Cyber security: Comuni sotto attacco

Foto di Pete Linforth da Pixabay

Il 2019 passerà alla storia come l'anno degli attacchi ransomware rivolti ai Comuni. Durante l’ultimo anno, infatti, i ricercatori di Kaspersky hanno rilevato che almeno 174 istituzioni comunali e oltre 3 mila organizzazioni collegate, sono state prese di mira da ransomware, con un aumento del 60% rispetto al 2018. Probabilmente perché, secondo quanto rilevato dagli esperti, sebbene questi obiettivi non siano in grado di pagare le enormi somme di denaro chieste per riscatto, si dimostrano i più propensi ad accettare le richieste dei criminali informatici. Il motivo è semplice: il blocco di un qualsiasi servizio comunale influirebbe direttamente sul benessere dei cittadini e si tradurrebbe non solo in perdite finanziarie, ma anche in altre conseguenze socialmente significative ed impattanti.

Cifre enormi dicevamo. Secondo quanto è emerso dalle informazioni rese pubbliche, infatti, gli importi del riscatto variavano notevolmente, raggiungendo fino a 5.300.000 dollari e attestandosi in media a 1.032.460 dollari. E questi numeri non ritraggono in maniera accurata i costi finali di un attacco, poiché le conseguenze a lungo termine risultano essere molto più costose. "È molto importante ricordare che pagare il riscatto è una soluzione a breve termine che, oltre ad incoraggiare i criminali a proseguire con questa attività, fornisce loro risorse economiche per finanziare nuovi attacchi", spiega Fedor Sinitsyn, security researcher di Kaspersky. "Inoltre, va tenuto in considerazione che nel momento in cui un Comune subisce un attacco, l'intera infrastruttura viene compromessa ed è necessario richiedere un'indagine sugli incidenti e un audit approfondito. Ciò comporta inevitabilmente costi aggiuntivi che si vanno a sommare a quelli richiesti per il riscatto. Allo stesso tempo, dalle nostre indagini è emerso che, la tendenza dei Comuni a pagare il riscatto è giustificata dalla stipula di assicurazioni che coprono il costo dei rischi informatici o da budget precedentemente allocati per i servizi di incident response. Per evitare questi attacchi però, il migliore approccio consiste nell'investire in misure proattive: soluzioni di sicurezza e di backup collaudate e regolari controlli di sicurezza".

Il malware identificato come il principale colpevole può variare, ma i ricercatori hanno individuato tre famiglie tra le più note: Ryuk, Purga e Stop. Ryuk è apparso nel panorama delle minacce più di un anno fa e da allora è attivo in tutto il mondo sia nel settore pubblico che in quello privato. Il suo modello di distribuzione prevede solitamente la consegna di un malware tramite una backdoor che si diffonde poi attraverso email di phishing con un finto documento finanziario in allegato. Il malware Purga è conosciuto sin dal 2016, ma solo di recente è stato scoperto che alcuni Comuni sono stati presi di mira da questo trojan con vari vettori di attacco, dal phishing ad attacchi più violenti. Il cryptor Stop, invece, è una “new entry” rispetto agli altri in quanto ha solo un anno di vita. Questo malware si propaga nascondendosi all'interno di software installer ed è tra i più popolari, infatti, ha conquistato il settimo posto nella classifica dei 10 cryptor più noti del terzo trimestre del 2019.