• Home
  • Chimica
  • Astronomia
  • Energia
  • Natura
  • Biologia
  • Fisica
  • Elettronica
  • Gli attacchi ransomware alle città sono in aumento

    Credito:Shutterstock

    Una campagna ransomware che ha preso di mira 23 città statunitensi in tutto il Texas ha sollevato serie preoccupazioni sulla vulnerabilità dei governi locali e dei servizi pubblici agli attacchi informatici. Questi eventi arrivano non molto tempo dopo attacchi simili contro organizzazioni governative e imprenditoriali in Indiana, Florida e altrove. Riflettono un cambiamento generale nelle tattiche ransomware dagli attacchi "spray and pray" a un gran numero di singoli consumatori, alla "caccia grossa, " che si rivolge alle organizzazioni, di solito attraverso persone in posizioni di potere.

    Un recente rapporto della società di sicurezza informatica Malwarebytes ha rilevato un aumento del 363% dei rilevamenti di ransomware contro aziende e organizzazioni (rispetto agli individui) dal 2018 al 2019. In parole povere, i criminali informatici vedono un'opportunità per estorcere molto più denaro alle organizzazioni che agli individui. Sebbene la maggior parte degli attacchi ransomware si sia verificata negli Stati Uniti, i governi locali di tutto il mondo sono ugualmente vulnerabili.

    Il ransomware di solito si diffonde tramite e-mail di phishing o collegamenti a siti Web infetti, affidarsi all'errore umano per accedere ai sistemi. Come suggerisce il nome, ransomware è progettato per bloccare l'accesso ai dati, sistemi o servizi fino al pagamento di un riscatto. A livello tecnico, le città tendono ad essere obiettivi abbastanza facili perché spesso hanno sistemi operativi su misura, con parti vecchie e scadute, nonché misure di sostegno inefficaci.

    Le città tendono anche a non avere politiche di sicurezza a livello di sistema, quindi se i criminali informatici ottengono l'accesso attraverso un sistema, possono quindi accedere ad altri e provocare il caos congelando i dati essenziali e impedendo la fornitura di servizi. Ma anche se le organizzazioni hanno migliorato la loro sicurezza tecnica, la mia ricerca con la mia collega Lena Connolly ha scoperto che pochi danno uguale enfasi alla formazione dei dipendenti per identificare e resistere agli attacchi.

    Bersaglio acquisito

    Dipendenti in molte organizzazioni di piccole e medie dimensioni, come le amministrazioni locali, spesso non riconoscono il vero valore commerciale della loro organizzazione per i criminali, e comunemente pensano che sia improbabile che vengano presi di mira. Di conseguenza, potrebbero anche sviluppare cattive abitudini, come l'utilizzo di sistemi di lavoro per motivi personali, che possono aumentare la vulnerabilità.

    I trasgressori faranno i compiti prima di lanciare un attacco, al fine di creare il disturbo più grave possibile. Dopotutto, maggiore è la pressione per pagare il riscatto, più alto possono impostare la tariffa.

    Gli aggressori identificano le persone chiave da prendere di mira e cercano vulnerabilità come computer che sono stati lasciati accesi al di fuori dell'orario di lavoro, o non sono stati aggiornati. Una volta che hanno capito chi prendere di mira, i criminali informatici utilizzano tecniche di "ingegneria sociale", come il phishing, che manipolano psicologicamente le vittime facendole aprire un allegato di posta elettronica o facendo clic su un collegamento, che consente al programma ransomware di entrare nel sistema operativo dell'organizzazione.

    Tenuto in ostaggio. Credito:Shutterstock

    Pagare o non pagare?

    Se pagare o meno il riscatto non è una decisione semplice per le autorità cittadine con servizi pubblici vitali in gioco. La maggior parte delle agenzie di polizia ordina alle vittime di non pagare, ma come sindaco Stephen Witt di Lake City, Florida, lo mise dopo che il suo rione fu preso di mira:"Con il tuo cuore, non vuoi davvero pagare questi ragazzi. Ma, dollari e centesimi, in rappresentanza dei cittadini, era la cosa giusta da fare".

    Un altro problema è che il ransomware non viene sempre distribuito per estorcere denaro, quindi il pagamento del riscatto non garantisce il ripristino dei dati. Gli aggressori possono avere motivazioni diverse, competenze e risorse:è quindi cruciale capire il loro motivo (spesso con pochissime informazioni).

    Piuttosto che semplicemente fare soldi usando ransomware, alcuni criminali informatici potrebbero cercare di disabilitare i concorrenti di mercato che forniscono beni o servizi concorrenti. O, possono usare gli attacchi per guadagno politico, ridurre la fiducia del pubblico nella capacità di un governo locale di fornire servizi essenziali. In tali casi, è improbabile che i dati vengano mai ripristinati, anche se il riscatto è pagato.

    in cerca di copertura

    Molte città sono assicurate contro gli attacchi, e gli assicuratori spesso pagano il riscatto per recuperare i dati rubati, a volte impiegando negoziatori di terze parti, contro il parere nazionale. Ironia della sorte, la consapevolezza che i criminali informatici rischiano di essere pagati giustifica il tempo che dedicano alla ricerca dei punti deboli del loro obiettivo, e lascia la porta aperta per attacchi ripetuti. Questo è stato uno dei motivi per cui i criminali informatici hanno cambiato tattica e hanno iniziato a prendere di mira le organizzazioni.

    Questo lascia alle autorità cittadine una scelta difficile, tra pagare per ripristinare dati e servizi essenziali (e incoraggiare i criminali informatici) o ammettere che i loro sistemi sono stati compromessi e devono affrontare contraccolpi sociali e politici. Comunque, ci sono alcune misure che le autorità cittadine possono adottare per proteggersi, e i loro cittadini, dal ransomware.

    Oggi, le autorità devono presumere che sia una questione di quando, non se, si verificherà un attacco. Dovrebbero installare sistemi di backup per i dati protetti che hanno la capacità di sostituire i sistemi operativi e i database infetti, se necessario. Per esempio, nel Regno Unito, la ricerca ha rilevato che il 27% delle organizzazioni governative locali era bersaglio di ransomware nel 2017. Eppure il 70% dei loro 430 intervistati disponeva di sistemi di backup, in preparazione del Regolamento generale sulla protezione dei dati (GDPR) dell'UE, e potrebbero quindi riprendersi da un attacco ransomware molto più velocemente rispetto alle loro controparti negli Stati Uniti.

    Le autorità locali devono separare i propri sistemi di dati ove possibile e installare adeguati livelli di sicurezza. Devono inoltre formare i dipendenti sulla natura della minaccia e sull'impatto delle proprie azioni quando lavorano all'interno dei sistemi dell'organizzazione. Dovrebbero anche essere a conoscenza degli schemi internazionali per prevenire e mitigare il ransomware (come nomoreransom.org), che forniscono consigli e pubblicano le chiavi di alcuni ransomware online.

    Le organizzazioni pubbliche devono essere in grado di pensare rapidamente e adattarsi a queste nuove minacce alla sicurezza, soprattutto perché i criminali informatici escogitano sempre nuove tecniche. I governi locali devono essere preparati a prevenire contemporaneamente attacchi informatici, mitigare i loro effetti quando si verificano e consegnare i criminali informatici alla giustizia.

    Questo articolo è stato ripubblicato da The Conversation con una licenza Creative Commons. Leggi l'articolo originale.




    © Scienza https://it.scienceaq.com