{"id":19904,"date":"2020-02-13T10:15:18","date_gmt":"2020-02-13T08:15:18","guid":{"rendered":"https:\/\/www.kaspersky.it\/blog\/?p=19904"},"modified":"2020-02-13T10:36:19","modified_gmt":"2020-02-13T08:36:19","slug":"ransomware-data-disclosure","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/ransomware-data-disclosure\/19904\/","title":{"rendered":"Ransomware: quando il backup dei dati non \u00e8 pi\u00f9 sufficiente"},"content":{"rendered":"<p>Fino a ora, il <a href=\"https:\/\/www.kaspersky.it\/blog\/ransomware-in-dental-data-backup-firm\/18060\/\" target=\"_blank\" rel=\"noopener\"><strong>backup dei dati<\/strong><\/a> \u00e8 stato uno dei modi pi\u00f9 efficaci per difendersi dalla <strong>cifratura di dati per colpa dei ransomware<\/strong>, anche se si tratta di un compito laborioso. Adesso, i cybercriminali sembrano aver colto di sorpresa coloro che si affidavano ai backup. I creatori di numerosi programmi ransomware hanno deciso di opporsi alle vittime che si rifiutano di pagare il riscatto <strong>pubblicando online i dati<\/strong>.<\/p>\n<h2><strong>Pubblicazione dei dati riservati online: una minaccia che diventa realt\u00e0<\/strong><\/h2>\n<p>Le <strong>minacce di divulgare informazioni riservate<\/strong> non sono una novit\u00e0. Ad esempio, nel 2016 il gruppo responsabile del<strong> <a href=\"https:\/\/www.theverge.com\/2016\/11\/28\/13769360\/muni-hacker-threat-release-customer-data-san-francisco\" target=\"_blank\" rel=\"noopener nofollow\">cryptoware<\/a><\/strong> che ha infettato i sistemi dell\u2019azienda dei trasporti di San Francisco ha provato a usare questo trucco ma alle minacce non sono mai seguite azioni concrete.<\/p>\n<h3>Maze: il primo caso<\/h3>\n<p>A differenza dei suoi predecessori, alla fine del 2019 il gruppo di cybercriminali artefice del <strong>ransomware Maze<\/strong> ha mantenuto la sua promesse, e pi\u00f9 di una volta. A novembre, quando Allied Universal si \u00e8 rifiutata di pagare il riscatto, i criminali <strong><a href=\"https:\/\/www.theverge.com\/2016\/11\/28\/13769360\/muni-hacker-threat-release-customer-data-san-francisco\" target=\"_blank\" rel=\"nofollow noopener noreferrer\">hanno fatto trapelare online 700 MB di dati interni<\/a><\/strong>, tra cui contratti, accordi di rescissione, certificati digitali e altro ancora. I cybercriminali hanno detto di aver pubblicato solo il 10% di ci\u00f2 che avevano rubato e hanno minacciato di diffondere il resto dei dati riservati se la societ\u00e0 obiettivo dell\u2019attacco non avesse collaborato.<\/p>\n<p>A dicembre, sempre gli artefici di Maze hanno <a href=\"https:\/\/krebsonsecurity.com\/2019\/12\/ransomware-gangs-now-outing-victim-businesses-that-dont-pay-up\/\" target=\"_blank\" rel=\"nofollow noopener noreferrer\">creato un sito web<\/a> e lo hanno utilizzato per pubblicare i nomi delle aziende vittime, le date di infezione, la quantit\u00e0 di dati rubati, gli indirizzi IP e i nomi dei server infetti. Hanno anche caricato alcuni documenti. Alla fine del mese erano stati pubblicati online 2 GB di file, <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/maze-ransomware-releases-files-stolen-from-city-of-pensacola\/\" target=\"_blank\" rel=\"nofollow noopener noreferrer\">che sembrano essere stati rubati alla citt\u00e0 di Pensacola, in Florida.<\/a> I ricattatori hanno detto di aver pubblicato le informazioni per dimostrare che non stavano bluffando.<\/p>\n<p>A gennaio, i creatori di Maze <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/maze-ransomware-not-getting-paid-leaks-data-left-and-right\/\" target=\"_blank\" rel=\"nofollow noopener noreferrer\">hanno caricato<\/a> 9,5 GB di dati appartenenti a Medical Diagnostic Laboratories e 14,1 GB di documenti del produttore di cavi Southwire, che in precedenza aveva fatto causa ai ricattatori per aver fatto trapelare informazioni riservate. La causa ha fatto chiudere il sito web di Maze, ma non durer\u00e0.<\/p>\n<h3>Poi \u00e8 stata la volta di Sodinokibi, Nemty e BitPyLock<\/h3>\n<p>Sono seguiti altri criminali informatici. Il gruppo dietro il <strong>ransomware Sodinokibi<\/strong>, utilizzato a Capodanno per attaccare la societ\u00e0 finanziaria internazionale Travelex, all\u2019inizio di gennaio <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/sodinokibi-ransomware-says-travelex-will-pay-one-way-or-another\/\" target=\"_blank\" rel=\"nofollow noopener noreferrer\">ha espresso l\u2019intenzione di pubblicare i dati dei clienti dell\u2019azienda<\/a>. I criminali informatici affermano di disporre di oltre 5 GB di informazioni private, tra cui date di nascita, numeri di previdenza sociale e dati delle carte di credito.