Ransomware Critici Cover Giacomo Lanzi

Ransomware critici: esempi di attacchi andati a segno

Ultimamente ci sono stati casi critici di ransomware degni di nota. L’Universita’ Tor Vergata ha subito un attacco che ha messo fuori gioco circa un centinaio di computer. L’accesso ai sistemi da parte di docenti e studenti e’ stato bloccato. L’attacco ha interessato una serie di documenti legati alla ricerca su COVID-19 che sono stati criptati e quindi resi inaccessibili. A settembre, inoltre, altri due casi degni di nota hanno scosso strutture ospedaliere. Il primo e’ avvenuto in Germania, a Düsseldorf, dove una donna ha persona la vita in seguito a un attacco che ha bloccato anche i macchinari che la tenevano in vita. Il secondo e’ accaduta negli USA a ha coinvolto l’UHS (Universal Health Services). In quel caso l’assistenza ai pazienti e’ stata mantenuta in sicurezza, ma le applicazioni informatiche erano fuori uso.

Per chi non lo sapesse, gli attacchi di tipo ransomware avvengono in questo modo: gli assalitori prendono possesso dei dati presenti su un computer e li rimuovono o li sottopongono a crittografia. Li rendono, in definitiva, inutilizzabili e intimano alla vittima il pagamento di un riscatto per liberare nuovamente i dati.

I costi di un attacco

Secondo il report Cost of a data Breach, un attacco ransomware critico puo’ costare mediamente $4.44M. E’ una cifra impressionante che dovrebbe far riflettere sul valore dei dati gestiti dalle aziende e sulla protezione degli stessi

Vediamo nel dettaglio alcuni attacchi e quali conseguenze hanno avuto.

Un ransomware fatale

ransomware critici ambulanza

Per la prima volta, una donna muore dopo un attacco informatico a un ospedale. Il 9 settembre 2020, un attacco ransomware critico, sferrato a un ospedale di Düsseldorf, ha fatto si’ che i sistemi vitali a cui la paziente era collegata non funzionassero piu’ correttamente. La vittima ha dovuto essere trasferita in un altro ospedale il piu’ rapidamente possibile. Per piu’ di 30 chilometri, i paramedici hanno lottato per la vita della vittima, ma alla fine senza successo.

Molte domande rimangono in sospeso riguardo a questo caso, prima tra tutte come mai le macchine che tenevano in vita la donna fossero collegate a una rete violabile. Le indagini proseguono mostrando comunque come la rete debba essere protetta per la sicurezza anche fisica degli utenti, per evitare tragiche conseguenze.

Un attacco alla ricerca

ransomware critici tor vergata

All’Universita’ di Tor Vergata sono stati bloccati gli accessi di studenti e docenti con un attacco ransomware critico che ha reso inaccessibili dei documenti riguardanti la ricerca sul COVID-19. Gli aggressori sono riusciti in poche ore a penetrare nei sistemi e a criptare i file sui dischi rigidi. A distanza di un mese, ancora non era stato chiesto alcun riscatto. 

Un attacco di questo genere potrebbe rallentare la ricerca, ostacolandone il processo. Anche se non fosse richiesto alcun riscatto, i danni sarebbero comunque tangibili.

Attacco all’UHS

Per fortuna finito meglio dell’attacco di Düsseldorf, un altro episodio ha colpito ambienti vicino alla sanita’. Le strutture che utilizzano i sistemi dell’UHS (Universal Health Services) hanno visto bloccarsi gli accessi al sistema a causa di un attacco. Fortunatamente non ci sono state vittime e le cura ai pazienti sono state garantite per tutto il tempo, come dichiarato dall’UHS stesso.

Altri attacchi ransomware critici

Attacchi ransomware critici avvengono di continuo e possono avere risvolti non immediati. Per esempio, Fragomen, uno studio legale di New York, ha subito un attacco e un conseguente data breach che ha coinvolto i dati personali di alcuni dipendenti di Google. 

