{"id":23297,"date":"2020-11-11T19:46:07","date_gmt":"2020-11-11T17:46:07","guid":{"rendered":"https:\/\/www.kaspersky.it\/blog\/?p=23297"},"modified":"2020-11-11T19:47:11","modified_gmt":"2020-11-11T17:47:11","slug":"ransomware-incidents-2020","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/ransomware-incidents-2020\/23297\/","title":{"rendered":"I ransomware del 2020"},"content":{"rendered":"<p>Fin dalla loro prima apparizione, i ransomware hanno intrapreso un percorso evolutivo: da strumenti frammentari creati da appassionati isolati a una potente industria sotterranea che ha fatto la fortuna dei loro creatori. Per di pi\u00f9, per entrare in questo mondo oscuro, i costi si stanno abbassando.<\/p>\n<p>Al giorno d\u2019oggi, gli aspiranti criminali informatici non hanno pi\u00f9 bisogno di creare il proprio malware o addirittura di acquistarlo sulla dark web. Non devono fare altro che accedere a una piattaforma <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/ransomware-as-a-service-raas\/\" target=\"_blank\" rel=\"noopener\">RaaS<\/a> (Ransomware-as-a-Service) su cloud. Facili da implementare e che non richiedono competenze di programmazione, tali servizi consentono praticamente a chiunque di utilizzare strumenti ransomware, e questo ha naturalmente portato a un numero crescente di incidenti informatici provocati da questa minaccia.<\/p>\n<p>Un\u2019altra preoccupante tendenza recente \u00e8 il passaggio da un semplice modello di ransomware ad attacchi combinati che prelevano i dati prima di cifrarli. In questi casi, il mancato pagamento non comporta la distruzione delle informazioni, ma la loro pubblicazione su risorse pubbliche o la loro vendita in aste chiuse. In una di queste aste, che si \u00e8 svolta nell\u2019estate del 2020, sono state <a href=\"https:\/\/krebsonsecurity.com\/2020\/06\/revil-ransomware-gang-starts-auctioning-victim-data\/#more-51868\" target=\"_blank\" rel=\"noopener nofollow\">messe in vendita<\/a> database di aziende agricole, rubati con il ransomware REvil, al prezzo di partenza di 55 mila dollari.<\/p>\n<p>Sfortunatamente, molte vittime dei ransomware si sentono costrette a pagare nonostante sappiano che la restituzione dei dati non sia affatto garantita. Questo perch\u00e9 i cybercriminali tendono a prendere di mira aziende e organizzazioni che non possono tollerare tempi lunghi di inattivit\u00e0. I danni causati da un arresto della produzione, ad esempio, possono ammontare a milioni di dollari al giorno, mentre un\u2019indagine su un incidente potrebbe richiedere settimane e non \u00e8 sempre detto che tutto torni come prima. E che dire di organizzazioni e istituzione medico-sanitarie? In situazioni di emergenza, alcuni ritengono di non avere altra scelta se non quella di pagare.<\/p>\n<p>Lo scorso autunno, l\u2019FBI ha pubblicato una <a href=\"https:\/\/www.ic3.gov\/Media\/Y2019\/PSA191002\" target=\"_blank\" rel=\"noopener nofollow\">dichiarazione<\/a> specifica sui ransomware, sconsigliando inequivocabilmente di pagare il riscatto ai cybercriminali (il pagamento, infatti, incoraggia altri attacchi e non garantisce in alcun modo il recupero delle informazioni cifrate).<\/p>\n<h2>Le notizie pi\u00f9 importanti<\/h2>\n<p>Vi presentiamo alcuni incidenti avvenuti nei primi sei medi di quest\u2019anno e che indicano la crescente portata del problema.<\/p>\n<p>A febbraio scorso, la societ\u00e0 danese di servizi ISS \u00e8 <a href=\"https:\/\/www.bbc.com\/news\/technology-51572575\" target=\"_blank\" rel=\"noopener nofollow\">stata vittima di un ransomware<\/a>. I criminali informatici hanno cifrato il database dell\u2019azienda, il che ha portato alla disconnessione dai servizi aziendali di centinaia di migliaia di dipendenti in 60 paesi. I danesi si sono rifiutati di pagare. Il ripristino della maggior parte dell\u2019infrastruttura e la conduzione di un\u2019indagine hanno richiesto circa un mese e le perdite totali sono state stimate tra i 75 e i 114 milioni di dollari.<\/p>\n<p>In primavera, un ransomware ha colpito la multinazionale statunitense <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/it-services-giant-cognizant-suffers-maze-ransomware-cyber-attack\/\" target=\"_blank\" rel=\"noopener nofollow\">Cognizant<\/a>, che fornisce servizi IT. Il 18 aprile la societ\u00e0 ha <a href=\"https:\/\/techcrunch.com\/2020\/04\/18\/cognizant-maze-ransomware\/?guccounter=1\" target=\"_blank\" rel=\"noopener nofollow\">ammesso<\/a> ufficialmente di essere stata vittima di un attacco da parte del popolare ransomware Maze. I clienti utilizzano il software e i servizi dell\u2019azienda per fornire assistenza a dipendenti in smart working, attivit\u00e0 che ovviamente ha subito interruzioni.<\/p>\n<p>In una dichiarazione inviata ai partner subito dopo l\u2019attacco, come indicatori di compromissione Cognizant ha elencato gli indirizzi IP specifici del server Maze e gli hash dei file (kepstl32.dll, memes.tmp, maze.dll).<\/p>\n<p>La ricostruzione di gran parte dell\u2019infrastruttura aziendale ha richiesto tre settimane e, nei risultati finanziari del secondo trimestre del 2020, Cognizant ha riportato perdite tra i 50 e i 70 milioni di dollari.<\/p>\n<p>A febbraio, il Redcar and Cleveland Borough Council (Regno Unito) ha subito un attacco. Il quotidiano britannico <em>The Guardian <\/em>ha <a href=\"https:\/\/www.theguardian.com\/technology\/2020\/feb\/27\/redcar-and-cleveland-council-hit-by-cyber-attack\" target=\"_blank\" rel=\"noopener nofollow\">citato<\/a> un membro del consiglio di amministrazione, secondo il quale durante tre settimane, il tempo necessario per ripristinare efficacemente l\u2019infrastruttura informatica utilizzata da centinaia di migliaia di cittadini, il consiglio \u00e8 stato costretto ad affidarsi a \u201ccarta e penna\u201d per le proprie attivit\u00e0.