Ransomware Critici Cover Giacomo Lanzi

Ransomware critici: esempi di attacchi andati a segno

Ultimamente ci sono stati casi critici di ransomware degni di nota. L’Universita’ Tor Vergata ha subito un attacco che ha messo fuori gioco circa un centinaio di computer. L’accesso ai sistemi da parte di docenti e studenti e’ stato bloccato. L’attacco ha interessato una serie di documenti legati alla ricerca su COVID-19 che sono stati criptati e quindi resi inaccessibili. A settembre, inoltre, altri due casi degni di nota hanno scosso strutture ospedaliere. Il primo e’ avvenuto in Germania, a Düsseldorf, dove una donna ha persona la vita in seguito a un attacco che ha bloccato anche i macchinari che la tenevano in vita. Il secondo e’ accaduta negli USA a ha coinvolto l’UHS (Universal Health Services). In quel caso l’assistenza ai pazienti e’ stata mantenuta in sicurezza, ma le applicazioni informatiche erano fuori uso.

Per chi non lo sapesse, gli attacchi di tipo ransomware avvengono in questo modo: gli assalitori prendono possesso dei dati presenti su un computer e li rimuovono o li sottopongono a crittografia. Li rendono, in definitiva, inutilizzabili e intimano alla vittima il pagamento di un riscatto per liberare nuovamente i dati.

I costi di un attacco

Secondo il report Cost of a data Breach, un attacco ransomware critico puo’ costare mediamente $4.44M. E’ una cifra impressionante che dovrebbe far riflettere sul valore dei dati gestiti dalle aziende e sulla protezione degli stessi

Vediamo nel dettaglio alcuni attacchi e quali conseguenze hanno avuto.

Un ransomware fatale

ransomware critici ambulanza

Per la prima volta, una donna muore dopo un attacco informatico a un ospedale. Il 9 settembre 2020, un attacco ransomware critico, sferrato a un ospedale di Düsseldorf, ha fatto si’ che i sistemi vitali a cui la paziente era collegata non funzionassero piu’ correttamente. La vittima ha dovuto essere trasferita in un altro ospedale il piu’ rapidamente possibile. Per piu’ di 30 chilometri, i paramedici hanno lottato per la vita della vittima, ma alla fine senza successo.

Molte domande rimangono in sospeso riguardo a questo caso, prima tra tutte come mai le macchine che tenevano in vita la donna fossero collegate a una rete violabile. Le indagini proseguono mostrando comunque come la rete debba essere protetta per la sicurezza anche fisica degli utenti, per evitare tragiche conseguenze.

Un attacco alla ricerca

ransomware critici tor vergata

All’Universita’ di Tor Vergata sono stati bloccati gli accessi di studenti e docenti con un attacco ransomware critico che ha reso inaccessibili dei documenti riguardanti la ricerca sul COVID-19. Gli aggressori sono riusciti in poche ore a penetrare nei sistemi e a criptare i file sui dischi rigidi. A distanza di un mese, ancora non era stato chiesto alcun riscatto. 

Un attacco di questo genere potrebbe rallentare la ricerca, ostacolandone il processo. Anche se non fosse richiesto alcun riscatto, i danni sarebbero comunque tangibili.

Attacco all’UHS

Per fortuna finito meglio dell’attacco di Düsseldorf, un altro episodio ha colpito ambienti vicino alla sanita’. Le strutture che utilizzano i sistemi dell’UHS (Universal Health Services) hanno visto bloccarsi gli accessi al sistema a causa di un attacco. Fortunatamente non ci sono state vittime e le cura ai pazienti sono state garantite per tutto il tempo, come dichiarato dall’UHS stesso.

Altri attacchi ransomware critici

Attacchi ransomware critici avvengono di continuo e possono avere risvolti non immediati. Per esempio, Fragomen, uno studio legale di New York, ha subito un attacco e un conseguente data breach che ha coinvolto i dati personali di alcuni dipendenti di Google. 

Un altro attacco ha colpito Enel, a cui e’ stato chiesto un riscatto di €14M in bitcoin. L’attacco fa riferimento al download di dati privati, contatti, database, documenti finanziari e riguardanti i clienti per un totale pari a 4,5 TB. Enel non ha fornito alcun comunicato in merito all’attacco. 