Un altro attacco ha colpito Enel, a cui e’ stato chiesto un riscatto di €14M in bitcoin. L’attacco fa riferimento al download di dati privati, contatti, database, documenti finanziari e riguardanti i clienti per un totale pari a 4,5 TB. Enel non ha fornito alcun comunicato in merito all’attacco. 

Correre ai ripari

Purtroppo gli attacchi ransomware sono tra i piu’ subdoli e fastidiosi, perche’ fanno leva anche su un fattore psicologico della vittima che vede una via di uscita (il pagamento) e cerca essa stessa di coprire l’accaduto per non perdere la reputazione. Purtroppo, in seguito a un attacco riuscito, i dati sono comunque violati e la sicurezza si e’ rivelata non efficace.

Come fare quindi per assicurarsi che questi attacchi siano neutralizzati? Bisogna implementare misure di sicurezza adeguate per impedire per quanto possibile gli attacchi e fornire una risposta veloce in situazioni critiche. 

Servizi di sicurezza

Servizi come quelli offerti in partnership con Acronis e il SOCaaS di SOD sono strumenti essenziali per la difesa dei propri dati e della rete aziendale. Il primo servizio proposto mette in sicurezza i dati tramite backup e monitora i cambiamenti dei file. Non appena viene rilevato un tentativo di criptazione, i dati vengono bloccati e messi in sicurezza per evitare il peggio. Nel malaugurato caso che l’attacco vada a buon fine, i backup riducono la gravita’ delle conseguenze e scongiurano la perdita effettiva dei dati.

Il SOC as a Service e’ una soluzione a tutto tondo che monitora tutta l’infrastruttura IT a cui si fa riferimento. La difesa non e’ specifica per un tipo di attacco, ma si concentra invece nel rilevare anomalie, anche nel comportamento degli utenti, che possono indicare attacchi in corso di ogni tipo. 

Prevenzione

Infine, per verificare che il proprio sistema sia protetto, e’ possibile richiedere servizi preventivi come Vulnerability Assessment e Penetration Test. Questi mettono alla prova le infrastrutture con attacchi controllati in modo da stimolare la risposta della sicurezza e individuare le aree che vanno rinforzate. Consigliamo di implementare questo tipo di servizi regolarmente durante l’anno come misura preventiva.

Se hai domande sui servizi o vuoi parlarci della tua situazione per richiedere un intervento, non esitare a contattarci, saremo lieti di rispondere alle tue domande.

Link utili:

I Ransomware piu’ pericolosi nel 2020

Acronis Active Protection: difesa dai ransomware

Testa la tua azienda con attacchi di phishing etico

Servizi cloud per le piccole imprese locali

Sicurezza: pentest e verifica delle vulnerabilita’


