NewsSicurezza

Veeam svela una nuova tecnica ransomware: la crittografia parziale

Dopo il pagamento del riscatto, i cybercriminali vendono l'accesso ad altri hacker

Veeam riporta una nuova tecnica utilizzata negli attacchi ransomware: la crittografia parziale dei dati. I cybercriminali infatti crittografano solamente parte dei file degli aziende, ma implementano alcune tecniche fileless che permettono ad altri hacker di attaccare – in sostanza, vendono l’accesso ai vostri dati. Nel dark web, l’anno scorso sono apparsi oltre 1.300 annunci per questo tipo di attacco.

Veeam: nuova tecnica ransomware, la crittografia parziale

Prova subito Bitdefender, Tra i Migliori Antivirus

La minaccia del ransomware ormai è una realtà conosciuta dalle aziende, oltre che dagli esperti di sicurezza. Soprattutto in Italia, uno dei Paesi europei più colpi in assoluto. Tra doppie estorsioni e nuovi vettori d’attacco, si nota facilmente come il ransomware continua a evolvere, non solo nelle tecnologie ma anche nelle strategie.

Veeam riporta un nuovo metodo finora poco utilizzato: quello della crittografia parziale. Che vede i cybercriminali non solo bloccare l’accesso ai vostri dati, ma assicurarsi un modo per tornare a colpire – in modo da vendere l’accesso ai vostri dati nel dark web.

Crittografia parziale e intermittente, le nuove strategie

Una volta entrati nella vostra rete aziendale, i criminali solitamente puntano a rubare e crittografare più dati possibili prima che le protezioni del sistema li individuino. Criptare i dati però richiede tempo, e più un aggressore resta in una rete maggiori sono le possibilità di individuarlo. La crittografia parziale o intermittente permette invece di risultare veloci ma doppiamenti pericolosi.

lockbit 3.0 ransomware-min

I criminali criptano solo piccole parti di dati, in modo da usare poca CPU e non farsi trovare. Ma abbastanza da rendere un file inutilizzabile. Continuano a cambiare le ore del giorno in cui restano attivi, per evitare di farsi trovare.

Per velocizzare gli attacchi, utilizzano anche diverse tecniche contemporaneamente. Per esempio, phishing, spam, spoofing e altri meccanismi di social engineering. Per non farsi trovare, a volte infettano i dispositivi senza inserire alcun file nel ransomware, evitando di utilizzare nomi o hash di file che permetterebbero di identificarli.

Quando gli utenti se ne accorgono, ormai gli hacker hanno criptato gran parte del sistema. Ma lasciano anche tecnologie per tornare a colpire: possono così vendere l’accesso ad altri cybercriminali, con oltre 1.300 annunci fatti nel 2021 nel dark web.

La doppia estorsione sempre più popolare

Il vendere l’accesso diventa sempre più comune: il crimine informatico sta diventando sempre più un servizio. Spesso infatti gli hacker attaccano le vittime degli altri cybercriminali, come spiega lo studio di KELA.

Dopo un attacco riuscito, i criminali informatici non solo criptano i dati ma li rubano anche, per poi distruggere backup online e non sufficientemente protetti. In questo modo, le aziende non possono recuperare i dati e sono costrette a pagare i riscatti. Soprattutto per il settore finanziario, sanitario e pubblico, cedere ai cybercriminali diventa l’unica soluzione se non ci sono sufficienti backup dei dati.

veaam ransomware 2022

Molto spesso poi i criminali praticano una doppia estorsione: un riscatto per riavere l’accesso ai dati e un altro per evitare la pubblicazione degli stessi online. Facendo un danno ancora maggiore alle aziende.

Più cultura di sicurezza (e più backup)

Veeam spiega che per evitare che gli attacchi ransomware, con crittografia parziale o meno, spesso basta fare attenzione alle basi della sicurezza online. Aggiornare regolarmente il software e applicare le patch quando serve – qualcosa che riduce gli attacchi riusciti dell’80%. Inoltre, l’educazione alla sicurezza risulta fondamentale. Ogni utente deve saper riconoscere i vettori d’attacco (phishing, per esempio) per evitarli.

Il backup da sempre è una risorsa vincente contro il ransomware. Ma sempre più i cybercriminali prendono di mira i backup aziendali. Tanto che il Veeam Data Protection Trends Report 2022 riporta come 9 aziende su 10 non sanno come recuperare i dati.

Serve disporre di almeno tre copie dei dati importanti, su almeno due supporti diversi, di cui almeno uno off-site e offline, con zero backup non verificati. Inoltre, server un piano per la disaster ricovery. Può essere utile per esempio simulare un attacco per esercitarsi. Tutte possibilità che potete studiare con Veeam, andando sul sito ufficiale.

Ransomware - an Hacker's Story
  • Vannini, Alessandro (Autore)

Da non perdere questa settimana su Techbusiness

🔝LinkedIn pubblica il report Top Companies Italia 2024: al primo posto Intesa Sanpaolo
 
🍪Il futuro della privacy online: Google dice addio ai cookie di terze parti
 
🪪Parliamo di SASE: intervista a Aldo Di Mattia di Fortinet
 
💡AMD e i data center energeticamente sostenibili. Intervista ad Alexander Troshin
 
✒️ La nostra imperdibile newsletter Caffellattech! Iscriviti qui 
 
🎧 Ma lo sai che anche Fjona ha la sua newsletter?! Iscriviti a SuggeriPODCAST!
 
📺 Trovi Fjona anche su RAI Play con Touch - Impronta digitale!
 
💌 Risolviamo i tuoi problemi di cuore con B1NARY
 
🎧 Ascolta il nostro imperdibile podcast Le vie del Tech
 
💸E trovi un po' di offerte interessanti su Telegram!

Stefano Regazzi

Il battere sulla tastiera è la mia musica preferita. Nel senso che adoro scrivere, non perché ho una playlist su Spotify intitolata "Rumori da laptop": amo la tecnologia, ma non fino a quel punto! Lettore accanito, nerd da prima che andasse di moda.

Ti potrebbero interessare anche:

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

Back to top button