Pitney Bowes, società statunitense nota a livello globale per i servizi di spedizione merci, è stata vittima di un ransomware. L’azienda ha confermato l’attacco informatico ai propri sistemi. La vicenda offre l’occasione per approfondire il tema degli attacchi ransomware alle aziende del settore logistico, suggerendo strategie per correre ai ripari.
Indice degli argomenti
L’attacco a Pitney Bowes
Pitney Bowes offre servizi di spedizione di colli e pacchi in tutto il mondo. Conta 13.300 dipendenti a livello internazionale oltre 3 miliardi di dollari di fatturato, un milione di imprese clienti. La società ha dichiarato che i suoi sistemi sono stati colpiti da un attacco ransomware che ha crittografato le informazioni.
Molti dei software interni risultano offline, causando l’interruzione dei servizi client e di altri processi aziendali. Diversi clienti su Twitter si sono lamentati di non essere in grado di eseguire attività di base sul proprio account. È noto anche che alcune pagine di supporto per account e prodotti e download non sono disponibili.
I rischi del ransomware per la logistisca
Per l’industria dei trasporti e della logistica il ransomware è ampiamente considerato come il cyber attacco con la più alta pericolosità in grado di compromettere il tempo di attività, i profitti e reputazione dei marchi più prestigiosi del settore. Famose vittime di ransomware come Maersk, Deutsche Bahn e FedEx riflettono solo in parte l’entità di questa minaccia informatica.
Per fare un esempio, il colosso danese dei trasporti e della logistica Maersk ha subito perdite per interruzione dell’attività per 300 milioni di dollari a causa dello scoppio del ransomware NotPetya nel 2017. I tempi di inattività risultanti hanno comportato un calo del 20% del volume delle sue spedizioni, il reinstallare 4000 server, 45.000 PC e 2500 applicazioni in dieci giorni ed una perditata di fatturato complessivo milioni di dollari. FedEx, vittima dall’epidemia di NotPetya ransomware, ha chiuso le operazioni della sue filiale TNT Express per giorni. FedEx alla fine ha registrato le perdite operative dovute all’attacco a 300 milioni di dollari.
La logistica rappresenta quindi un obiettivo allettante per la cyber criminalità per diversi motivi. Innanzitutto, gli effetti di un efficace attacco ransomware si fanno sentire ben al di fuori dell’azienda stessa, interrompendo le catene di approvvigionamento di centinaia o migliaia di altre aziende, aumentando la pressione per pagare rapidamente il riscatto per ripristinare il servizio. Inoltre la natura altamente interconnessa del business (che si interseca in vari punti con spedizionieri minori, nonché fornitori, produttori e rivenditori) presenta molteplici punti di infiltrazione del malware che trova spesso un collegamento debole per diffondersi rapidamente lungo la catena di sistemi.
Come combattere il ransomware
In che modo i fornitori di servizi di trasporto e logistica possono combattere il ransomware? Di fronte a questa minaccia in rapida crescita, i fornitori di servizi di trasporto e logistica possono adottare alcune misure concrete per proteggere i loro sistemi da interruzioni operative e costi elevati di attacchi ransomware di successo. Il primo passo è iniziare a educare i dipendenti sulle tecniche utilizzate dai distributori di ransomware, insegnando loro a diffidare dei collegamenti e-mail su cui fanno clic, dei siti web visitati e degli allegati che aprono. Rimangono poi importanti buone misure igieniche di rete e di sicurezza, come segmentare le reti per rendere più difficile la diffusione da parte del ransomware di sistema in sistema, mantenere aggiornato il software anti-malware endpoint e correggere le vulnerabilità note nei sistemi operativi e nelle applicazioni il più rapidamente possibile .
Infine, dato l’alto tasso di successo degli attacchi ransomware, è indispensabile istituire un rigoroso regime di backup e conservare più copie dei dati aziendali e dei pazienti critici sia localmente, fuori sede e nel cloud. Un backup regolare e frequente rimane la difesa più infallibile contro il ransomware: se i sistemi sono compromessi, si può semplicemente identificare l’inizio dell’attacco e ripristinare i sistemi da backup puliti creati prima dell’incursione.