ransomware ddos Hacker

Estimated reading time: 7 minutes

La minaccia di un attacco DDoS su larga scala è sufficiente per convincere le organizzazioni a piegarsi ad un attacco ransomware?

Potrebbe essere un buon momento per le aziende per investire nella protezione DDoS, poiché gli hacker hanno iniziato a utilizzare la minaccia di attacchi DDoS su larga scala per compiere attacchi ransomware verso le organizzazioni.

Secondo un nuovo post sul blog di Cloudflare, un’importante società, nella classifica Fortune Global 500, è stata bersaglio di un attacco ransomware DDoS (RDDoS) alla fine del 2020. Il gruppo attaccante sosteneva di essere il Lazarus Group, la divisione di hacking più grande e attiva della Corea del Nord.

Questo tentativo di estorsione faceva parte di un trend più ampio di campagne di riscatto che si è sviluppata per tutto l’anno scorso. I criminali informatici probabilmente continueranno a utilizzare metodi simili, dato che hanno avuto un discreto successo.

ransomware ddos Hacker

In cosa consiste un Ransomware DDoS?

A differenza di un attacco ransomware in cui i criminali informatici entrano nella rete di una società al fine di bloccare i loro file, gli attacchi RDDoS utilizzano la minaccia di oscurare il sito web dell’azienda con un sovraccarico di traffico e questo può essere paralizzante per il business.

Proprio come un’organizzazione può utilizzare il backup in cloud e altri servizi simili per proteggere i propri dati dal blocco in seguito a un attacco ransomware, la protezione DDoS assicura che il sito di un’azienda rimanga protetto se viene improvvisamente inondato da un sovraccarico di traffico.

Cos’è un attacco DDoS?

Prima di proseguire e per capire al meglio di cosa stiamo parlando.

DDoS è un acronico che significa Distributed Denial of Service. Gli attacchi di questo tipo prendono di mira siti web e servizi online. L’obiettivo è quello di sommergere il sito con più traffico di quello che il server o la rete possono ospitare. La finalità è quella di rendere il sito web o il servizio inutilizzabile.

Il traffico può consistere in messaggi in entrata, richieste di connessione o pacchetti falsi. In alcuni casi, le vittime vengono minacciate con un attacco DDoS o attaccate a basso livello. Questo attacco può essere combinato con una minaccia di estorsione di un attacco più devastante a meno che l’azienda non paghi un riscatto in criptovaluta. Nel 2015 e 2016, un gruppo criminale chiamato Armada Collective ha ripetutamente estorto denaro a banche, fornitori di host web e altre aziende con questo metodo.

Come funzionano gli attacchi DDoS?

La teoria dietro un attacco DDoS è semplice: inondare un server di richieste in modo che raggiunga il limite che le risorse disponibili permette. Se l’attacco va a buon fine, il suo server, servizio, sito web o rete è reso inutilizzabile.

Il modo principale in cui un DDoS è realizzato è attraverso una rete di computer controllati in remoto, hackerati o bot. Questi sono spesso chiamati “computer zombie”, li abbiamo visti anche nelle tecniche di Zombie Phishing. Questi zombie, organizzati in reti chiamate botnet, vengono utilizzati per inondare siti web, server e reti con più dati di quelli che possono ospitare.

Le botnet possono inviare più richieste di connessione di quanto un server possa gestire o inviare quantità enormi di dati che superano le capacità di larghezza di banda della vittima presa di mira. Le botnet possono variare da migliaia a milioni di computer controllati dai criminali informatici. Il tuo computer potrebbe fare parte di una botnet senza che tu lo sappia.

Quali sono i sintomi di un attacco?

Gli attacchi DDoS hanno sintomi distintivi. Il problema è che i sintomi sono così simili ad altri problemi che potresti avere con il tuo computer che può essere difficile capire senza una diagnosi professionale. I sintomi di un DDoS includono:

  • – Accesso ai file rallentato, sia in locale che in remoto
  • – Incapacità di accedere a un particolare sito web
  • – Disconnessione da Internet
  • – Problemi di accesso a tutti i siti web
  • – Quantità eccessiva di spam e-mail

La maggior parte di questi sintomi può essere difficile da etichettare come insolito. Comunque, se due o più si verificano per lunghi periodi di tempo, potresti essere vittima di un DDoS e conviene fare dei controlli.

ransomware ddos pc

Fenomenologia di un attacco Ransomware DDoS

Un attacco ransomware DDoS equivale al puntare una pistola contro qualcuno e chiedergli il portafoglio. Non si sa se l’arma è vera (o carica), ma per evitare uno spiacevole equivoco, si consegna il denaro.

