Gli attacchi ransomware sono al picco storico: così sembra risultare dalle cronache “estive”, con protagoniste – loro malgrado – grandissime aziende. In questi giorni è emerso l’attacco a Canon, mentre è recente quello a Garmin. E non solo i soli. La gravità dei casi è testimoniata anche dagli importi milionari che trapelano, come riscatto concesso ai criminali che sequestrano i dati.
Ricordiamo, gli effetti di un attacco non sono limitati all’azienda che lo subisce, ma si propaga a tutta la supply chain. Infatti, quando in un’azienda si verifica un incidente ransomware, molti dei loro clienti e fornitori, possono avere ripercussioni sia tecnologiche che economiche. Esaminiamo alcuni degli ultimi episodi ai danni di grandi realtà, tra cui l’attacco a Garmin di fine luglio.
Indice degli argomenti
Garmin e CWT, che pagano i “rapitori” di dati
Infatti il 23 luglio 2020, Garmin ha subito un’interruzione in tutto il mondo: i clienti non potevano accedere ai loro servizi, tra cui le soluzioni Garmin Connect, flyGarmin, Strava, inReach. Dopo che alcuni dipendenti hanno condiviso foto di workstation crittografate, è stato confermato che un attacco informatico da parte del ransomware WastedLocker. Stando alle prime analisi, i cybercriminali, i russi Arete IR, sono riusciti a bucare i sistemi di Garmin grazie a una vulnerabilità individuata in uno dei server aziendali della sede di Taiwan. Il ransomware ha inizialmente infettato la rete locale per poi estendersi in tutta l’infrastruttura di Garmin. In un primo momento le notizie che trapelavano erano quelle di un ritorno al funzionamento grazie ad un backup prontamente restorato, successivamente BleepingComputer ha potuto esaminare un file eseguibile creato dal reparto IT di Garmin per decifrare una workstation e hanno scoperto che all’interno di questo eseguibile vi erano le tracce del pagamento del riscatto. WastedLocker è un ransomware senza punti deboli noti nel loro algoritmo di crittografia. Questa mancanza di difetti significa che un decryptor non può essere fatto gratuitamente. Per ottenere una chiave di decrittazione di lavoro, Garmin deve aver pagato il riscatto agli aggressori. Non è noto quanto è stato pagato, ma pare che un dipendente si era fatto sfuggire una cifra per la richiesta di riscatto di 10 milioni di dollari, a quanto riferiscono numerose fonti mediatiche. Si noti come Arete IR è classificata come organizzazione criminale dal Governo americano, in una lista di soggetti con cui è vietato fare qualsiasi transazione economica. Incluso il pagamento di un riscatto. Garmin l’ha fatto però contando sull’insicura attribuzione dell’attacco ad Arete IR.
La vicenda ci insegna quindi, tra l’altro, che la scelta di pagare per riavere accesso ai dati – oltre che eticamente dubbia – è da una parte una scorciatoia che le aziende valutano con attenzione (certo non la scartano a priori); dall’altra può avere conseguenza anche sul piano legale, anche se è facile pararsi dietro il classico problema dell’attribuzione certa di un attacco.
Simile la storia della società di viaggi statunitensi CWT: ha pagato 414 BitCoin (circa 4,5 milioni di dollari) agli hacker che hanno rubato i file aziendali sensibili, si parla di 2TB di dati) e hanno detto di aver messo più di 30.000 computer offline. Gli attaccanti hanno utilizzato un ceppo di ransomware chiamato Ragnar Locker, che crittografa i file del computer e li rende inutilizzabili fino a quando la vittima paga per il ripristino. I successivi negoziati tra gli hacker e un rappresentante CWT sono rimasti accessibili al pubblico in un gruppo di chat online. CWT ha confermato l’attacco ma ha rifiutato di commentare i dettagli di ciò che ha detto essere un’indagine in corso.
In questi due casi, ribadiamolo, le aziende hanno pagato il riscatto: possiamo pensare che le soluzioni adottate per il recovery non abbiano funzionato come dovevano, quindi o anche il backup è stato crittografato oppure il restore era inconsistente. Entrambe le possibilità porterebbero ad una configurazione non sicura di questo elemento fondamentale; il backup sta diventando sempre di più un elemento importantissimo quando entrano in gioco i ransomware. L’idea di una conservazione a freddo del backup o su Tape o su Cloud ma comunque scollegato dal sistema può diventare un’ancora di salvataggio fondamentale nella catena del ripristino a seguito di un breach di queste portate.
Gli attacchi a Honda, Enel e Canon, che non pagano
Nei primi giorni di giugno 2020, le aziende Honda ed Enel sono state colpite da Ekans. L’analisi di Ekans dimostra come gli autori del ransomware abbiano affinato le loro tecniche per colpire con precisione millimetrica le vittime. Il malware, distribuito probabilmente attraverso la compromissione di collegamenti RDP (Remote Desktop Protocol) integra una serie di funzioni estremamente particolari. Dalle notizie scaturite pare che Ekans sia pensato specificatamente per colpire sistemi industriali e unisce caratteristiche mutuate da altri malware simili inoltre utilizza anche una serie di controlli incrociati, come l’analisi della rete in cui viene iniettato, per verificare di aver colpito il bersaglio giusto. Entrambe le aziende sono uscite dal problema senza incorrere nel pagamento del riscatto.
Discorso diverso per Canon, che ha confermato ieri con un memo interno di aver subito un attacco ransomware. Nello stesso periodo c’è stato un blocco di 24 siti associati a Canon.