Contattaci

Condividi


RSS

Piu’ articoli…

Categorie …

Tags

RSS CSIRT

  • Risolte vulnerabilità in prodotti Cisco (AL04/240418/CSIRT-ITA) - Aggiornamento Aprile 19, 2024
    Aggiornamenti di sicurezza Cisco sanano alcune vulnerabilità, di cui 2 con gravità “alta” presenti nell'interfaccia web e nell'interfaccia a linea di comando (CLI) del prodotto Integrated Management Controller (IMC). Tali vulnerabilità qualora sfruttate, potrebbero permettere l’esecuzione di codice arbitrario sui dispositivi interessati.
  • Aggiornamenti per ClamAV (AL05/240418/CSIRT-ITA) Aprile 18, 2024
    Sanata vulnerabilità di sicurezza con gravità “alta” in ClamAV, noto software antivirus multipiattaforma open source. Tale vulnerabilità, qualora sfruttata, potrebbe permettere la compromissione della disponibilità del servizio sui dispositivi interessati.
  • Ivanti: risolte vulnerabilità nel prodotto Avalanche (AL03/240418/CSIRT-ITA) Aprile 18, 2024
    Ivanti rilascia aggiornamenti di sicurezza che risolvono molteplici vulnerabilità, di cui 2 con gravità “critica” e 17 con gravità “alta”, relative al prodotto Avalanche, soluzione di Enterprise Mobility Management (EMM) e Mobile Device Management (MDM). Tali vulnerabilità, qualora sfruttate, potrebbero permettere, a un utente malintenzionato remoto, la compromissione della disponibilità del servizio, l’esecuzione di codice […]
  • Rilevate vulnerabilità in prodotti Atlassian (AL02/240418/CSIRT-ITA) Aprile 18, 2024
    Aggiornamenti di sicurezza sanano 6 vulnerabilità con gravità “alta”, presenti nei propri prodotti.
  • Vulnerabilità in prodotti Solarwinds (AL01/240418/CSIRT-ITA) Aprile 18, 2024
    Rilevata vulnerabilità di sicurezza in SolarWinds Serv-U, software per il trasferimento dati sicuro (Managed File Transfer - MFT). Tale vulnerabilità, qualora sfruttata da un utente remoto con privilegi elevati, potrebbe permettere l’esecuzione di codice arbitrario sui sistemi interessati, attraverso la manipolazione impropria dei percorsi delle directory (Directory Traversal)
  • Aggiornamenti di sicurezza per prodotti Mozilla (AL03/240417/CSIRT-ITA) Aprile 17, 2024
    Mozilla ha rilasciato aggiornamenti di sicurezza per sanare alcune vulnerabilità, di cui 9 con gravità “alta”, nei prodotti Firefox e Firefox ESR.
  • Risolte vulnerabilità in Google Chrome (AL02/240417/CSIRT-ITA) Aprile 17, 2024
    Google ha rilasciato un aggiornamento per il browser Chrome al fine di correggere 22 vulnerabilità di sicurezza, di cui 4 con gravità “alta”.
  • Palo Alto Networks risolve vulnerabilità in PAN-OS (AL03/240412/CSIRT-ITA) - Aggiornamento Aprile 17, 2024
    Aggiornamenti di sicurezza sanano 5 vulnerabilità, di cui una con gravità “critica”, nel software PAN-OS. Tali vulnerabilità, qualora sfruttate, potrebbero consentire a un utente remoto non autenticato di eseguire codice arbitrario, accedere a informazioni sensibili o compromettere la disponibilità del servizio sui sistemi target.
  • Critical Patch Update di Oracle (AL01/240417/CSIRT-ITA) Aprile 17, 2024
    Oracle ha rilasciato il Critical Patch Update di aprile che descrive molteplici vulnerabilità su più prodotti, di cui 18 con gravità “critica”. Tra queste, alcune potrebbero essere sfruttate per eseguire operazioni non autorizzate o compromettere la disponibilità del servizio sui sistemi target.
  • Vulnerabilità in prodotti Netgear (AL02/240416/CSIRT-ITA) Aprile 16, 2024
    Rilevata nuova vulnerabilità di sicurezza con gravità “alta” che interessa alcune varianti di router WiFi RAX di Netgear. Tale vulnerabilità, potrebbe permettere il bypass dei meccanismi di autenticazione sui dispositivi interessati.

