La categoria di malware chiamata ransomware (ransom è riscatto in inglese) prevede di rendere indisponibili i dati della “vittima” (azienda o privato), generalmente cifrandoli con una chiave sconosciuta, al fine di chiedere un riscatto (spesso in crypto-moneta) che ne permetta, teoricamente, la decifratura ed il ripristino.
Spesso, però, non è andata così.
Infatti, secondo un report di CyberEdge Group, nonostante quasi il 70% delle vittime abbia pagato, meno del 20% di queste ha poi ottenuto che i propri dati fossero resi di nuovo disponibili: ovviamente, i criminali non sono affidabili e non hanno alcun interesse, singolarmente, ad esporsi ulteriormente dopo aver ottenuto quello che volevano.
Indice degli argomenti
I danni da ransomware e pagamento del riscatto
Bisogna considerare che, a seconda della tipologia di vittima (organizzazione pubblica o privata, utente privato), il danno derivante dalla indisponibilità, temporanea o permanente, del dato può avere conseguenze e costi più o meno grandi, a seconda della importanza “strategica” degli stessi.
Un’azienda pubblica o un’azienda sanitaria che erogano servizi alla cittadinanza si troveranno praticamente bloccate nella operatività quotidiana e se poi gestiscono anche i servizi urbani, tutta la città si troverà a pagarne le conseguenze.
Infatti, se ad essere colpita fosse una infrastruttura critica (energia, trasporti, sanità…), in cui la parte cibernetica è dedicata a gestione e controllo di apparecchiature “fisiche” (macchinari sanitari, pompe e sistemi di chiuse di dighe ed acquedotti, semafori e torri di controllo), le conseguenze potrebbero essere drammatiche se non tragiche.
E comunque, non è un caso che siano proprio le aziende sanitarie le più colpite, essendo spesso quelle più vulnerabili e con i dati più sensibili.
Cosa fare per evitare/minimizzare il rischio
I ransomware hanno lo stesso meccanismo di diffusione dei virus/malware e quindi tutte le misure di sicurezza già previste si applicano anche in questo caso:
- aggiornamento continuo della protezione da vulnerabilità dei sistemi, comprendendo qui la conoscenza completa e aggiornata dei sistemi, hardware e software in essere, ed il relativo monitoraggio e controllo
- procedure di backup e, soprattutto, di restore testate ed affidabili, che comprende la piena conoscenza dei processi e dei dati gestiti (molto difficile da ottenere e mantenere al crescere delle dimensioni dell’organizzazione)
- formazione e informazione agli utenti affinché non cadano nelle trappole del “phishing”, il vettore più usato per questo tipo di minaccia; in realtà, la consapevolezza costantemente aggiornata degli utenti potrebbe essere lo strumento migliore per affrontare minacce di questo tipo: il fattore umano è spesso sottovalutato, nel bene e nel male, negli ambiti tecnologici.
A questo scopo, anche l’imminente entrata in vigore del GDPR aiuterà a sviluppare e gestire meglio la consapevolezza delle aziende in relazione al proprio stato di cybersecurity e alle modalità con le quali relazionarsi con le organizzazioni preposte.
Le iniziative dei governi per le aziende contro chi chiede il riscatto
Come spesso accade in materia di cybersecurity, il governo USA è tra i primi a reagire a questo tipo di minacce e a fornire indicazioni concrete per la prevenzione e la gestione del danno.
Diverse agenzie e organizzazioni (NSA, NIST, Homeland Security). infatti. sono preposte, non sempre in maniera chiara e coesa, allo studio e alla definizione di modalità di approccio ed intervento nella varia fenomenologia della cybersecurity.
Nello specifico, proprio il NIST ha rilasciato il draft (SP-1800-11a/b/c, di cui è prevista a breve la versione definitiva) di linee guida e di how-to sul recupero di eventi “distruttivi”, come il ransomware, ad esempio.
Tra le indicazioni di massima invece fornite dalle varie organizzazioni rientra quella di non pagare il riscatto per contenere la diffusione del fenomeno ed informare prontamente gli organi di legge, FBI in primis, affinché possano intervenire tempestivamente.