<\/p>\n<p>Travelex, da parte sua, afferma di non aver visto alcuna prova di una <strong><a href=\"https:\/\/www.kaspersky.it\/blog\/data-leak-compensation-scam\/19646\/\" target=\"_blank\" rel=\"noopener\">fuga di dati online<\/a><\/strong> e che si rifiuta di pagare un riscatto. Nel frattempo, i cybercriminali dicono che l\u2019azienda ha accettato di avviare le trattative con lo scopo di evitare la fuga di dati riservati.<\/p>\n<p>L\u201911 gennaio, lo stesso gruppo ha <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/sodinokibi-ransomware-publishes-stolen-data-for-the-first-time\/\" target=\"_blank\" rel=\"nofollow noopener noreferrer\">caricato<\/a> su un forum di hacker i link a circa 337 MB di dati, dicendo che i dati appartenevano alla societ\u00e0 di recruiting Artech Information Systems, che si \u00e8 rifiutata di pagare il riscatto. I cybercriminali sostengono che i <strong>dati riservati pubblicati<\/strong> rappresentino solo una piccola parte di quanto rubato e che hanno intenzione di vendere il resto a meno che le vittime non paghino il riscatto.<\/p>\n<p>Gli autori del malware Nemty sono stati i successivi ad <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/nemty-ransomware-to-start-leaking-non-paying-victims-data\/\" target=\"_blank\" rel=\"nofollow noopener noreferrer\">annunciare<\/a> l\u2019intenzione di pubblicare i dati riservati delle vittime che si rifiutano di pagare, dicendo di voler creare un blog dove pubblicare poco alla volta i documenti privati delle vittime che non accetteranno le loro richieste.<\/p>\n<p>I creatori del ransomware BitPyLock <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/bitpylock-ransomware-now-threatens-to-publish-stolen-data\/\" target=\"_blank\" rel=\"nofollow noopener noreferrer\">si sono uniti alla tendenza<\/a>, aggiungendo al messaggio di riscatto la minaccia di rendere disponibili al pubblico i dati riservati delle vittime. Anche se non \u00e8 ancora successo, BitPyLock potrebbe dimostrare di riuscire a rubare dati riservati.<\/p>\n<h2>Non un semplice ransomware<\/h2>\n<p>Le funzionalit\u00e0 avanzate aggiunte ai programmi ransomware non sono una novit\u00e0. Ad esempio, gi\u00e0 nel 2016 una versione di Shade Trojan, dopo aver verificato di aver colpito un dispositivo per la contabilit\u00e0, <a href=\"https:\/\/securelist.com\/shade-not-by-encryption-alone\/75645\/\" target=\"_blank\" rel=\"noopener\">installava strumenti di amministrazione remota<\/a> invece di cifrare i file. CryptXXX cifrava i file e <a href=\"https:\/\/www.kaspersky.it\/blog\/cryptxxx-ransomware\/8066\/\" target=\"_blank\" rel=\"noopener\">rubava Bitcoin e credenziali delle vittime<\/a>. Il gruppo artefice di RAA <a href=\"https:\/\/www.kaspersky.it\/blog\/cryptxxx-ransomware\/8066\/\" target=\"_blank\" rel=\"noopener\">ha aggiunto il Trojan Pony ad alcuni esemplari del malware<\/a>, anche in questo caso con l\u2019obiettivo di rubare credenziali. La capacit\u00e0 di un <strong>ransomware<\/strong> di rubare dati non dovrebbe sorprendere nessuno, soprattutto ora che le aziende sono sempre pi\u00f9 coscienti della necessit\u00e0 di eseguire il backup delle loro informazioni.<\/p>\n<p><strong>\u00c8 preoccupante che i backup non servano pi\u00f9 proteggersi da questi attacchi.<\/strong> Se si \u00e8 infetti, non c\u2019\u00e8 modo di evitare perdite economiche, che non si limitano necessariamente al riscatto; i ricattatori non forniscono alcuna garanzia. L\u2019unico modo per proteggersi \u00e8 quello di non far entrare i <strong><a href=\"https:\/\/www.kaspersky.it\/blog\/browser-data-theft\/17761\/\" target=\"_blank\" rel=\"noopener\">malware<\/a><\/strong> nei vostri sistemi informatici.<\/p>\n<h2>Come difendersi dai ransomware<\/h2>\n<p>Resta da vedere se questa <strong>nuova tendenza nel mondo ransomware<\/strong> si riveler\u00e0 efficace o se verr\u00e0 abbandonata. Questi attacchi hanno appena preso il via, quindi \u00e8 necessario rimanere protetti da tali minacce informatiche. Qui andiamo oltre i danni di reputazione e la <strong>divulgazione non autorizzata di segreti commerciali<\/strong>, se si consente il furto dei dati personali di un cliente, si rischia di andare incontro a <strong><a href=\"https:\/\/www.kaspersky.it\/blog\/british-airways-fined\/17604\/\" target=\"_blank\" rel=\"noopener\">multe molto salate<\/a><\/strong>. Quindi, ecco qualche <strong>consiglio di cyberscurity<\/strong>:<\/p>\n<ul>\n<li>Incrementate la <strong>conoscenza e la consapevolezza del vostro personale su questioni di sicurezza informatica<\/strong>. Quanto pi\u00f9 il personale \u00e8 esperto in materia, minore sar\u00e0 la probabilit\u00e0 che il phishing e le altre tecniche di ingegneria sociale sortiscano effetto. Abbiamo una <strong>soluzione di sicurezza per la vostra azienda<\/strong>: una piattaforma di apprendimento, <a href=\"https:\/\/www.kaspersky.it\/small-to-medium-business-security\/security-awareness-platform\" target=\"_blank\" rel=\"noopener\">Kaspersky Automated Security Awareness Platform<\/a>, che \u00e8 stata progettata per i dipendenti con diversi livelli di carico di lavoro, interessi e livello di accesso alle informazioni riservate;<\/li>\n<li>Aggiornate tempestivamente i sistemi operativi e il software, in particolare tutto ci\u00f2 che contiene <strong><a href=\"https:\/\/www.kaspersky.it\/blog\/ms-office-vulnerabilities-sas-2019\/17173\/\" target=\"_blank\" rel=\"noopener\">vulnerabilit\u00e0 che consentono l\u2019accesso non autorizzato e il controllo del sistema<\/a><\/strong>;<\/li>\n<li>Utilizzate una <strong>soluzione di protezione specifica, volta a combattere i ransomware<\/strong>. Ad esempio, potete scaricare gratuitamente il nostro <a href=\"https:\/\/www.kaspersky.it\/blog\/kaspersky-anti-ransomware-tool-for-business\/?utm_source=kdaily&amp;utm_medium=blog&amp;utm_campaign=it_KB_nv0092&amp;utm_content=link&amp;utm_term=it_kdaily_organic_aypfzk926tq10ly\" target=\"_blank\" rel=\"noopener\">Kaspersky Anti-Ransomware Tool<\/a>.<\/li>\n<\/ul>\n","protected":false},"excerpt":{"rendered":"<p>Sembra che i creatori di malware stiano seguendo una nuova tendenza: pubblicare i dati delle aziende che si sono rifiutate di pagare il riscatto richiesto.<\/p>\n","protected":false},"author":2509,"featured_media":19905,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2364,2955,2956],"tags":[3271,1205,3272,3273,635,3197],"class_list":{"0":"post-19904","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-smb","10":"tag-cryptos","11":"tag-fughe-di-dati","12":"tag-maze","13":"tag-nemty","14":"tag-ransomware","15":"tag-sodin"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/ransomware-data-disclosure\/19904\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/ransomware-data-disclosure\/18474\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/ransomware-data-disclosure\/15350\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/ransomware-data-disclosure\/7477\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/ransomware-data-disclosure\/20241\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/ransomware-data-disclosure\/18567\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/ransomware-data-disclosure\/17077\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/ransomware-data-disclosure\/21070\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/ransomware-data-disclosure\/26264\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/ransomware-data-disclosure\/7655\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/ransomware-data-disclosure\/32410\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/ransomware-data-disclosure\/13705\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/ransomware-data-disclosure\/14014\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/ransomware-data-disclosure\/12753\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/ransomware-data-disclosure\/22136\/"},{"hreflang":"zh","url":"https:\/\/www.kaspersky.com.cn\/blog\/ransomware-data-disclosure\/10751\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/ransomware-data-disclosure\/26862\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/ransomware-data-disclosure\/24954\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/ransomware-data-disclosure\/20914\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/ransomware-data-disclosure\/25755\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/ransomware-data-disclosure\/25587\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/ransomware\/","name":"ransomware"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/19904","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/2509"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=19904"}],"version-history":[{"count":4,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/19904\/revisions"}],"predecessor-version":[{"id":19909,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/19904\/revisions\/19909"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/19905"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=19904"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=19904"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=19904"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}