I criminali informatici ottengono il pieno controllo su di te bloccando tutti i tuoi sistemi e rendendoti completamente inerme. La mossa successiva è farsi consegnare i tuoi fondi in cambio della decrittazione dei tuoi file, cosicché tu possa tornare a svolgere le normali operazioni.
Di solito, gli importi richiesti dagli aggressori sono estremamente elevati e questo è il motivo per cui i casi di questo genere tra i più clamorosi guadagnano popolarità in tutto il mondo. L’importanza fondamentale delle attività e delle industrie colpite aggiunge ancora più drammaticità alla formula. Ad esempio, gli incidenti legati alla Colonial Pipeline e al processore di carne JBL sono esempi di come queste ripercussioni si siano diffuse.
Non c’è da stupirsi che il ransomware sia l’attacco informatico preferito dagli hacker. Dopo i casi più recenti da milioni di euro, Lindy Cameron, capo del National Cyber Security Centre del Regno Unito, conferma che il ransomware è senza dubbio la “minaccia principale per la sicurezza informatica che stiamo affrontando”.
Ti guideremo attraverso il processo messo in atto dai criminali informatici. Tuttavia, entro la fine dell’articolo, speriamo che troverai la risposta a un’altra domanda ancora più significativa: come acquisire sicurezza nella lotta alle minacce informatiche che sono in grado di portare all’estorsione?
I tipi più comuni di estorsione informatica
Naturalmente, la tecnica di ricatto più popolare è il ransomware. Il ransomware è un tipo di software dannoso progettato per crittografare le tue preziose risorse digitali. I creatori di questo particolare tipo di malware richiedono denaro (il più delle volte cripto perché è difficile da rintracciare) per poter poi consegnare alle vittime le chiavi per sbloccare i loro computer o i loro server. Il primo ransomware ha raggiunto il proprio obiettivo nel 1989 su un dischetto! Si chiamava AIDS Version 2 ed era camuffato da innocente sondaggio d’ufficio. Ancora più curioso è l’importo di $ 189 che gli hacker richiedevano per liberare i file e le funzioni del computer infetto.
Il ransomware ha infatti percorso una lunga strada per arrivare ai miliardi di dollari di riscatto che oggi i criminali informatici riescono a guadagnarsi. Nell’ultimo decennio sono stati inventati nuovi sofisticati ransomware. Per citarne alcuni, nel 2021, abbiamo Zeppelin che appare su documenti Word, WannaCry che funge da worm e il campione nella disciplina dei ransomware-as-a-service, ovvero Purelocker. Esistono più gateway che il ransomware può utilizzare: e-mail, download, Remote Desktop Protocol (RDP) o semplicemente link pericolosi.
Sebbene il ransomware sia l’attacco più efficace in termini di risultati ottenuti, non è l’unico. È una pratica ben nota dei criminali informatici distrarre le proprie vittime con altri ostacoli minori come attacchi DoS e DDoS. DoS sta per Denial Of Service. In questo attacco, un computer invia un’enorme quantità di traffico al sistema del bersaglio, spegnendolo. Si tratta di un’intrusione online utilizzata per rendere i siti web o i servizi non disponibili agli utenti. In alternativa, con i DDoS (Distributed Denial Of Service), gli attacchi vengono distribuiti da molte posizioni diverse utilizzando più sistemi. Gli hacker possono richiedere denaro per fermare gli attacchi o possono semplicemente tenere occupate le proprie vittime mentre pianificano un attacco ransomware pesante e molto più distruttivo. Questo rappresenta lo scenario perfetto per gli hacker, data la reazione tardiva da parte dei destinatari del ransomware.
Danni ed effetti
L’estorsione informatica non riguarda solo le grandi e le piccole aziende, ma anche i privati. Chiunque può subire una crittografia dei propri dati. La rivista Cybersecurity Ventures prevede che i danni causati dai ransomware potrebbero arrivare a costare a livello mondiale 265 miliardi di dollari entro il 2031, poiché questo tipo di crimine informatico colpisce sia le imprese, che i consumatori con una media di un attacco ogni pochi secondi.
Quando c’è un ricatto, hai due opzioni: pagare o non pagare. È infatti lecito chiedersi se pagare sia consentito dalla legge o quale sia l’azione corretta e meno dannosa in caso di estorsione informatica. Tuttavia, le statistiche mostrano che circa il 70% delle aziende vittime di ransomware ha effettivamente pagato. La posta in gioco era alta, probabilmente, ma in realtà il pagamento del riscatto non era l’unica cosa a cui le aziende dovevano cedere. Infatti hanno dovuto coprire le spese per l’interruzione del servizio, il ripristino delle funzionalità, i reclami da parte di terzi e, per ultimo, ma non per questo meno importante, i colpi inferti alla propria reputazione.
Questo non è tutto. Molti esperti di sicurezza informatica ritengono che gli aggressori tendano a investire i propri guadagni nello sviluppo di software all’avanguardia ancora più estesi. Si ipotizza anche che alcuni hacker sponsorizzino imprese criminali e organizzazioni terroristiche.
Alcuni degli esempi recenti più scioccanti
- Nel 2020, la Acer ha subito un attacco ransomware REviL e le è stato chiesto di pagare 50 milioni di dollari, il più grande attacco ransomware mai compiuto finora.
- Secondo quanto riferito dai media, Travelex ha pagato a un gruppo di hacker 2 milioni di dollari in Bitcoin.
- L’organizzazione degli hacker Babuk ha minacciato la NBA che avrebbe pubblicato 500 GB di dati riservati sugli Houston Rockets.
- Dopo l’attacco all’Health Service Executive of Ireland, sono state pubblicate online informazioni mediche sensibili riguardanti 520 pazienti insieme ad altri documenti riservati.
La soluzione
Gli eventi ransomware più costosi hanno un impatto globale, ma ciò non significa che debbano mandare in rovina la tua attività o la tua vita privata. Su scala più ampia, i governi stanno cercando di sigillare accordi con le società private di sicurezza informatica nella battaglia contro i criminali informatici. Ma cosa possono fare le persone comuni per proteggersi?
Consapevolezza e formazione sono essenziali per migliorare il livello di sicurezza dei vostri sistemi informatici. Si consiglia vivamente di istruire se stessi, i propri utenti e i propri dipendenti a conoscere la sicurezza informatica. Anche la formazione per la gestione dei dati, la sicurezza delle password e la prevenzione delle minacce informatiche sono una buona idea.
Per quanto preziosa possa essere la conoscenza, è comunque solo una solida base su cui poggiarsi. Puoi ottenere una protezione a 360° seguendo le migliori pratiche di sicurezza che combinano tecnologie, assistenza esperta, risposta immediata e copertura assicurativa. La Cyber Lev Ins si impegna a fornire pacchetti completi che contengano un nuovo tipo di soluzioni e che soddisfino questi requisiti. Scopri di più sui nostri prodotti progettati per contrastare l’estorsione informatica.