Innovazione

Cybersecurity: pericolo attacco hacker più forte dei precedenti

di

linkedin hacker

Dopo Petya potrebbe arrivare un nuovo attacco hacker, più potente. Obiettivo Europa Occidentale

Dopo Wannacry e Petya, due virus che hanno bloccato i computer di istituzioni, centrali di energia, sistemi sanitari e universitari, potrebbe essere la volta di un virus ancora più forte, con conseguenze devastanti. A lanciare l’allarme, nelle ore successive agli attacchi di Petya, è Valerio Pastore, esperto di cybersecurity e presidente di Boole Server – leader di mercato per soluzioni di data centric protection.

Ma a far prevedere che quest’anno non sarebbe stato proprio semplice erano state anche le previsioni di Acronis, su quali sarebbero stati gli sviluppi della minaccia ransomware per il 2017. Ma andiamo per gradi.

Petya: l’ultimo attacco hacker mondiale

Con Petya, solo tre giorni fa, gli hacker hanno  colpito e messo fuori uso davvero numerose piattaforme. Secondo quanto scritto da Bbc online l’agenzia pubblicitaria britannica Wpp risulta tra le società colpite, così come la francese Saint Gobin. L’Associated Press sostiene che gli hacker abbiano colpito anche il colosso dei trasporti marittimi Moller-Maersk.

“Un  attacco hacker senza precedenti ha colpito l’Ucraina ma i nostri specialisti informatici fanno il loro lavoro e proteggono le infrastrutture cruciali. I sistemi vitali non sono stati danneggiati, l’attacco verrà respinto e i responsabili saranno individuati”, annunciava la sera del 27 giugno 2017, il premier ucraino Volodomyr Groysman sul profilo Facebook.

hackerIl sito della Rosneft, colosso petrolifero russo, nella serata del 27 giugno, risultava irraggiungibile e nella metropolitana di Kiev, non si potevano effettuare pagamenti elettronici (anche il sistema dei trasporti funzionava). Tra le vittime russe anche Mars e Nivea. Nell’aeroporto di Borispil, in Ucraina, si sono registrati ritardi ai voli.

Colpita anche la centrale nucleare di Cernobyl: a risultate fuori uso erano, nella sera di venerdì 27 giugno, i sistemi di monitoraggio dell’aria e il sito della centrale elettrica, mentre i sistemi interni tecnici della centrale funzionavano regolarmente, come ha spiegato l’Agenzia nazionale per la gestione della zona contaminata.

In arrivo attacco ancora più forte

Il pericolo è crescente. Petya è stato molto più pericoloso di Wannacry. “Mentre il precedente ha colpito esclusivamente le aziende, Petya ha colpito centrali elettriche e nucleari, minacciando la sicurezza nazionale e lanciando un chiaro avvertimento di quello che potrebbe accadere con una terza ondata di attacchi informatici”, ha affermato Valerio Pastore, esperto di cybersecurity e presidente di Boole Server – leader di mercato per soluzioni di data centric protection.

“Petya non è partito dalla Russia, ma la ha attaccata, perché i sistemi russi non sono costantemente aggiornati e risultano quindi i più vulnerabili. Il paradosso è che Wannacry e Petya hanno utilizzato la stessa porta d’ingresso: una falla di Windows, che probabilmente ha permesso di attaccare anche la centrale di Chernobyl. Evidentemente dall’errore non si è imparato nulla”. Se non facciamo qualcosa, “Dopo Petya potrebbe arrivare un nuovo attacco più potente: obiettivo Europa occidentale”, ha concluso Valerio Pastore.

