{"id":24646,"date":"2021-05-13T13:20:34","date_gmt":"2021-05-13T11:20:34","guid":{"rendered":"https:\/\/www.kaspersky.it\/blog\/?p=24646"},"modified":"2021-05-19T10:17:47","modified_gmt":"2021-05-19T08:17:47","slug":"pipeline-ransomware-mitigation","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/pipeline-ransomware-mitigation\/24646\/","title":{"rendered":"Ecco come Colonial Pipeline ha gestito un importante attacco ransomware"},"content":{"rendered":"<p>Il recente attacco ransomware che ha colpito Colonial Pipeline, la compagnia che controlla la rete di oleodotti e che fornisce carburante a gran parte della costa orientale degli Stati Uniti, \u00e8 sulla bocca di tutti. \u00c8 comprensibile che i dettagli dell\u2019attacco non siano stati resi pubblici, tuttavia alcuni frammenti di informazioni hanno trovato la loro strada nei media, e da tutto ci\u00f2 possiamo almeno ricavare una lezione: informare tempestivamente le forze dell\u2019ordine pu\u00f2 ridurre i danni. Naturalmente, non tutti hanno possibilit\u00e0 di scegliere, in alcuni stati le vittime sono obbligate a informare le autorit\u00e0 regolatrici. Tuttavia, anche quando non \u00e8 obbligatorio per legge, pu\u00f2 essere utile prendere una decisione di questo tipo.<\/p>\n<h2>L\u2019attacco<\/h2>\n<p>Il 7 maggio scorso, un ransomware ha colpito la compagnia Colonial Pipeline, che gestisce il pi\u00f9 grande oleodotto che trasporta il carburante lungo la costa orientale degli Stati Uniti. I dipendenti hanno dovuto disconnettere alcuni sistemi informatici, in parte perch\u00e9 alcuni computer erano cifrati, in parte per evitare che l\u2019infezione si diffondesse. Ci\u00f2 ha causato ritardi nella fornitura di carburante lungo la costa orientale, il che ha portato anche a un aumento del 4% del prezzo della benzina. Per mitigare il danno, l\u2019azienda <a href=\"https:\/\/www.forbes.com\/sites\/christopherhelman\/2021\/05\/10\/fbi-colonial-pipeline-hacked-by-apolitical-group-darkside\/?sh=2e4397924418\" target=\"_blank\" rel=\"noopener nofollow\">prevede di aumentare la fornitura di carburante<\/a>.<\/p>\n<p>L\u2019azienda continua a ripristinare i suoi sistemi; <a href=\"https:\/\/zetter.substack.com\/p\/biden-declares-state-of-emergency\" target=\"_blank\" rel=\"noopener nofollow\">secondo le fonti del blog Zero Day<\/a>, il problema colpisce meno la rete di fornitura del servizio e maggiormente il sistema di fatturazione.<\/p>\n<h2>Isolamento federale<\/h2>\n<p>I creatori dei ransomware moderni non solo cifrano i dati e chiedono un riscatto per decifrarli, ma rubano anche informazioni per fare leva sulle vittime. Nel caso di Colonial Pipeline, i criminali informatici si sono appropriati di <a href=\"https:\/\/securityboulevard.com\/2021\/05\/colonial-pipeline-fail-ransomware-gang-threatens-gas-supplies\/\" target=\"_blank\" rel=\"noopener nofollow\">circa 100GB<\/a> di dati presenti nella rete aziendale.<\/p>\n<p>Tuttavia, <a href=\"https:\/\/www.washingtonpost.com\/gdpr-consent\/?next_url=https%3a%2f%2fwww.washingtonpost.com%2fbusiness%2f2021%2f05%2f10%2fcolonial-pipeline-gas-oil-markets%2f\" target=\"_blank\" rel=\"noopener nofollow\">secondo il <em>Washington Post<\/em><\/a>, gli investigatori esterni dell\u2019incidente hanno rapidamente capito cosa fosse successo e dove fossero i dati rubati, e poi hanno contattato l\u2019FBI. I federali, a loro volta, hanno contattato l\u2019Internet Service Provider che possiede il server dove si trovano le informazioni rubate, e lo hanno fatto isolare. Come risultato, i criminali informatici potrebbero aver perso l\u2019accesso alle informazioni che rubate da Colonial Pipeline; questa rapida contromisura ha almeno parzialmente mitigato il danno.<\/p>\n<p>Sapere che \u00e8 successo non ripristina il servizio online dei principali oleodotti della compagnia; tuttavia, il danno potrebbe essere stato molto pi\u00f9 grave, anche se di per s\u00e9 piuttosto considerevole.<\/p>\n<h2>I responsabili<\/h2>\n<p>Sembra che la compagnia sia stata attaccata dal ransomware DarkSide, che pu\u00f2 agire sia su Windows che su Linux. I prodotti Kaspersky rilevano il malware come Trojan-Ransom.Win32.Darkside e Trojan-Ransom.Linux.Darkside. DarkSide utilizza potenti algoritmi di cifratura, rendendo impossibile il ripristino dei dati senza la chiave giusta.<\/p>\n<p>All\u2019apparenza <a href=\"https:\/\/www.kaspersky.it\/blog\/darkside-ransomware-industry-2\/24409\/\" target=\"_blank\" rel=\"noopener\">il gruppo DarkSide sembra<\/a> un fornitore di servizi online, completo di helpdesk, reparto PR e centro stampa. Una nota sul sito web degli autori dice che la loro motivazione per l\u2019attacco \u00e8 stata di tipo economico, e non politica.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone size-full wp-image-24649\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2021\/05\/13114037\/pipeline-ransomware-mitigation-darkside.jpg\" alt=\"\" width=\"933\" height=\"139\">Il gruppo DarkSide utilizza un modello <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/ransomware-as-a-service-raas\/\" target=\"_blank\" rel=\"noopener\">ransomware-as-a-service<\/a>, fornendo software e infrastrutture correlate ai partner che organizzano gli attacchi. Uno di questi partner ha preso di mira Colonial Pipeline. Secondo DarkSide, il gruppo non intendeva provocare inconvenienti cos\u00ec gravi per la popolazione, e d\u2019ora in poi terr\u00e0 d\u2019occhio le vittime scelte dai suoi \u201cintermediari\u201d; tuttavia, \u00e8 difficile prendere molto sul serio una dichiarazione del genere e non considerarla come un altro trucco di marketing.