In questi attacchi, infatti, gli hacker minacciano di compiere l’attacco, ma non ne hanno ancora eseguito nessuno. In alcuni casi sferrano un attacco di minore entità come azione dimostrativa.

L’attacco coperto nell’articolo di Cloudflare è iniziato come molti altri attacchi, con e-mail di riscatto inviate ai dipendenti dell’organizzazione. Queste e-mail contenevano una nota che recitava:

Si prega di eseguire una ricerca su Google di “Lazarus Group” per dare un’occhiata ad alcuni dei nostri lavori precedenti. Inoltre, eseguire una ricerca per “NZX” o “New Zealand Stock Exchange” nelle notizie. Non vuoi essere come loro, vero?

La quota attuale è di 20 Bitcoin (BTC). È un piccolo prezzo da pagare per quello che succederà se tutta la tua rete va giù. Ne vale la pena? Decidi tu!…

Se decidi di non pagare, inizieremo l’attacco alla data indicata e lo manterremo finché non lo farai. Distruggeremo completamente la vostra reputazione e faremo in modo che i vostri servizi rimangano offline finché non pagherete…”.

Gli aggressori hanno poi iniziato a inviare una grande quantità di traffico a uno dei data center globali dell’azienda, sparando gigabit di dati al secondo verso un singolo server. Questo ha portato ad un evento DDoS e ha generato una serie di spiacevoli inconvenienti.

Successivamente, i criminali hanno lanciato un attacco alla fine di una giornata di lavoro che è stato difficile da mitigare a causa del fatto che l’organizzazione stava ancora utilizzando dei servizi per mitigare gli attacchi precedenti.

Mitigare gli attacchi DDoS può essere abbastanza difficile quando un attacco è già in corso, motivo per cui le aziende dovrebbero considerare l’utilizzo di una protezione DDoS dedicata e proattiva.

Probabilmente vedremo un aumento di attacchi simili quest’anno, quindi ora è il momento di prendere le precauzioni necessarie o rischiare di avere il sito web dell’azienda abbattuto o, peggio, di dover pagare un riscatto per poter proseguire con i servizi offerti.

ransomware ddos network

La proposta di SOD per le aziende

Proprio per la possibilità che questi attacchi Ransomware DDoS diventino sempre più frequenti, pensiamo siamo un buon momento per valutare uno dei nostri servizi a riguardo.

CDN contro gli attacchi ransomware DDoS

Uno dei modi per mitigare gli attacchi è l’utilizzo di servizi CDN (Content Delivery Network) come Cloudflare. Questi servizi distribuiscono una copia statica del sito nei loro server sparsi nel mondo. Quando viene richiesto il sito da un client, la richiesta è elaborata dal server CDN più vicino, riducendo il tempo di caricamento.

L’utilizzo di questo tipo di servizi filtra l’accesso al sito aziendale distribuendo il traffico verso altri server che conservano una copia del sito.

In questo modo, non solo il sito viene caricato tramite il server CDN più vicino all’utente riducendo il tempo di caricamento, ma il traffico è distribuito territorialmente e quello che effettivamente raggiunge il server è una frazione di quello reale.

Per i clienti del servizio Webhosting di SOD la rete CDN di Cloudflare è messa a disposizione gratuitamente.

Per i nostri clienti che utilizzano servizi diversi, è necessario progettare una soluzione ad-hoc. Contattaci per saperne di più.

Useful links:

Link utili:

Cos’è il Phishing? Capire e prevenire attacchi di ingegneria sociale

Evitare i ransomware. Ecco perché è meglio non correre il rischio

Il SOC è utile per la tua azienda?

