triple extortion ransomware

I criminali informatici sono consapevoli che il rinnovamento e lo sviluppo di nuove modalità d’attacco è indispensabile per la continuità del loro modello di business, anche se illegale.

Infatti, oggi molti gruppi di ransomware traggono grandi vantaggi dall’implementazione di nuove funzionalità ai loro malware.
Un esempio lampante di questo tipo d’innovazione dannosa è il ransomware a tripla estorsione.

Il rapporto dello studio Unit42 afferma che la domanda media di affiliazione al ransomware è aumentata del 518% nel 2021 rispetto al 2020.

Anche la richiesta media di riscatto è aumentata dell’82% in quel periodo.
In passato, gli obiettivi principali degli attacchi ransomware erano legati alla crittografia, alla sottrazione dati e solo negli ultimi anni all’eventuale divulgazione del bottino. Proprio in questo contesto nascono gli attacchi ransomware a doppia estorsione.

Tuttavia, quando le aziende si espandono e prosperano, le loro superfici di attacco si estendono, attirando su di sè l’attenzione di molti hacker.

Un attacco ransomware a tripla estorsione è una minaccia cyber crime che promette di condurre un’azione estremamente mirata e letale per il soggetto che la subisce.

Sommario degli argomenti

  1. Che cos’è un attacco ransomware a tripla estorsione?
  2. Come prevenire gli attacchi ransomware a tripla estorsione?
    • Formare dipendenti sulle minacce
    • Limitare il privilegio d’accesso
    • Programmi di sicurezza endpoint
    • Soluzioni anti-ransomware
    • Eseguire backup con crittografia affidabile
  3. Conclusione

Che cos’è un attacco Triple Extortion Ransomware?

Una variante più avanzata del ransomware a doppia estorsione è certamente il ransomware a tripla estorsione.

Di fatto, questa tecnica di attacco conserva tutte o la maggior parte delle tecniche impiegate dal ransomware a doppia estorsione, in cui l’attaccante minaccia di esporre informazioni importanti a meno che l’azienda vittimizzata non paghi un riscatto.
Inoltre, in un attacco a tripla estorsione, per rendere la situazione ancor più complessa da gestire, l’attaccante può rivolgersi direttamente ai clienti o ai fornitori della vittima. Quindi, chiedere un riscatto emettendo minacce di violazione dei dati; gli aggressori possono anche condurre un attacco DDoS (Distributed Denial of Service) o effettuare telefonate.

In breve, un attacco a tripla estorsione prevede che l’attaccante ricorra a queste tecniche:

  • Crittografia dati

  • Richiesta di riscatto e minaccia di divulgare informazioni

  • Minaccia di attaccare clienti e fornitori aziendali

Nel primo caso noto di ransomware a tripla estorsione (2021), una banda di criminali informatici ottenne l’accesso all’elenco clienti di Vastaamo, un fornitore finlandese di terapia fisica.

I criminali informatici chiesero ai pazienti di pagare direttamente il riscatto. La richiesta è stata accompagnata dalla minaccia di rivelare le loro identità e di rendere pubbliche le specifiche della loro sessione di trattamento.

Come prevenire gli attacchi ransomware a tripla estorsione?

I seguenti metodi precauzionali sono indispensabili per la protezione di ransomware triple extortion o da qualsiasi altro attacco ransomware:

  • I dipendenti dovrebbero essere informati sui pericoli della sicurezza informatica e sulle pratiche consigliate.

    Il metodo migliore per salvaguardare la tua azienda dagli attacchi informatici è educare il tuo personale sui pericoli e sulle migliori pratiche della sicurezza informatica. I dipendenti devono essere informati delle ultime tendenze poiché i criminali informatici escogitano sempre nuovi modi per attaccare i punti deboli.

  • L’accesso degli utenti a dati e sistemi sensibili deve essere limitato.

    L’accesso a queste risorse dovrebbe essere limitato al solo personale autorizzato.
    I dipendenti dovrebbero avere accesso solo agli strumenti di cui hanno bisogno per svolgere il proprio lavoro.

  • Installare programmi di sicurezza per gli Endpoint all’avanguardia.

    Le soluzioni per la sicurezza degli Endpoint proteggono i dispositivi da malware e altre minacce.
    Per identificare e bloccare le minacce, utilizzano strategie che includono euristica, analisi comportamentale e apprendimento automatico.

  • Soluzioni anti-ransomware.

    Per prendere di mira una vittima, gli sviluppatori di ransomware utilizzano approcci ben studiati come lo spear phishing.
    Di fatto, anche il dipendente più affidabile e coscienzioso potrebbe suscettibile all’illusione dell’attacco.
    Di conseguenza, le aziende necessitano soluzioni specifiche per combattere tali rischi.
    Gli strumenti anti-ransomware sono strumenti sofisticati che utilizzano l’intelligenza artificiale per monitorare il comportamento di diverse app che operano sul sistema.

  • Eseguire il backup e creare una crittografia affidabile.

    Le aziende dovrebbero adottare una crittografia affidabile e un backup separato per i dati archiviati inattivi.
    Sebbene alcuni file vengano crittografati da un ransomware, il virus non sarà in grado di decrittografare i dati e rivelarli.
    L’azienda target può accedere al backup e recuperare i dati crittografati.

Conclusione

La lezione che l’attacco ransomware a tripla estorsione insegna è che non possiamo permetterci di sottovalutare l’azione dei criminali informatici.
Inoltre, non possiamo contare sul fatto che le violazioni ransomware si limitano a crittografare file e risorse presenti in rete, il rischio a cui siamo sottoposti è ben più ingente. In gioco non c’è solamente il know-how e tutto il patrimonio documentale delle nostre aziende, bensì la reputazione e i dati dei nostri clienti e fornitori.

Fortunatamente, esistono tecnologie in grado d’identificare e monitorare comportamenti insoliti all’interno delle reti di un’organizzazione, alla ricerca di prove di attività di malware e ransomware.

Inoltre, le vulnerabilità di sicurezza costituiscono un punto debole a cui prestare attenzione poiché sono la principale porta d’ingresso da cui accedere per tutte le famiglie di ransomware virus. Inoltre, quando le reti e le partnership di terze parti sono costruite su infrastrutture complicate, ci sono numerosi punti ciechi sfruttabili dalle minacce. Infine, tutti coloro che sono coinvolti nel processo aziendale devono comprendere l’importanza della sicurezza.

In un’epoca di attacchi informatici più sofisticati che prendono di mira le aziende, i loro clienti e i loro fornitori, è fondamentale costruire una strategia di sicurezza che incorpori persone, procedure e tecnologia. Poiché eventuali difetti verranno sfruttati e utilizzati come porte d’ingresso, tutte le parti interessate devono essere portate allo stesso livello di prontezza.

Chi è Onorato Informatica?

Azienda specializzata in sicurezza informatica da oltre 15 anni, certificata ISO 9001 e 27001

Onorato Informatica è un’azienda informatica, specializzata in sicurezza informatica, da oltre 15 anni.
Forniamo servizi di Vulnerability Assessment e Penetration Test a oltre 4500 clienti in tutta Italia.

Ci occupiamo di Cyber Security dalle nostre sedi di Mantova, Parma, Milano e Los Angeles. Siamo un’azienda certificata ISO 9001ISO 27001 e azienda etica.

Se vuoi conoscere i servizi di sicurezza informatica e sapere come possiamo aiutarti, contattaci.