Correre ai ripari

Purtroppo gli attacchi ransomware sono tra i piu’ subdoli e fastidiosi, perche’ fanno leva anche su un fattore psicologico della vittima che vede una via di uscita (il pagamento) e cerca essa stessa di coprire l’accaduto per non perdere la reputazione. Purtroppo, in seguito a un attacco riuscito, i dati sono comunque violati e la sicurezza si e’ rivelata non efficace.

Come fare quindi per assicurarsi che questi attacchi siano neutralizzati? Bisogna implementare misure di sicurezza adeguate per impedire per quanto possibile gli attacchi e fornire una risposta veloce in situazioni critiche. 

Servizi di sicurezza

Servizi come quelli offerti in partnership con Acronis e il SOCaaS di SOD sono strumenti essenziali per la difesa dei propri dati e della rete aziendale. Il primo servizio proposto mette in sicurezza i dati tramite backup e monitora i cambiamenti dei file. Non appena viene rilevato un tentativo di criptazione, i dati vengono bloccati e messi in sicurezza per evitare il peggio. Nel malaugurato caso che l’attacco vada a buon fine, i backup riducono la gravita’ delle conseguenze e scongiurano la perdita effettiva dei dati.

Il SOC as a Service e’ una soluzione a tutto tondo che monitora tutta l’infrastruttura IT a cui si fa riferimento. La difesa non e’ specifica per un tipo di attacco, ma si concentra invece nel rilevare anomalie, anche nel comportamento degli utenti, che possono indicare attacchi in corso di ogni tipo. 

Prevenzione

Infine, per verificare che il proprio sistema sia protetto, e’ possibile richiedere servizi preventivi come Vulnerability Assessment e Penetration Test. Questi mettono alla prova le infrastrutture con attacchi controllati in modo da stimolare la risposta della sicurezza e individuare le aree che vanno rinforzate. Consigliamo di implementare questo tipo di servizi regolarmente durante l’anno come misura preventiva.

Se hai domande sui servizi o vuoi parlarci della tua situazione per richiedere un intervento, non esitare a contattarci, saremo lieti di rispondere alle tue domande.

Link utili:

I Ransomware piu’ pericolosi nel 2020

Acronis Active Protection: difesa dai ransomware

Testa la tua azienda con attacchi di phishing etico

Servizi cloud per le piccole imprese locali

Sicurezza: pentest e verifica delle vulnerabilita’