Proteggere un sito in wordpress pacchetto sicurezza

Ingegneria sociale: come gli hacker truffano le loro vittime

Ransomware a doppia estorsione: Cosa sono e come difendersi

Zombie phishing: attenzione alle email, potrebbero essere zombie

Ransomware Critici Cover

Ultimamente ci sono stati casi critici di ransomware degni di nota. L’Universita’ Tor Vergata ha subito un attacco che ha messo fuori gioco circa un centinaio di computer. L’accesso ai sistemi da parte di docenti e studenti e’ stato bloccato. L’attacco ha interessato una serie di documenti legati alla ricerca su COVID-19 che sono stati criptati e quindi resi inaccessibili. A settembre, inoltre, altri due casi degni di nota hanno scosso strutture ospedaliere. Il primo e’ avvenuto in Germania, a Düsseldorf, dove una donna ha persona la vita in seguito a un attacco che ha bloccato anche i macchinari che la tenevano in vita. Il secondo e’ accaduta negli USA a ha coinvolto l’UHS (Universal Health Services). In quel caso l’assistenza ai pazienti e’ stata mantenuta in sicurezza, ma le applicazioni informatiche erano fuori uso.

Per chi non lo sapesse, gli attacchi di tipo ransomware avvengono in questo modo: gli assalitori prendono possesso dei dati presenti su un computer e li rimuovono o li sottopongono a crittografia. Li rendono, in definitiva, inutilizzabili e intimano alla vittima il pagamento di un riscatto per liberare nuovamente i dati.

I costi di un attacco

Secondo il report Cost of a data Breach, un attacco ransomware critico puo’ costare mediamente $4.44M. E’ una cifra impressionante che dovrebbe far riflettere sul valore dei dati gestiti dalle aziende e sulla protezione degli stessi

Vediamo nel dettaglio alcuni attacchi e quali conseguenze hanno avuto.

Un ransomware fatale

ransomware critici ambulanza

Per la prima volta, una donna muore dopo un attacco informatico a un ospedale. Il 9 settembre 2020, un attacco ransomware critico, sferrato a un ospedale di Düsseldorf, ha fatto si’ che i sistemi vitali a cui la paziente era collegata non funzionassero piu’ correttamente. La vittima ha dovuto essere trasferita in un altro ospedale il piu’ rapidamente possibile. Per piu’ di 30 chilometri, i paramedici hanno lottato per la vita della vittima, ma alla fine senza successo.

Molte domande rimangono in sospeso riguardo a questo caso, prima tra tutte come mai le macchine che tenevano in vita la donna fossero collegate a una rete violabile. Le indagini proseguono mostrando comunque come la rete debba essere protetta per la sicurezza anche fisica degli utenti, per evitare tragiche conseguenze.

Un attacco alla ricerca

ransomware critici tor vergata

All’Universita’ di Tor Vergata sono stati bloccati gli accessi di studenti e docenti con un attacco ransomware critico che ha reso inaccessibili dei documenti riguardanti la ricerca sul COVID-19. Gli aggressori sono riusciti in poche ore a penetrare nei sistemi e a criptare i file sui dischi rigidi. A distanza di un mese, ancora non era stato chiesto alcun riscatto. 

Un attacco di questo genere potrebbe rallentare la ricerca, ostacolandone il processo. Anche se non fosse richiesto alcun riscatto, i danni sarebbero comunque tangibili.

Attacco all’UHS

Per fortuna finito meglio dell’attacco di Düsseldorf, un altro episodio ha colpito ambienti vicino alla sanita’. Le strutture che utilizzano i sistemi dell’UHS (Universal Health Services) hanno visto bloccarsi gli accessi al sistema a causa di un attacco. Fortunatamente non ci sono state vittime e le cura ai pazienti sono state garantite per tutto il tempo, come dichiarato dall’UHS stesso.

Altri attacchi ransomware critici

Attacchi ransomware critici avvengono di continuo e possono avere risvolti non immediati. Per esempio, Fragomen, uno studio legale di New York, ha subito un attacco e un conseguente data breach che ha coinvolto i dati personali di alcuni dipendenti di Google. 

Un altro attacco ha colpito Enel, a cui e’ stato chiesto un riscatto di €14M in bitcoin. L’attacco fa riferimento al download di dati privati, contatti, database, documenti finanziari e riguardanti i clienti per un totale pari a 4,5 TB. Enel non ha fornito alcun comunicato in merito all’attacco. 

