AZIENDE ITALIANE SOTTO ATTACCO: LE ARMI DIGITALI

Alle fine del 2021, un noto gruppo italiano operante nel settore commerciale di hobbistica ed utensileria subiva un attacco ransomware, della famiglia CryptoLocker, da parte della cybergang russa Lockbit 2.0, rivendicato da quest’ultimo il 5 gennaio 2022. I file rubati e poi pubblicati dalla cybergang, erano molto eterogenei e sensibili: documenti su fornitori, clienti, fatturazione (di cui indirizzi, codici iban e dati fiscali), bilanci interni, elenchi di mail relativi a clienti con fidelity-card attiva, scansioni di documenti d’identità, etc.

L’azienda decideva di non piegarsi alla richiesta di riscatto pecuniario dei cybercriminali, ma di procedere tempestivamente con la segnalazione alle autorità competenti e l’attivazione di una task force per una migliore gestione tecnica della crisi in atto. Il loro sistema di sicurezza informatica, secondo quanto dichiarato dalla società, “ha arginato immediatamente l’ingresso illecito e posto un freno alla violazione, consentendo ai pirati informatici di accedere solo ad una porzione di dati sensibili e non all’intero database”, per poi affidarsi ad agenzie di settore per allineare i propri sistemi e protocolli di sicurezza rispetto alle più evolute strategie di cyberattacchi.

Il dato di fatto però e che la nota azienda italiana aveva subito un danno economico/finanziario e ancor di più un danno di immagine.

Come ci ricorda il Garante per la protezione dei dati personali, un ransomware è un programma informatico malevole che può infettare un dispositivo digitale, quale un PC, tablet, smartphone, etc., bloccando l’accesso a tutti o ad alcuni dei suoi contenuti e chiedendo, poi, un riscatto (“ransom”) da pagare, solitamente in Bitcoin o altre criptovalute (difficili da rintracciare), in cambio della chiave di crittografia per ripristinare il normale funzionamento del dispositivo. Due sono le principali tipologie di ransomware: cryptor, ossia che criptano i file contenuti nel dispositivo rendendoli inaccessibili e blocker, che bloccano l’accesso al dispositivo infettato.

Questo tipo di software dannoso si diffonde, principalmente, via e-mail, sms o sistemi di messagistica che sembrano apparentemente provenire da soggetti conosciuti e\o affidabili (colleghi di lavoro, corrieri, operatori telefonici, etc.), nonchè contenere allegati e\o link da cliccare collegati a software malevoli.
Il ransomware, inoltre, può contagiare altri dispositivi, sfruttandone le rispettive sincronizzazioni, i sistemi di condivisione in cloud, oltre al fatto che può impossessarsi della rubrica dei contatti e utilizzarla per spedire automaticamente ad altre persone messaggi contenenti link e allegati, che diventano veicolo del ransomware stesso.

Dalle risultanze della Relazione annuale dell’Agenzia per la cybersicurezza nazionale, il ransomware si conferma tra le minacce più frequenti e impattanti in danno alla P.A. e agli operatori privati: nella fattispecie, è emerso che il 31% dei fenomeni ransomware ha interessato grandi imprese, il 28% medie imprese e il restante 41% le piccole imprese. Tra le cyber gang più prolifiche negli attacchi ransomware in Italia sono risultate Lockbit, Conti e AlphaVM, responsabili della metà degli attacchi totali.

Dai dati forniti dal progetto DRM (Dashboard Ransomware Monitor) emerge come, nel corso del 2023, Lockbit risulti ancora essere fra i maggiori cracker delle aziende italiane. Nella fattispecie, dall’estate del 2022, Lockbit 2.0 si è evoluto ad una versione successiva, ossia Lockbit 3.0 (detto “Lockbit Black”), aggiornata e sofisticata, la cui novità principale è stato il lancio di un programma di Bug Bounty, il quale si rivolge a tutti (“all security researchers, ethical and unethical hackers on the planet”) al fine di ricercare vulnerabilità riguardanti il sito Web, la rete Tor, il Locker (lo strumento principale di danneggiamento) e il TOX messenger (la chat utilizzata per le trattative che garantisce l’anonimato). Le ricompense, come affermato dalla cyber gang, varierebbero tra i mille e il milione di dollari.

Ad oggi, quindi, LockBit è di fatto uno dei RaaS più prolifici e potenti in circolazione, il cui know-how garantirà purtroppo una continua evoluzione.

Secondo una particolare statistica, inoltre, il danno medio per un’azienda italiana vittima di attacchi che puntano alla violazione dei dati è di poco inferiore ai 4 milioni di euro e l’area management aziendale, dunque, sta imparando che “prevenire” è meglio che “curare” e che investire nella cybersecurity e nella formazione del proprio personale è l’unica strada per dare continuità al proprio ciclo produttivo e per godere a pieno dei benefici del progresso tecnologico.

La nuova minaccia informatica, rimarcata dai continui e recenti attacchi cyber perpetrati a danno delle aziende, ha mostrato l’imprescindibile esigenza di strutturare una resiliente strategia di cyber-defense, al fine di rendere le infrastrutture aziendali meno appetibili per gli avventori esterni.
Il team Cyber& Digital Forensics Excursus è tra i primi in Italia a condurre il “Comprehensive Ethical Offensive Test”, approccio mirato alla ricerca delle vulnerabilità Fisiche e Digitali.

Inoltre, disponiamo di certificazioni di settore specifiche che ripercorrono la politica di qualità nella tutela del committente svolgendo le attività nel pieno rispetto delle norme etiche e privacy, seguendo standard internazionali e consolidate metodologie tecniche.