Ovviamente, tale indicazione, ineccepibile dal punto di vista logico e del diritto, si scontra con la realtà di organizzazioni che sono a vari livelli “maturità” dal punto di vista dello stato di cybersecurity e della gestione del rischio conseguente (spessomalwa, anche in USA, con livelli di arretratezza sorprendenti) e con la necessità quindi di contemperare esigenze, obiettivi e vincoli molto diversi.
Italia e ransomware: come comportarti se ti chiedono soldi per pagare il riscatto
Non può sorprendere il fatto che l’Italia sia uno dei Paesi più attaccati e vulnerabili dal punto di vista del ransomware (settima al mondo secondo uno studio di Trend Micro e relativo ai dati del 2017 e, secondo uno studio del CLUSIT, oltre il 90% delle PMI è stato colpito nel 2016 da ransomware), poiché la la disciplina del Risk Management è ancora applicata in misura insufficiente ed a macchia di leopardo, lasciando così pericolosi “vuoti” di controllo e consapevolezza un cui felicemente possono allignare fenomeni di cyber-espionage e più genericamente di hacking.
Comunque, già nel maggio 2016 il CERT nazionale rilasciò un documento di linee guida sul ransomware e mantiene costantemente aggiornato sul proprio sito il bollettino degli ultimi “rilasci” di varianti malware.
Infine, il fenomeno del ransomware è citato esplicatamente anche nell’ultima “Relazione sulla politica della informazione per la sicurezza 2017” come un fenomeno allarmante, tanto che come il nuovo Nucleo per la Sicurezza Cibernetica (NSC) si è riunito proprio in occasione di WannaCry per valutarne la portata e l’impatto.
Siamo quindi, come Paese, indirizzati nella giusta direzione, ma abbiamo tanta strada da fare, sicuramente più di tutti gli altri Paesi del G7, soprattutto nel dominio della gestione e dei controlli.
Pagare o no i criminali del ransomware? Ecco la risposta ufficiale
Nonostante però le indicazioni di “buone pratiche”, le organizzazioni “vittime” sempre si trovano nella condizione di dove fare un valutazione costi/benefici tra il pagare (e sperare) ed il tentare autonomamente di recuperare i dati e ripristinare i sistemi.
Tale valutazione, seppure semplificata dal fatto che spesso i costi di recupero sono di qualche ordine di grandezza superiori al riscatto richiesto, è altresì complicata dalla maggior probabilità (come detto sopra, solo il 20% circa dei paganti ottiene il ripristino dei dati e talvolta anche solo parzialmente) di non ottenere nulla in cambio.
Ad esempio, ha fatto particolare scalpore la recente notizia (22 marzo) del ransomware che ha colpito i sistemi di 5 dei 13 dipartimenti locali della capitale dello Stato della Georgia (USA)I, Atlanta, causandone la messa fuori servizio per almeno una settimana, con ripercussioni sui procedimenti di tribunale, procedure elettroniche della Polizia, richieste di intervento sulle infrastrutture pubbliche.
Ma ancora più scalpore ha suscitato il fatto che la Città di Atlanta, per non pagare i richiesti 51.000 dollari di riscatto, abbia speso quasi 2.7 milioni in contratti stipulati in emergenza con aziende specializzate, senza aver ottenuto, dopo circa 10 gg, il pieno recupero della operatività.
Al contrario, un più recente attacco ad una struttura sanitaria privata americana ha visto il pagamento del riscatto da parte di questa (circa 17.000 USD), ma ancora dopo qualche giorno non avevano ricevuto le necessarie informazioni per il ripristino dei dati,
Quindi, le ultime indicazioni, che vengono proprio da USA, sono quelle di valutare con attenzione la possibilità di pagare, una prima volta, se costi e tempi sono molto favorevoli, accollandosi il rischio di non ottenere nulla, ma avendo una piccola possibilità di ripristino rapido e di potersi poi preparare meglio ad una (sicura) prossima occasione.
Per rispondere alla domanda del titolo: la risposta non può essere univoca e deve essere valutata attentamente caso per caso.