Negli ultimi mesi abbiamo riscontrato un aumento degli attacchi informatici di tipo Ransomware, ossia attacchi che rendono inaccessibili tutti i dati aziendali con l’obiettivo di richiedere un riscatto per sbloccare l’accesso ai dati.

Che cosa sta accadendo in questi mesi?

 

► Unicredit, accesso non autorizzato a 3 milioni di dati

Ad ottobre 2019 è stata Unicredit a dover comunicare ad oltre 3 milioni di utenti di aver subito un attacco.
Secondo quanto riportato da una nota diffusa dallo stesso colosso bancario, gli addetti al sistema di cyber security hanno riscontrato la violazione di dati relativi a circa 3 milioni di utenti in tutta Italia tramite l’accesso non autorizzato ad un file generato nel 2015. 
Anche se tra i dati rubati non ci sarebbero però dati sensibili o relativi a informazioni fiscali, né numeri di conti corrente, come sottolinea Gabriele Faggioli, AD di P4I e presidente di Clusit:

il caso di accesso non autorizzati a dati di 3 milioni di clienti che vede coinvolta Unicredit è preoccupante perché rende chiaro come ancora oggi sia possibile accedere illegittimamente a file con milioni di persone presenti all’interno”. 

* Clicca sull'immagine per ulteriori informazioni

Come si può dedurre da questo episodio datato 2015, molti attacchi informatici verso grandi imprese e multinazionali non vengono resi noti, per evitare ulteriori possibili attacchi ed un evidente danno d’immagine. Ciò nonostante, sul finire del 2019 si sono intensificate le notizie che parlano di infezioni da ransomware.

► Consulenti del Lavoro: allarme PEC infette

A Novembre è stato il Consiglio Nazionale dell’Ordine dei Consulenti del lavoro a lanciare l’allarme, dopo aver riscontrato numerosi tentativi di frode informatica ai danni di diversi consulenti del lavoro.
L'attacco avviene tramite un messaggio di posta PEC (Posta Elettronica Certificata) che contiene un allegato .zip con codice malevolo (malware) in grado di compromettere i sistemi degli utenti.
 
* Clicca sull'immagine per ulteriori informazioni

 

► Attacco ransomware ad uno dei più grandi data center degli Stati Uniti

Nei primi giorni di dicembre è stata la volta di CyrusOne, uno dei più grandi data center degli Stati Uniti, caduto vittima dell’attacco ransomware REvil (Sodinokibi).
In una e-mail inviata alla redazione di Cointelegraph, CyrusOne ha confermato quanto suddetto:

"Sei dei nostri clienti, situati principalmente nel data center di New York, hanno avuto problemi di disponibilità a causa di un programma ransomware che ha criptato alcuni dispositivi della loro rete. I nostri servizi di colocation dei data center, inclusi IX e IP Network Services, non sono coinvolti in questo incidente. La nostra indagine è in corso e stiamo lavorando a stretto contatto con esperti di terze parti per affrontare la questione."

* Clicca sull'immagine per ulteriori informazioni

 

► Attacco ransomware AL Fatebenefratelli: 35mila radiografie inaccessibili

Ancora a dicembre un attacco ransomware ha congelato per giorni le attività dell’Ospedale Fatebenefratelli di Erba e come se non bastasse più di 35mila radiografie sono state rese inaccessibili.
La dirigenza sanitaria, ha deciso di non rispondere alla richiesta di riscatto e quindi procedere con denuncia contro ignoti. Come vuole la prassi si occuperà del caso la Divisione Distrettuale di Milano specializzata in reati informatici.
Rimangono degli interrogativi, ovvero il destino delle radiografie: I pazienti disporranno di una copia?
Se lo domanda anche la specialista Carola Frediani (nella sua consueta newsletter) che per l’occasione ha intervistato Stefano Fratepietro della società di cybersecurity Telsa Consulting che ha commentato:

"È necessario che le strutture sanitarie prendano tutti i provvedimenti del caso per evitare rischi simili, anche perché segnalo che in questo ultimo mese sembra essersi dispiegata una campagna insidiosa di ransomware, che fa leva su allegati .doc e più raffinate tecniche di evasione. Il rischio di infezione da ransowmare potrebbe diventare di nuovo alto, e i riscatti chiesti, sono molto salati. Per i backup è importante che questi siano segregati e che dalla rete dei client, spesso target diretto dei ransomware, sia impossibile accedere alle copie di backup generate dai server aventi questo scopo”.

* Clicca sull'immagine per ulteriori informazioni

Come comportarsi in azienda in un contesto di questo tipo?

Vi invitiamo a prestare la massima attenzione alle mail e ai siti Web a cui accedete perché una disattenzione potrebbe causare seri danni alla Vostra Azienda.
Di seguito riteniamo opportuno fornirvi alcuni suggerimenti:
  1. In generale, non aprite e-mail “dubbie” di persone che non conoscete, né tantomeno cliccate sui link contenuti
  2. Verificate bene l’indirizzo e-mail del mittente (non solo il nome visualizzato, ma anche l’indirizzo) per essere sicuri che sia corretto: spesso il nome visualizzato come mittente è corretto, ma l’indirizzo è palesemente fasullo
  3. Verificate il testo della mail, spesso le e-mail di phishing contengono errori di ortografia o di grammatica
  4. Istituti di credito, Poste, PayPal, corrieri ed eventuali altri servizi/siti a cui siete iscritti non chiedono mai i dati di accesso via mail o via telefono
  5. Non credete alle e-mail allarmanti: “Il tuo conto verrà disabilitato se…" oppure “ho installato un software sul tuo PC che mi permette di spiarti dalla webcam...”
  6. Non credete alle “offerte irrinunciabili” o alle mail di comunicazione di vincite
  7. Verificate l’indirizzo Web riportato nel link: passandoci sopra con il mouse senza cliccare diventa visibile il link (questo riporta al nostro sito web) e si può facilmente capire se è fasullo.
Se avete il dubbio di aver aperto una mail o un allegato o di aver visitato un sito Web non corretto vi consigliamo di spegnere il PC e avvisare immediatamente i vostri riferimenti IT. Il danno spesso non è immediatamente visibile, ma una rilevazione rapida permette di eliminare o ridurre al minimo i problemi causati da Ransomware.

► Per fare un check-up sui livelli di sicurezza dei vostri dati, prendete contatto con SET Group scrivendo a commerciale@setgroup.com o usando il form che segue.
► Questa news è stata riassunta nella circolare interna n° 20/01 sugli attacchi ransomware e sicurezza Informatica (scarica circolare).
 
Contattaci per un audit
della tua infrastruttura