Crescono gli enti della PA locale attaccati da ransomware

Il 2019 ha visto crescere gli attacchi ransomware ai Comuni e il rischio per i dati biometrici. I suggerimenti per proteggersi degli esperti di Kaspersky

 

Il ransomware è un problema con cui sempre più organizzazioni aziendali si trovano a dover fare i conti, e di sovente i conti sono molto onerosi. Nel corso del 2019 si è però assistito, ha osservato Kaspersky (kaspersky.it), società specializzata nelle soluzioni di Cybersecurity on-premise e nel cloud, allo sviluppo di una nuova e pericolosa tendenza, ovvero quella di prendere di mira le organizzazioni municipali.

I ricercatori Kaspersky hanno rilevato che, sebbene questi obiettivi non siano in grado di pagare una somma di denaro molto alta per il riscatto, risultano però i più propensi ad accettare le richieste dei criminali informatici.

Questo perché il blocco di un qualsiasi servizio comunale, influirebbe direttamente sul benessere dei cittadini e si tradurrebbe non solo in perdite finanziarie, ma anche in altre conseguenze socialmente significative ed impattanti, con conseguenze sia amministrative che penali per i manager pubblici responsabili.

Ma essere sotto ricatto evidenzia anche una situazione compromessa per quanto concerne la sicurezza.

Morten Lehn, General Manager Italy di Kaspersky

Morten Lehn, General Manager Italy di Kaspersky

“Nel momento in cui un Comune subisce un attacco, l’intera infrastruttura viene compromessa ed è necessario richiedere un’indagine sugli incidenti e un audit approfondito. Ciò comporta inevitabilmente costi aggiuntivi che si vanno a sommare a quelli richiesti per il riscatto. Per evitare questi attacchi però, il migliore approccio consiste nell’investire in misure proattive: soluzioni di sicurezza e di backup collaudate e regolari controlli di sicurezza”, suggerisce Morten Lehn, General Manager Italy di Kaspersky

Adottare un comportamento e soluzioni adeguate

Un ruolo primario nel proteggersi dal ransomware lo ricoprono sia le persone che le soluzioni tecniche adottate.

Ad esempio, uno strumento per il miglioramento della postura dei dipendenti nei confronti degli attacchi è quello offerto dalla soluzione Interactive Protection Simulation Games, che Kaspersky ha sviluppato proprio per aiutare nell’educare i dipendenti al “cyber igiene”. Lo strumento fornisce uno scenario rivolto alla PA amministrazione locale e si concentra sulle minacce che più la riguardano.

Sul piano tecnico invece la società di security evidenzia l’importanza di Installare gli aggiornamenti di sicurezza appena disponibili, proteggere l’accesso da remoto alle reti aziendali e disporre di copie recenti di backup conservate sia su un dispositivo fisico che nel cloud storage.

Un ulteriore modo per proteggersi è poi quello di far ricorso a una soluzione come Kaspersky Endpoint Security for Business, che ha sviluppato specificatamente per proteggere i dati aziendali dai ransomware e basata sul rilevamento dei comportamenti, il controllo delle anomalie e su funzionalità di prevenzione che rilevano minacce note e sconosciute e prevengono attività dannose.

Mettere al sicuro i dati biometrici

Come se non bastasse la crescita del ransomware, mette in guardia Kaspersky, a crescere sono anche gli attacchi a quello che si considera uno dei modi più sicuri per garantire una sicurezza di alto livello: la protezione biometrica.

I dati biometrici fanno sempre più parte della vita quotidiana e sempre più frequentemente vengono utilizzati come metodo di autenticazione in alternativa ai metodi tradizionali come quelli basati su login e password. L’autenticazione basata sulla biometria viene utilizzata per accedere a uffici governativi e commerciali, sistemi di automazione industriale, laptop aziendali e personali e smartphone.

Così come molte altre tecnologie in rapida evoluzione, anche i sistemi di autenticazione biometrica hanno tuttavia evidenziato aspetti negativi legati in particolare proprio a questioni di sicurezza.

Nel terzo trimestre del 2019, evidenzia in proposito il report di Kaspersky ICS CERT “Threats for biometric data processing and storage systems”, il 37% dei computer, server e workstation utilizzati per raccogliere, elaborare e memorizzare dati biometrici (come impronte digitali, geometria della mano, viso, voce e iride) e su cui sono installati prodotti di security Kaspersky, ha subito almeno un tentativo di infezione da malware.

Non sorprendentemente la principale fonte delle minacce è risultata essere internet, che è stata fonte di attacco bloccati sul 14,4% di tutti i sistemi di elaborazione dei dati biometrici.

Kaspersky - proteggere i dati biometrici

Kaspersky – proteggere i dati biometrici

Dopo internet, sono i supporti rimovibili (8%) la principale fonte delle minacce per i sistemi che elaborano dati biometrici, che risultano tra i più utilizzati per distribuire worm. Dopo aver infettato un computer, i worm scaricano comunemente spyware, Trojan di accesso remoto e ransomware.

“Sebbene riteniamo che i nostri clienti siano cauti, dobbiamo sottolineare che l’infezione causata dal malware che abbiamo rilevato e prevenuto potrebbe aver influito negativamente sull’integrità e la riservatezza dei sistemi di elaborazione biometrica. Questo vale in particolare per i database che contengono dati biometrici e che non sono dotati di alcun sistema di protezione”, ha commentato Lehn.

Ma cosa fare per proteggersi? Quello che gli esperti di Kaspersky consigliano è di ridurre al minimo l’esposizione a internet dei sistemi biometrici. È preferibile ad esempio che questi sistemi facciano parte di un’infrastruttura ‘air-gapped’, e cioè completamente isolata da altri sistemi informatici.

Anche in questo caso il ruolo del personale e delle tecnologie è estremamente importante.

Oltre ad assicurarsi che siano stati attivati tutti i controlli necessari per la sicurezza informatica e prevedere regolari controlli atti ad identificare possibili vulnerabilità, va anche previsto l’inserimento di un team dedicato di esperti di sicurezza altamente qualificati che deve essere regolarmente aggiornato su strategie e tattiche di threat intelligence.