<\/p>\n<h2>Come difendersi<\/h2>\n<p>La strategia migliore \u00e8 quella di essere preparati, dotando i servizi di posta elettronica, che sono potenziali gateway per l\u2019accesso non autorizzato, di filtri antispam per bloccare o mettere in quarantena gli allegati eseguibili.<\/p>\n<p>Se, nonostante la vostra preparazione, un attacco va a buon fine, riducete al minimo il tempo di inattivit\u00e0 e i potenziali danni mantenendo regolarmente aggiornati i backup di tutte le informazioni fondamentali per il vostro business.\u00a0 Custodite i backup su un servizio su cloud sicuro.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kart\">\n<p>Oltre ai prodotti sopra descritti per la vostra sicurezza digitale, vi consigliamo di utilizzare soluzioni specializzate come <a href=\"https:\/\/www.kaspersky.it\/blog\/kaspersky-anti-ransomware-tool-for-business\/?utm_source=kdaily&amp;utm_medium=blog&amp;utm_campaign=it_KB_nv0092&amp;utm_content=link&amp;utm_term=it_kdaily_organic_aypfzk926tq10ly\" target=\"_blank\" rel=\"noopener\">Kaspersky Anti-Ransomware Tool<\/a>. Utilizzando l\u2019analisi su cloud e del comportamento, Kaspersky Anti-Ransomware Tool impedisce ai ransomware di penetrare nei sistemi rilevando il comportamento sospetto delle applicazioni e, per i sistemi gi\u00e0 infetti, lo strumento pu\u00f2 annullare le azioni dannose.<\/p>\n<p>La nostra soluzione integrata, <a href=\"https:\/\/www.kaspersky.it\/small-to-medium-business-security?icid=it_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">Kaspersky Endpoint Security for Business<\/a>, offre una protezione molto pi\u00f9 ampia da tutte le tipologie di minacce. Oltre alle funzionalit\u00e0 Kaspersky Anti-Ransomware Tool, Kaspersky Endpoint Security for Business include: una gamma completa di strumenti Web e per i dispositivi, il nostro tool Adaptive Anomaly Control e le raccomandazioni per la configurazione dei criteri di sicurezza per la difesa dagli ultimi attacchi, ad esempio quelli via malware fileless.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kesb-trial\">\n","protected":false},"excerpt":{"rendered":"<p>Tra i tanti problemi che abbiamo sperimentato, il 2020 sar\u00e0 ricordato anche come un anno di crescita esplosiva delle infezioni da ransomware. <\/p>\n","protected":false},"author":2581,"featured_media":23298,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2364,2955,2956],"tags":[2076,3443,635],"class_list":{"0":"post-23297","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-smb","10":"tag-encryptor","11":"tag-incidenti","12":"tag-ransomware"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/ransomware-incidents-2020\/23297\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/ransomware-incidents-2020\/22084\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/ransomware-incidents-2020\/17561\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/ransomware-incidents-2020\/8733\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/ransomware-incidents-2020\/23647\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/ransomware-incidents-2020\/21783\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/ransomware-incidents-2020\/20503\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/ransomware-incidents-2020\/24211\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/ransomware-incidents-2020\/29443\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/ransomware-incidents-2020\/9019\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/ransomware-incidents-2020\/37589\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/ransomware-incidents-2020\/15939\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/ransomware-incidents-2020\/16414\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/ransomware-incidents-2020\/14155\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/ransomware-incidents-2020\/25707\/"},{"hreflang":"zh","url":"https:\/\/www.kaspersky.com.cn\/blog\/ransomware-incidents-2020\/12255\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/ransomware-incidents-2020\/29540\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/ransomware-incidents-2020\/26341\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/ransomware-incidents-2020\/23072\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/ransomware-incidents-2020\/28390\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/ransomware-incidents-2020\/28211\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/ransomware\/","name":"ransomware"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/23297","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/2581"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=23297"}],"version-history":[{"count":8,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/23297\/revisions"}],"predecessor-version":[{"id":23310,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/23297\/revisions\/23310"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/23298"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=23297"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=23297"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=23297"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}