Il 2019 ha visto un ulteriore aumento ed inasprimento degli attacchi ransomware, che come sappiamo prendono “in ostaggio” i sistemi attaccati per poi chiedere un riscatto da corrispondere agli hacker, spesso in Bitcoin.
Essere attaccati non è piacevole per nessuno, ma sorprende sapere che ad essere prese maggiormente di mira sono le istituzioni pubbliche e locali come ad esempio municipi, scuole ed ospedali. In questo articolo parleremo specificatamente di coloro che hanno deciso di cedere al gioco degli hacker pagando il riscatto, analizzando anche le cifre spese dai malcapitati.
Il sito Heimdal sulla cybersecurity ha stilato una classifica dei pagamenti più alti corrisposti nel 2019 da alcuni enti americani e canadesi. Diamo un’occhiata spiegando in cosa consisteva ogni attacco.
- Park DuValle Community Health Center, Kentucky – Luglio 2019 – 70.000 dollari
L’attacco ha criptato oltre 20.000 dati privati dei pazienti della struttura costringendo gli impiegati a segnare i dati clinici con carta e penna per più di due mesi fino allo sblocco. Lo stesso tipo di attacco era stato subito due mesi prima, ma non era stato pagato il riscatto grazie alla presenza dei backup, che al secondo attacco però non erano più disponibili.
- Stratford City, Ontario – Aprile 2019 – 71.000 dollari
Il malware che ha criptato i dati del municipio di Stratford, in Canada, si è autoinstallato su sei server fisici. Successivamente ha infettato anche due server virtuali, bloccando tutti i dati sensibili presenti. L’assicurazione ha coperto solo 15.000 dollari sugli oltre 70.000 pagati.
- La Porte County, Indiana – Luglio 2019 – 130.000 dollari
Il famoso ransomware Ryuk ha colpito la contea di La Porte riuscendo a bloccare, grazie all’intervento dello staff IT, solo il 7% delle macchine. Nonostante questo, gli hacker sono riusciti a bloccare le reti rendendole inutilizzabili. Il grande problema di questo attacco è che anche i backup, correttamente effettuati, erano stati resi indisponibili, una volta appurato questo non c’è stato più nulla da fare ed è stato pagato il riscatto.
- Jackson County, Georgia – Marzo 2019 – 400.000 dollari
In questo caso gli hacker hanno lasciato in rete solo il sito della contea ed il sistema di emergenza. Dopo le negoziazioni si è arrivati a stabilire il pagamento di 400.000 dollari per decriptare i dati. A quanto pare, anche in questo caso a colpire è stato Ryuk.
- Lake City, Georgia – Giugno 2019 – 500.000 dollari
Nonostante i tecnici abbiano staccato tutto pochissimi minuti dopo l’inizio dell’attacco, tutti i sistemi di Lake City eccetto quelli di polizia e pompieri sono stati bloccati. La criptazione ha riguardato dati risalenti anche ad un secolo prima ed è durata oltre un mese, durante il quale i tecnici sono riusciti a mettersi in contatto con gli hacker e a negoziare una cifra ben più bassa di quella richiesta inizialmente.
- Riviera Beach City, Florida – Maggio 2019 – 600.000 dollari
Questo caso, trattato sul nostro blog in questo articolo, ha rappresentato in assoluto il record di pagamento per un riscatto da ransomware nel 2019. Un semplice click su un allegato fatto da un impiegato ha bloccato interamente i sistemi della città, compresi i sistemi di pompaggio dell’acquedotto. Oltre al pagamento, il municipio ha speso oltre un milione di dollari per rimpiazzare tutta l’attrezzatura infettata.
Perché è sconsigliato pagare
In linea generale, il pagamento del riscatto è sconsigliato per tre semplici motivi:
– non c’è certezza al 100% della decriptazione dopo aver effettuato il pagamento;
– pagando il riscatto si finanziano i gruppi hacker in modo diretto;
– non si elimina il problema in futuro. Chi sa che abbiamo già pagato potrà rifarsi avanti, così come non si eviteranno nemmeno attacchi perpetrati da altri hacker.
Il rimedio migliore è, invece, la prevenzione. Alcuni tra i metodi più efficaci sono i backup, la formazione dei propri dipendenti (ed il caso Riviera Beach insegna molto in tal senso), la limitazione degli accessi da amministratore al minimo indispensabile ed investire nei migliori sistemi antivirus e antispam.
Fonti: 1