La fuga di dati (data breach) è uno di quei fenomeni che chi lavora nel settore della cyber security deve sempre considerare possibile e per tale motivo tenerne conto: la sicurezza al 100% non esiste. Lo smart working e le piattaforme di cloud hanno cambiato i confini delle reti aziendali e ciò inizia a mostrare alcuni limiti. L’evoluzione della cyber security dovrà non solo impedire gli accessi non autorizzati ma anche garantire la protezione dei dati, l’obiettivo degli eventuali attacchi.

I dati nel mirino del cyber crime

Le attività del cyber crime sono rivolte per la maggior parte all’acquisizione di dati e informazioni; il pirata informatico agisce con lo scopo principale del furto di dati: dal furto degli account mail e social a quello delle informazioni sulle carte di credito, l’obiettivo finale rimane sempre il dato.

I casi di Ransomware spiegano efficacemente quanto sia necessaria la protezione del dato e quanto sia importante porlo al centro della cyber security.

Il ransomware è un tipo di malware che infetta il dispositivo limitandone l’accesso e richiedendo, come conseguenza, un riscatto. In questo caso, il valore dei dati è proprio alla base dello schema estorsivo messo in atto dai cyber criminali. I dati della vittima sono presi in ostaggio e codificati attraverso un algoritmo di crittografia che li rende di fatto inaccessibili al legittimo proprietario, al quale è richiesto appunto un riscatto.

L’aumento degli attacchi ransomware

Dal 2013 in poi, complice la diffusione delle criptovalute, gli attacchi dei cyber criminali si sono moltiplicati. In una prima fase l’attacco era scagliato utilizzando l’allegato nelle e-mail e la connessione tramite link a siti malevoli. Il riscatto ammontava a poche decine o centinaia di euro, il tutto in linea con la disponibilità economica degli utenti privati che non vedevano nella perdita dei loro dati un danno poi così grave. Al contrario per le aziende, la perdita dei dati comportava un rischio maggiore così come maggiore si prefigurava il guadagno da parte dei cyber criminali.

Le aziende diverranno pertanto il bersaglio preferito degli attacchi ransomware e ciò porterà ad un affinamento delle tecniche utilizzate con ondate di crypto-ransomware sempre più elaborati e professionali.

Le fasi del ransomware prevedono per prima cosa l’istallazione di trojan o il furto di credenziali tramite le tecniche di phishing, segue poi l’individuazione e lo spostamento verso risorse come i server aziendali che contengono i dati più sensibili; a questo punto non resta che procedere con la crittazione dei dati. I nuovi attacchi puntano anche a sabotare le copie di sicurezza impedendo all’azienda, tramite le funzioni di backup, il ripristino dei dati. Le tecniche di infiltrazione permettono inoltre l’estrazione di piccole o grandi parti di dati; le aziende quindi, oltre al furto di informazioni, incorrono anche in conseguenze peggiori dal punto di vista reputazionale, competitivo e giuridico.

La doppia estorsione consiste nella richiesta da parte dei pirati di due riscatti: il primo per ricevere la chiave crittografica che consente il recupero dei dati, il secondo per impedire che i dati rubati vengano resi pubblici o venduti al mercato nero.

Protezione dei dati: cosa fare?

Il dato è talmente prezioso che la sua protezione deve necessariamente essere al centro delle strategie di cyber security, esse dovranno pertanto mirare a ridurre l’agibilità che un pirata informatico potrebbe avere in seguito alla compromissione di un singolo account o dispositivo aziendale.