Correre ai ripari

Purtroppo gli attacchi ransomware sono tra i piu’ subdoli e fastidiosi, perche’ fanno leva anche su un fattore psicologico della vittima che vede una via di uscita (il pagamento) e cerca essa stessa di coprire l’accaduto per non perdere la reputazione. Purtroppo, in seguito a un attacco riuscito, i dati sono comunque violati e la sicurezza si e’ rivelata non efficace.

Come fare quindi per assicurarsi che questi attacchi siano neutralizzati? Bisogna implementare misure di sicurezza adeguate per impedire per quanto possibile gli attacchi e fornire una risposta veloce in situazioni critiche. 

Servizi di sicurezza

Servizi come quelli offerti in partnership con Acronis e il SOCaaS di SOD sono strumenti essenziali per la difesa dei propri dati e della rete aziendale. Il primo servizio proposto mette in sicurezza i dati tramite backup e monitora i cambiamenti dei file. Non appena viene rilevato un tentativo di criptazione, i dati vengono bloccati e messi in sicurezza per evitare il peggio. Nel malaugurato caso che l’attacco vada a buon fine, i backup riducono la gravita’ delle conseguenze e scongiurano la perdita effettiva dei dati.

Il SOC as a Service e’ una soluzione a tutto tondo che monitora tutta l’infrastruttura IT a cui si fa riferimento. La difesa non e’ specifica per un tipo di attacco, ma si concentra invece nel rilevare anomalie, anche nel comportamento degli utenti, che possono indicare attacchi in corso di ogni tipo. 

Prevenzione

Infine, per verificare che il proprio sistema sia protetto, e’ possibile richiedere servizi preventivi come Vulnerability Assessment e Penetration Test. Questi mettono alla prova le infrastrutture con attacchi controllati in modo da stimolare la risposta della sicurezza e individuare le aree che vanno rinforzate. Consigliamo di implementare questo tipo di servizi regolarmente durante l’anno come misura preventiva.

Se hai domande sui servizi o vuoi parlarci della tua situazione per richiedere un intervento, non esitare a contattarci, saremo lieti di rispondere alle tue domande.

Link utili:

I Ransomware piu’ pericolosi nel 2020

Acronis Active Protection: difesa dai ransomware

Testa la tua azienda con attacchi di phishing etico

Servizi cloud per le piccole imprese locali

Sicurezza: pentest e verifica delle vulnerabilita’


Contattaci

Ransomware
Tempo di lettura: 4 min

Acronis Active Protection e’ una tecnologia anti-ransomware avanzata. Protegge attivamente tutti i dati dei vostri sistemi: documenti, dati di ogni tipo e file di backup Acronis. E’ una tecnologia disponibile per i sistemi operativi Windows e Mac OS X e protegge dalle piu’ recenti azioni ransomware come Petya, WannaCry, Locky e Osiris.

Cos’e’ un Ransomware?

Il Ransomware e’ un tipo di malware particolarmente doloroso. Il malware e’ un “software ostile o intrusivo” introdotto illegalmente nel vostro sistema per motivi malevoli. Quando il ransomware infetta il sistema blocca l’accesso ai dati. Chi ha introdotto il malware fara’ quindi una richiesta in denaro per sbloccare i dati. Il meccanismo e’ quello del riscatto, insomma.

Per difendersi da questo tipo di attacco, e’ necessario monitorare costantemente le attivita’ che avvengono nel sistema. 

Individuare i pattern

Acronis Active Protection osserva costantemente gli schemi nel modo in cui i file e i dati vengono modificati. Un insieme di comportamenti puo’ essere tipico e atteso. Un altro puo’ segnalare un processo sospetto che ha il fine di avviare azioni ostili contro i dati.

L’approccio di Acronis e’ il seguente: esaminare queste azioni e confrontarle con i modelli di comportamento malevolo. Questo modo di procedere puo’ essere eccezionalmente potente nell’identificazione di attacchi ransomware, anche da varianti che non sono ancora state segnalate. La piu’ recente versione di Acronis Active Protection aggiunge ulteriori schemi comportamentali per migliorare il rilevamento dei ransomware.

