I criminali informatici prendono spesso di mira le piccole e medie imprese (PMI) a causa delle loro risorse di sicurezza limitate. Man mano che gli attacchi
I ransomware a doppia estorsione sono un tipo di attacco informatico in cui i cybercriminali rubano i dati sensibili e li crittografano. Dopodiché, i cybercriminali minacciano di diffondere i dati rubati a meno che la vittima non paghi un riscatto. L’ulteriore minaccia dell’esfiltrazione rende questo tipo di attacco informatico particolarmente dannoso per le organizzazioni, poiché corrono il rischio che i dati sensibili vengano esposti al pubblico o venduti sul dark web.
Continua a leggere per scoprire come funziona il ransomware a doppia estorsione e come evitare questo tipo di attacco.
Che cos’è un ransomware?
Un ransomware è un tipo di malware, o software dannoso, progettato per impedire agli utenti di accedere ai file, ai dati e ai sistemi fino a quando non avranno pagato un riscatto. I cybercriminali eseguono l’attacco infettando il dispositivo di un utente con questa forma particolare di malware che crittografa volutamente i dati sul dispositivo. L’utente dovrà pagare un riscatto per riottenere l’accesso.
Quando un cybercriminale esegue un attacco ransomware a doppia estorsione, non solo sta eseguendo il ransomware, ma sta anche estorcendo i dati in anticipo. Sfrutta questo per aumentare il pagamento del riscatto, minacciando di utilizzare i dati rubati contro la vittima.
Come funziona il ransomware a doppia estorsione
Ecco una spiegazione dettagliata di come un cybercriminale esegue un attacco ransomware a doppia estorsione.
1. L’hacker accede al sistema di un’organizzazione
Prima che un cybercriminale possa eseguire un attacco ransomware a doppia estorsione, deve accedere al sistema di un’organizzazione. È possibile utilizzare vari metodi per accedere ai sistemi di un’organizzazione, come gli attacchi di phishing, il furto delle credenziali di accesso, un attacco di forza bruta o lo sfruttamento di una vulnerabilità nel software o nel sistema operativo di un dispositivo.
2. L’hacker si muove lateralmente in tutta la rete
Dopo che un cybercriminale si è introdotto nel sistema di un’organizzazione, si muoverà lateralmente per tutta la rete al fine di ottenere un maggiore accesso con privilegi alle informazioni e ai dati sensibili. Nel frattempo, cercherà anche dei modi per evitare di venire rilevato.
3. L’hacker ruba i dati dell’organizzazione
Una volta che il cybercriminale ottiene i privilegi necessari per rubare i dati, li rimuoverà dal dispositivo e li sposterà all’esterno della rete dell’organizzazione.
4. L’hacker crittografa i dati ed esegue il ransomware
Il cybercriminale terrà quindi in ostaggio i dati ed eseguirà l’attacco ransomware. I dati verranno crittografati, rendendoli illeggibili e inaccessibili al proprietario.
5. La vittima viene avvisata dell’attacco
Durante l’attacco ransomware, la vittima verrà a sapere dell’attacco al sistema attraverso un attacco DDoS (Distributed Denial-of-Service), il quale interrompe il suo sistema. All’utente verranno fornite istruzioni su come pagare un riscatto in cambio dei propri dati. I dati dovrebbero venir restituiti una volta pagato il riscatto, anche se a volte i cybercriminali non li restituiscono. Se il riscatto non viene pagato, i dati verranno divulgati al pubblico, eliminati o venduti.
Come evitare gli attacchi ransomware a doppia estorsione
Nel campo della sicurezza, è sempre bene implementare tecniche di prevenzione degli attacchi informatici come il ransomware. Ecco cinque modi per evitare che la tua organizzazione ne cada vittima.
Adotta la sicurezza zero-trust
La sicurezza zero-trust è un framework di sicurezza informatica che elimina la fiducia implicita, richiedendo l’autenticazione e l’autorizzazione di tutti gli utenti prima di accedere ai sistemi di rete. Implementando questa strategia nella tua organizzazione, gli amministratori avranno una visibilità completa di chi è connesso alla rete. Aumentando la visibilità e le verifiche, è possibile ridurre notevolmente il rischio di attacchi informatici.
Investi una soluzione di gestione degli accessi privilegiati (PAM)
La gestione degli accessi privilegiati (PAM) è una soluzione di sicurezza informatica progettata per organizzare, gestire e proteggere gli account con credenziali con privilegi. Poiché gli utenti con credenziali con privilegi hanno accesso a informazioni e dati altamente sensibili, sono degli obiettivi preziosi per i cybercriminali. Una soluzione PAM aiuta a ridurre tale rischio informatico poiché consente agli amministratori di controllare in tutta sicurezza gli accessi agli account con più privilegi di un’organizzazione.
Mantieni aggiornati il software e i sistemi operativi (SO)
Aggiornare il software e il sistema operativo del dispositivo non appena è disponibile un aggiornamento fà sì che il dispositivo sia aggiornato con le ultime funzionalità di sicurezza. Se non installi un aggiornamento del software, sarai più vulnerabile agli attacchi informatici perché le falle nella sicurezza del dispositivo non sono state corrette.
Backup periodico dei dati
Eseguendo costantemente il backup dei dati, la tua organizzazione è ben protetta da errori umani, guasti dell’hardware, perdita di dati, virus e hacker. Ad esempio, se la tua organizzazione cade vittima di un ransomware a doppia estorsione, il backup dei dati può aiutarti con il recupero e potenzialmente evitare di dover pagare il riscatto.
Forma i dipendenti su come individuare le minacce informatiche più comuni
Inizia a proteggere la tua organizzazione educando i dipendenti sulle minacce informatiche più comuni che prendono di mira il tuo settore. Ad esempio, forma i dipendenti su come individuare le truffe di phishing inviando loro e-mail di phishing simulate durante tutto il loro tempo in azienda.
Proteggiti dagli attacchi ransomware a doppia estorsione
Cadere vittima di un ransomware a doppia estorsione non solo è spaventoso, ma potrebbe portare a gravi conseguenze per la tua organizzazione. Fortunatamente, le organizzazioni possono difendersi da queste minacce ransomware.
Inizia a proteggere la tua organizzazione dai ransomware implementando Zero-Trust KeeperPAM® per una gestione più solida dei tuoi utenti con privilegi. Per scoprire di più su come Zero-Trust KeeperPAM può proteggere la tua organizzazione, richiedi una demo oggi stesso.