Contattaci

Condividi


RSS

Piu’ articoli…

Categorie …

Tags

RSS Feed sconosciuto

RSS darkreading

RSS Full Disclosure

  • APPLE-SA-02-10-2025-2 iPadOS 17.7.5 Febbraio 11, 2025
    Posted by Apple Product Security via Fulldisclosure on Feb 10APPLE-SA-02-10-2025-2 iPadOS 17.7.5 iPadOS 17.7.5 addresses the following issues. Information about the security content is also available at https://support.apple.com/122173. Apple maintains a Security Releases page at https://support.apple.com/100100 which lists recent software updates with security advisories. Accessibility Available for: iPad Pro 12.9-inch 2nd generation, iPad Pro 10.5-inch, […]
  • APPLE-SA-02-10-2025-1 iOS 18.3.1 and iPadOS 18.3.1 Febbraio 11, 2025
    Posted by Apple Product Security via Fulldisclosure on Feb 10APPLE-SA-02-10-2025-1 iOS 18.3.1 and iPadOS 18.3.1 iOS 18.3.1 and iPadOS 18.3.1 addresses the following issues. Information about the security content is also available at https://support.apple.com/122174. Apple maintains a Security Releases page at https://support.apple.com/100100 which lists recent software updates with security advisories. Accessibility Available for: iPhone XS […]
  • CVE-2024-55447: Access Control in Paxton Net2 software (update) Febbraio 11, 2025
    Posted by Jeroen Hermans via Fulldisclosure on Feb 10CloudAware Security Advisory CVE-2024-55447: Potential PII leak and incorrect access control in Paxton Net2 software ======================================================================== Summary ======================================================================== Insecure backend database in the Paxton Net2 software. Possible leaking of PII incorrect access control. Access cards can be cloned without physical access to the original...
  • ChatGPT AI finds "security concern" (XSS) in DeepSeek's code Febbraio 11, 2025
    Posted by Georgi Guninski on Feb 10Summary: On 2025-02-09 ChatGPT AI found "security concern" (XSS) in DeepSeek's AI python code. Background: Consider the simple coding question (Q): Write Python CGI which takes as an argument NAME and outputs: "Hello NAME". First page and results on google for "python CGI" return for me tutorials, which are […]
  • KL-001-2025-002: Checkmk NagVis Remote Code Execution Febbraio 4, 2025
    Posted by KoreLogic Disclosures via Fulldisclosure on Feb 04KL-001-2025-002: Checkmk NagVis Remote Code Execution Title: Checkmk NagVis Remote Code Execution Advisory ID: KL-001-2025-002 Publication Date: 2025-02-04 Publication URL: https://korelogic.com/Resources/Advisories/KL-001-2025-002.txt 1. Vulnerability Details      Affected Vendor: Checkmk      Affected Product: Checkmk/NagVis      Affected Version: Checkmk 2.3.0p2, NagVis 1.9.40      Platform: GNU/Linux      CWE...
  • KL-001-2025-001: Checkmk NagVis Reflected Cross-site Scripting Febbraio 4, 2025
    Posted by KoreLogic Disclosures via Fulldisclosure on Feb 04KL-001-2025-001: Checkmk NagVis Reflected Cross-site Scripting Title: Checkmk NagVis Reflected Cross-site Scripting Advisory ID: KL-001-2025-001 Publication Date: 2025-02-04 Publication URL: https://korelogic.com/Resources/Advisories/KL-001-2025-001.txt 1. Vulnerability Details      Affected Vendor: Checkmk      Affected Product: Checkmk/NagVis      Affected Version: Checkmk 2.3.0p2, NagVis 1.9.40      Platform: GNU/Linux...
  • APPLE-SA-01-30-2025-1 GarageBand 10.4.12 Febbraio 2, 2025
    Posted by Apple Product Security via Fulldisclosure on Feb 01APPLE-SA-01-30-2025-1 GarageBand 10.4.12 GarageBand 10.4.12 addresses the following issues. Information about the security content is also available at https://support.apple.com/121866. Apple maintains a Security Releases page at https://support.apple.com/100100 which lists recent software updates with security advisories. GarageBand Available for: macOS Sonoma 14.4 and later Impact: Processing a […]
  • Re: Text injection on https://www.google.com/sorry/index via ?q parameter (no XSS) Febbraio 2, 2025
    Posted by David Fifield on Feb 01I tested a few more times, and it appears the text injection has disappeared. These are timestamps when I tested, with offsets relative to the initial discovery. +0h 2025-01-28 03:00 initial discovery +5h 2025-01-28 08:19 ?q=EgtoZWxsbyB3b3JsZA works (https://archive.is/DD9xB) +14h 2025-01-28 17:31 ?q=EgtoZWxsbyB3b3JsZA works (no archive) +45h...
  • Xinet Elegant 6 Asset Lib Web UI 6.1.655 / SQL Injection / Exploit Update Python3 Febbraio 2, 2025
    Posted by hyp3rlinx on Feb 01Updated SQL Injection CVE-2019-19245 exploit for Python3. import requests,time,re,sys,argparse #NAPC Xinet Elegant 6 Asset Library v6.1.655 #Pre-Auth SQL Injection 0day Exploit #By hyp3rlinx #ApparitionSec #UPDATED: Jan 2024 for python3 #TODO: add SSL support #=============================== #This will dump tables, usernames and passwords in vulnerable versions #REQUIRE PARAMS:...
  • Quorum onQ OS - 6.0.0.5.2064 | Reflected Cross Site Scripting (XSS) | CVE-2024-44449 Gennaio 30, 2025
    Posted by Shaikh Shahnawaz on Jan 29[+] Credits: Shahnawaz Shaikh, Security Researcher at Cybergate Defense LLC [+] twitter.com/_striv3r_ [Vendor] https://quorum.com/about/ [Product] Quorum onQ OS - 6.0.0.5.2064 Vulnerability Type] Reflected Cross Site Scripting (XSS) [Affected Component] Login page get parameter 'msg' is vulnerable to Reflected Cross site scripting [CVE Reference] CVE-2024-44449 [Security Issue] Cross Site Scripting […]

Customers

Newsletter

{subscription_form_2}