<\/p>\n<h2>Come difendersi<\/h2>\n<p>Per proteggere la vostra azienda dai ransomware, i nostri esperti raccomandano di seguire questi consigli:<\/p>\n<ul>\n<li>Proibite le connessioni non necessarie ai servizi di desktop remoto (RDP) attraverso reti pubbliche e usate sempre password robuste per tali servizi;<\/li>\n<li>Installate tutte le patch disponibili per le soluzioni VPN impiegante per la connessione da remoto dei dipendenti alla rete aziendale;<\/li>\n<li>Aggiornate i software su tutti i dispositivi collegati per prevenire lo sfruttamento della vulnerabilit\u00e0;<\/li>\n<li>Fate in modo che la strategia di difesa si concentri sul rilevamento del movimento laterale e dell\u2019esfiltrazione dei dati, con particolare attenzione a tutto il traffico in uscita;<\/li>\n<li>Eseguite regolarmente il backup dei dati e assicuratevi che, in caso di emergenza, ne abbiate accesso immediato;<\/li>\n<li>Servitevi dei dati di <a href=\"https:\/\/www.kaspersky.it\/enterprise-security\/threat-intelligence?icid=it_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">threat intelligence<\/a> per rimanere aggiornati su tattiche, tecniche e procedure di attacco;<\/li>\n<li>Utilizzate soluzioni di sicurezza come <a href=\"https:\/\/www.kaspersky.it\/enterprise-security\/threat-management-defense-solution?icid=it_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder____tmd___\" target=\"_blank\" rel=\"noopener\">Kaspersky Endpoint Detection and Response<\/a> e <a href=\"https:\/\/www.kaspersky.it\/enterprise-security\/managed-detection-and-response?icid=it_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">Kaspersky Managed Detection and Response<\/a> che aiutano a bloccare gli attacchi ed evitare che si verifichino;<\/li>\n<li><a href=\"https:\/\/k-asap.com\/it\/?icid=it_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder____kasap___\" target=\"_blank\" rel=\"noopener\">Formate i dipendenti circa la sicurezza dell'ambiente aziendale<\/a>;<\/li>\n<li>Utilizzate <a href=\"https:\/\/www.kaspersky.it\/small-to-medium-business-security?icid=it_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">una soluzione affidabile per la protezione degli endpoint<\/a> che contrasti gli exploit, rilevi i comportamenti anomali e possa annullare le modifiche dannose e ripristinare i sistemi.<\/li>\n<\/ul>\n<p>L\u2019esempio del Colonial Pipeline evidenzia il vantaggio di rivolgersi prontamente alle autorit\u00e0 preposte. Non c\u2019\u00e8 alcuna garanzia che saranno in grado di aiutare, naturalmente, ma \u00e8 un\u2019opzione che pu\u00f2 aiutare a minimizzare i danni.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kesb-top3\">\n","protected":false},"excerpt":{"rendered":"<p>Se un ransomware colpisce la vostra azienda \u00e8 necessario mettersi in contatto con le autorit\u00e0?<\/p>\n","protected":false},"author":700,"featured_media":24647,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2364,2955,2956],"tags":[3529,822,635],"class_list":{"0":"post-24646","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-smb","10":"tag-darkside","11":"tag-estorsione","12":"tag-ransomware"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/pipeline-ransomware-mitigation\/24646\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/pipeline-ransomware-mitigation\/22848\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/pipeline-ransomware-mitigation\/18331\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/pipeline-ransomware-mitigation\/24767\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/pipeline-ransomware-mitigation\/22760\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/pipeline-ransomware-mitigation\/21893\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/pipeline-ransomware-mitigation\/25302\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/pipeline-ransomware-mitigation\/30700\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/pipeline-ransomware-mitigation\/9653\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/pipeline-ransomware-mitigation\/39907\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/pipeline-ransomware-mitigation\/16925\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/pipeline-ransomware-mitigation\/17490\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/pipeline-ransomware-mitigation\/14836\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/pipeline-ransomware-mitigation\/26738\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/pipeline-ransomware-mitigation\/30681\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/pipeline-ransomware-mitigation\/27045\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/pipeline-ransomware-mitigation\/23885\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/pipeline-ransomware-mitigation\/29225\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/pipeline-ransomware-mitigation\/29022\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/ransomware\/","name":"ransomware"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/24646","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/700"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=24646"}],"version-history":[{"count":6,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/24646\/revisions"}],"predecessor-version":[{"id":24659,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/24646\/revisions\/24659"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/24647"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=24646"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=24646"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=24646"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}