RSS darkreading

RSS Full Disclosure

  • BACKDOOR.WIN32.DUMADOR.C / Remote Stack Buffer Overflow (SEH) Aprile 19, 2024
    Posted by malvuln on Apr 19Discovery / credits: Malvuln (John Page aka hyp3rlinx) (c) 2024 Original source: https://malvuln.com/advisory/6cc630843cabf23621375830df474bc5.txt Contact: malvuln13 () gmail com Media: twitter.com/malvuln Threat: Backdoor.Win32.Dumador.c Vulnerability: Remote Stack Buffer Overflow (SEH) Description: The malware runs an FTP server on TCP port 10000. Third-party adversaries who can reach the server can send a specially […]
  • SEC Consult SA-20240418-0 :: Broken authorization in Dreamehome app Aprile 19, 2024
    Posted by SEC Consult Vulnerability Lab via Fulldisclosure on Apr 19SEC Consult Vulnerability Lab Security Advisory < 20240418-0 > ======================================================================= title: Broken authorization product: Dreamehome app vulnerable version:
  • MindManager 23 - full disclosure Aprile 19, 2024
    Posted by Pawel Karwowski via Fulldisclosure on Apr 19Resending! Thank you for your efforts. GitHub - pawlokk/mindmanager-poc: public disclosure Affected application: MindManager23_setup.exe Platform: Windows Issue: Local Privilege Escalation via MSI installer Repair Mode (EXE hijacking race condition) Discovered and reported by: Pawel Karwowski and Julian Horoszkiewicz (Eviden Red Team) Proposed mitigation:...
  • CVE-2024-31705 Aprile 14, 2024
    Posted by V3locidad on Apr 14CVE ID: CVE-2024-31705 Title : RCE to Shell Commands" Plugin / GLPI Shell Command Management Interface Affected Product : GLPI - 10.X.X and last version Description: An issue in Infotel Conseil GLPI v.10.X.X and after allows a remote attacker to execute arbitrary code via the insufficient validation of user-supplied input. […]
  • SEC Consult SA-20240411-0 :: Database Passwords in Server Response in Amazon AWS Glue Aprile 14, 2024
    Posted by SEC Consult Vulnerability Lab via Fulldisclosure on Apr 14SEC Consult Vulnerability Lab Security Advisory < 20240411-0 > ======================================================================= title: Database Passwords in Server Response product: Amazon AWS Glue vulnerable version: until 2024-02-23 fixed version: as of 2024-02-23 CVE number: - impact: medium homepage: https://aws.amazon.com/glue/ found:...
  • [KIS-2024-03] Invision Community <= 4.7.16 (toolbar.php) Remote Code Execution Vulnerability Aprile 11, 2024
    Posted by Egidio Romano on Apr 10------------------------------------------------------------------------------ Invision Community
  • [KIS-2024-02] Invision Community <= 4.7.15 (store.php) SQL Injection Vulnerability Aprile 11, 2024
    Posted by Egidio Romano on Apr 10-------------------------------------------------------------------- Invision Community
  • Multiple Issues in concretecmsv9.2.7 Aprile 11, 2024
    Posted by Andrey Stoykov on Apr 10# Exploit Title: Multiple Web Flaws in concretecmsv9.2.7 # Date: 4/2024 # Exploit Author: Andrey Stoykov # Version: 9.2.7 # Tested on: Ubuntu 22.04 # Blog: http://msecureltd.blogspot.com Verbose Error Message - Stack Trace: 1. Directly browse to edit profile page 2. Error should come up with verbose stack trace […]
  • OXAS-ADV-2024-0001: OX App Suite Security Advisory Aprile 11, 2024
    Posted by Martin Heiland via Fulldisclosure on Apr 10Dear subscribers, We&apos;re sharing our latest advisory with you and like to thank everyone who contributed in finding and solving those vulnerabilities. Feel free to join our bug bounty programs for OX App Suite, Dovecot and PowerDNS at YesWeHack. This advisory has also been published at https://documentation.open-xchange.com/appsuite/security/advisories/html/2024/oxas-adv-2024-0001.html. […]
  • Trojan.Win32.Razy.abc / Insecure Permissions (In memory IPC) Aprile 11, 2024
    Posted by malvuln on Apr 10Discovery / credits: Malvuln (John Page aka hyp3rlinx) (c) 2024 Original source: https://malvuln.com/advisory/0eb4a9089d3f7cf431d6547db3b9484d.txt Contact: malvuln13 () gmail com Media: twitter.com/malvuln Threat: Trojan.Win32.Razy.abc Vulnerability: Insecure Permissions (In memory IPC) Family: Razy Type: PE32 MD5: 0eb4a9089d3f7cf431d6547db3b9484d SHA256: 3d82fee314e7febb8307ccf8a7396b6dd53c7d979a74aa56f3c4a6d0702fd098 Vuln ID: MVID-2024-0678...

Customers

Newsletter

{subscription_form_2}