BleepingComputer ha scoperto contattando gli operatori che si celano dietro il presunto l’attacco ransomware a Canon e hanno confermato che attraverso il malware Maze (dell’omonimo gruppo criminale) abbiano crittografato circa 10TB di dati e database privati ma che non avevano nulla a che fare con un blocco del sito. Il ransomware in questo caso non si è limitato a crittografare ma – secondo quando comunicato da Maze – avrebbe anche rubato database privati; con la minaccia di pubblicare tutto se l’azienda non paga.
Queste aziende hanno ripristinato i file e i sistemi senza sborsare un Bitcoin, ma sul caso Canon ancora non c’è chiarezza completa se ci sia stato o no un leak di dati.
A riguardo, Max Heinemeyer, Director of Threat Hunting di Darktrace, commenta così in una nota: “Maze è un gruppo di criminali informatici altamente professionali spesso in lizza per la propria reputazione tanto quanto per un guadagno monetario che opera identificando gli obiettivi validi, infiltrandosi nei loro sistemi, criptando i dati dove l’impatto è maggiore e minacciando di pubblicarli se il riscatto non viene pagato. In questo caso, il furto di foto personali potrebbe essere ciò che garantisce agli aggressori un pagamento più rapido. Lo spear-phishing, l’abuso di credenziali e lo sfruttamento di server vulnerabili internet-facing sono tutti modi in cui gruppi come Maze potrebbero entrare nell’organizzazione della vittima prescelta. Se un attacco è fattibile, gli hacker lo faranno”. “Il tempo di permanenza di questi attacchi è incredibilmente basso – spesso ci vogliono solo pochi giorni dall’intrusione iniziale alla diffusione di un ransomware che manda in crisi un’organizzazione alla velocità della macchina, senza offrire alla vittima alcuna via d’uscita”.
Darktrace suggerisce l’uso dell’intelligenza artificiale per bloccare quest’attacco molto rapido, “poiché non solo è in grado di identificare il comportamento anomalo associato a un attacco ransomware, ma interrompe anche l’attività alla velocità della macchina”.
IA e machine learning: così le aziende imparano a difendersi dai ransomware
Cosa sta succedendo: da dove arrivano gli attacchi
Ciò che è chiaro è che i criminali informatici hanno colto le opportunità presentate dalla pandemia e probabilmente vedremo sempre più aziende cadere vittime degli attacchi. I vettori di questi attacchi sono sempre i medesimi che vanno da post di social media, smishing (messaggio di testo di phishing) e, soprattutto, e-mail phishing restano un punto fermo anche le vulnerabilità dei sistemi esposti e soprattutto i dispositivi BYOD. Il Social engineering si basa sulla manipolazione delle emozioni umane per bypassare il nostro livello di guardia. I criminali informatici sfruttano situazioni incerte o emotive per influenzare le persone a intraprendere azioni che in genere eviterebbero. Pertanto il picco di incidenti dietro questi attacchi non dovrebbe essere una sorpresa dato i drastici cambiamenti alle pratiche di lavoro sotto lockdown.
Durante la pandemia, gli aggressori stanno approfittando del fatto che molti dipendenti hanno lavorato da casa, senza le protezioni che le loro reti aziendali spesso forniscono. Inoltre, molti dipendenti lavorano dai propri personal computer, spesso condivisi con i membri della famiglia, elaborando informazioni sensibili e potenzialmente personali senza il vantaggio di una protezione endpoint gestita o persino di programmi di applicazione delle patch.
Consigli per evitare rischi ransomware
Qui elencati alcuni consigli o bestpractics che possono contribuire a proteggere la propria organizzazione:
- Utilizzare una rete privata virtuale (VPN): Quando possibile, chiedi ai dipendenti di connettersi da computer e dispositivi gestiti dall’azienda tramite una VPN alla rete aziendale. Assicurarsi che tutto il traffico sia sottoposto a tunneling tramite questa connessione. Ciò consentirà a molte delle protezioni di applicarsi al traffico generato da casa.
- Richiedere l’autenticazione a più fattori (MFA): Attivare l’autenticazione a più fattori per l’accesso esterno a tutte le applicazioni, in particolare quelle sensibili, ad esempio la posta elettronica, il protocollo RDP (Remote Desktop Protocol) e le VPN, nonché per gli account amministrativi.
- Bloccare l’RDP: Il vettore di attacco RDP è regolarmente preso di mira da attacchi ransomware. Disabilitare RDP dove non è necessario. Applicare configurazioni protette in cui RDP è abilitato, incluso l’utilizzo di password complesse (almeno 16 caratteri di lunghezza) e MFA.
- Dispositivi personali sicuri (BYOD): Implementare la gestione dei dispositivi mobili (MDM, Mobile Device Management) per i dispositivi personali utilizzati per accedere alla rete aziendale per gestire la configurazione, garantire gli aggiornamenti pianificati e consentire la cancellazione remota dei dispositivi smarriti o rubati.
- Registrare e monitorare gli accessi: Identificare e monitorare i tentativi di accesso riusciti e non riusciti e limitare gli accessi dalle aree geografiche da cui è improbabile che i dipendenti si connettano.
- Sistemi di patch: Adottare un sistema automatico di patch del sistema operativo e degli applicativi. Se possibile, consentire al personale IT di verificare che le patch siano aggiornate e fornire un prodotto di protezione endpoint di qualità da utilizzare nei dispositivi privati (BYOD).
- Formazione Security Awareness: addestrare i dipendenti su come riconoscere le minacce e le truffe comuni e su come segnalare eventuali incidenti di sicurezza sospetti. Condurre periodicamente esercizi di phishing per migliorare la consapevolezza della sicurezza e preparare i dipendenti per rispondere agli attacchi informatici.