. Tuttavia, con molta prudenza, le possibilità di essere vittime di ransomware possono essere notevolmente ridotte. La vera sfida è assicurarsi che le tecnologie e i processi necessari per prevenire e contenere un attacco ransomware siano attivi molto prima che siano necessari.