Acronis ha investito molto in una nuova infrastruttura dedicata al Machine Learning utilizzata per la telemetria e l’elaborazione dei dati. Il primo passo del processo e’ un’analisi dello stack trace. E’ possibile rilevare il codice malevolo utilizzando l’analisi dello stack trace di un processo basata sull’approccio del machine learning.

I dati da studiare e analizzare sono i dump / frame dello stack trace che sono inviati come input al modulo Acronis Machine Learning. L’output dell’analisi sara’ il verdetto: dati puliti o infetti. Questo approccio porta la protezione attiva su un nuovo livello, specialmente quando si parla di minacce mai usate prima (dette Zero Day).

Il sistema non richiede firme di alcun tipo, ma crea piuttosto un modello di cio’ che e’ accettabile e cio’ che non lo e’. In questo modo, quando gli hacker troveranno una nuova vulnerabilita’ o un nuovo approccio per infiltrarsi nel sistema, difficilmente potranno superare questo controllo del comportamento fatto grazie ai modelli di applicati da Acronis.

Difesa contro minacce avanzate

Acronis Active Protection e’ in grado di rilevare minacce ransomware molto sofisticate che normalmente appaiono come operazioni legittime. La rilevazione degli attacchi avviene grazie all’applicazione di euristiche avanzate e machine learning, ma non solo.

Infatti, vengono adottati anche speciali approcci matematici per calcolare l’entropia dei file, in modo da poter capire se il file e’ stato modificato anche se l’intestazione rimane la stessa. Molte soluzioni anti-ransomware, invece, agiscono solo in base alle intestazioni dei file.

Un modo in cui i criminali potrebbero scegliere di compromettere i file sarebbe quello di attaccare il software di backup stesso per corrompere i file di backup che crea. Per proteggersi da questo, Acronis ha implementato un robusto meccanismo di autodifesa che non permettera’ ai criminali di interrompere il lavoro dell’applicazione Acronis o il contenuto dei file di backup. Inoltre, Acronis Active Protection controlla il Master Boot Record dei computer basati su Windows. Quindi, non permettera’ di apportare modifiche illegittime per impedire di avviare il computer. 

Come interviene

Se l’attacco ransomware inizia a criptare i file, Acronis rileva e arresta rapidamente questo processo. Poiche’ Acronis e’ una soluzione di backup, tutti i dati che sono stati esposti e crittografati prima dell’arresto del processo possono essere recuperati da una varieta’ di fonti. Questo e’ notevole, considerando che, non solo le soluzioni anti-ransomware comunemente non possono terminare un attacco una volta iniziato, ma non hanno nemmeno modo di recuperare i file crittografati dall’attacco.

Acronis Active Protection rileva e devia gli attacchi e ripristina i file di qualsiasi dimensione.

Le metodologie rilevano e deflettono gli attacchi e ripristinano in modo avanzato i file. Questi approcci di protezione non solo sono all’avanguardia rispetto ai criminali, ma sono piu’ innovativi e avanzati di qualsiasi altra metodologia anti-ransomware disponibile.

La soluzione di Acronis e’ in grado di individuare:

– Hacker che cercano di infettare o compromettere i backup locali o nel cloud
– Attacchi ridotti e solitamente piu’ difficili da individuare (per esempio cambiare solo una piccola porzione di un documento o una foto stoccata in profondita’ nel disco rigido)
– Gli aggressori che escogitano nuovi modi creativi per tentare di modificare i file in modo malizioso

Conclusioni

L’applicazione dell’intelligenza artificiale nel campo della cyber security ha permesso di fare passi da gigante nella difesa e sta rendendo la vita estremamente complicata per gli hacker. La ricerca di soluzioni innovative, ormai, e’ orientata all’implementazione del machine learning per cercare di cogliere i comportamenti maliziosi piuttosto che gli attacchi stessi. Acronis Active Protection agisce in quest’ottica e lo fa in modo efficace, offrendo una protezione completa ed efficiente dagli attacchi ransomware.

Le minacce non terminano una volta verificata la sicurezza dei propri sistemi e del perimetro, bisogna adottare soluzioni di difesa e verifica costante per assicurare i propri dati nel modo migliore possibile.

Link utili:

Customers

Newsletter