Attacchi hacker: ecco le previsioni 2017 per i ransomware

hackerA darci un ulteriore idea di come potrebbe evolvere il 2017, è  James Slaby, Senior Manager di Acronis (fornitore leader a livello mondiale di soluzioni d’avanguardia per la protezione dei dati digitali). Ecco i punti principali:

  • L’epidemia ransomware continuerà ad aumentare in modo esponenziale e nel 2017 i criminali raccoglieranno almeno 5 miliardi di dollari, in quanto il numero di famiglie ransomware esploderà e nuove varianti salteranno fuori ad un ritmo vertiginoso.
  • I criminali del ransomware continueranno a raccogliere profitti impressionanti rischiando sempre meno di essere catturati, rendendolo così lo schema malware più popolare al mondo. I fornitori di endpoint security continueranno a cercare di resistere in una corsa agli armamenti già persa con questi “ragazzacci” high-tech sempre meglio finanziati.
  • Le fila di stupidi leader del ransomware continueranno a crescere. Parte della genialità di questo racket consiste nell’imitare il modello di distribuzione del settore SaaS (Software As A Service), reclutando legioni di ladruncoli il cui unico lavoro è quello di infettare le macchine obiettivo. Finire in questo gioco è estremamente facile per chiunque possieda un computer e desideri trasgredire le leggi per un paio di riscatti raccolti: non sono richieste conoscenze tecniche approfondite o complesse capacità di codifica di malware.
  • Le tecniche di infiltrazione e propagazione dei ransomware diventeranno sempre più minacciose e intelligenti. La fine del 2016 ha visto il debutto di uno dei più diabolici e ingegnosi schemi di propagazione dei ransomware, nel quale ad una vittima viene offerto gratuitamente il codice di decodifica a condizione che riesca a infettare altri due utenti – una trappola presa in prestito dal film horror dei primi anni 2000 “The Ring”. Gli schemi di phishing rimarranno il vettore di attacchi ransomware più popolare,e diventeranno ancora più personalizzati ed efficaci. I criptatori saranno preferiti ai blocker come tattica di scelta dei ransomware, dal momento che sempre più utenti scopriranno quanto sia facile sconfiggere i blocker.
  • Nel 2016, il cloud ha rappresentato un prezioso rifugio per il salvataggio di backup per proteggersi dagli attacchi ransomware che si propagano attraverso connessioni in area locale. Nel 2017, nuove varianti di ransomware saranno in grado di sfruttare le connessioni cloud per attaccare anche istanze di backup basate sul cloud. Gli utenti dovranno trovare cloud provider in grado di difenderli da questi attacchi.
  • Emergeranno nuovi metodi per aumentare la pressione sulle vittime affinché paghino velocemente. Oggi, fra le tecniche vi sono quella di aumentare l’importo del riscatto e cancellare i file per ogni ora in più che la vittima impiega per pagare. In futuro, le varianti di ransomware diventeranno ancora più diaboliche, minacciando di estrarre ed esporre informazioni sensibili (dati medici e finanziari) o imbarazzanti (cercando fra cronologie e fotografie private) se la vittima non paga in fretta.
  • Inizialmente, sempre più vittime saranno disposte a pagare i riscatti, ma questa tendenza diminuirà man mano che diventerà chiaro che molti criminali in genere non mantengono la promessa di fornire i codici di decodifica in cambio del pagamento e che riprendersi da un attacco non impedisce alla vittima di essere aggredito altre volte.
  • YahooGli sviluppatori di ransomware continueranno a reinvestire i loro profitti nello sviluppo di codici sempre più resistenti alle difese e alle decostruzioni del settore della sicurezza. L’utilità dei decrittatori gratuiti offerti dai security vendor diminuirà man mano che sempre più sviluppatori di ransomware impareranno a implementare robusti schemi di criptaggio.
  • Antivirus, difese comportamentali, whitelisting e blacklisting e altre difese contro i ransomware comuni orientate all’endpoint continueranno a mostrare la loro incapacità di combattere gli attacchi ransomware. Ciò nonostante emergeranno nuovi metodi di difesa: in particolare, il machine learning (letteralmente “apprendimento delle macchine”) diventerà un’arma sempre più importante nella guerra sulle varianti ransomware a rapida evoluzione.
  • Un rigido regime di protezione dati, che include la creazione di routine di backup on premise, su cloud e offline, rimarrà l’unico meccanismo “a prova di stupido” per sconfiggere gli attacchi ransomware.

ISCRIVITI ALLA NOSTRA NEWSLETTER

Iscriviti alla nostra mailing list per ricevere la nostra newsletter

Iscrizione avvenuta con successo, ti dovrebbe arrivare una email con la quale devi confermare la tua iscrizione. Grazie, il tuo Team Start Magazine

Errore

Articoli correlati