Baltimora trattenuta in ostaggio da un attacco Ransomware - Hack Mur@Z

Breaking

lunedì, maggio 27, 2019

Baltimora trattenuta in ostaggio da un attacco Ransomware

I funzionari di Baltimora hanno ammesso che il governo della città è stato nuovamente attaccato da un ransomware – si tratta del secondo attacco di questo tipo che Baltimora ha affrontato in poco più di un anno.
I computer della città sono stati infettati dal virus ransomware RobinHood, secondo quanto riferito da The Baltimore Sun. Gli hacker hanno detto ai funzionari della città che avrebbero sbloccato i computer in cambio del pagamento di tre bitcoin per sistema, o 13 bitcoin per l’intero sistema. In base al tasso di cambio corrente, il riscatto ha raggiunto la somma di 17.600 dollari per ogni singola macchina, oppure 76.000 dollari per l’intero sistema.
Gli hacker hanno dato ai funzionari quattro giorni di tempo per pagare, minacciando di aumentare il prezzo del riscatto. Hanno detto anche che avrebbero cancellato definitivamente i dati dei sistemi dopo 10 giorni. Infine, gli hacker hanno avvertito la città di non contattare l’FBI.
Bernard Young, il nuovo sindaco di Baltimora, ha dichiarato sui social media che i servizi essenziali della città sono rimasti in funzione e che non ci sono prove concrete che le informazioni personali siano state compromesse.
“I servizi essenziali di Baltimora City (polizia, vigili del fuoco, croce rossa) sono ancora operativi, ma è stato stabilito che la rete della città è stata infettata da un virus ransomware”, ha twittato il sindaco di Baltimora. I dipendenti della città stanno lavorando diligentemente per determinare la fonte e l’estensione dell’infezione“.
Per precauzione, la città ha chiuso la maggior parte dei suoi server“- ha aggiunto il sindaco.
Responso veloce
I funzionari della città sono stati indirizzati a disconnettere completamente i loro computer da Internet, poiché il virus si stava diffondendo da un computer all’altro. Secondo quanto riferito, i dipendenti sono stati spinti a scollegare il cavo Ethernet dai computer e a disattivare tutte le divisioni collegate.
I servizi essenziali sono rimasti operativi, ma altri servizi sono stati interrotti, tra cui l’assistenza ai problemi di fatturazione o i pagamenti online, in particolare per le bollette dell’acqua. Di conseguenza, il Dipartimento dei Lavori Pubblici di Baltimora (DPW) ha annunciato tramite i social media che avrebbe sospeso le sanzioni per le bollette dell’acqua sia per i residenti della città, che per i cittadini della contea.
Il Dipartimento dei trasporti della città di Baltimora ha annunciato che anche due lotti imposti e la divisione dei servizi di diritto di rotta sono stati interessati dall’interruzione della rete informatica.
Il problema è stato in gran parte contenuto e il team di cyber security della città ha messo in quarantena il ransomware, ma è trascorso del tempo prima che i sistemi interessati potessero tornare online. La squadra dell’FBI ha assistito Baltimora con i suoi sforzi di recupero.
Ciò che rende unico l’attacco di ransomware è che Baltimora ha affrontato un cyber attack simile l’anno precedente. Quello ha creato maggiori danni, con conseguente arresto temporaneo delle spedizioni automatizzate per le chiamate 911 e 311.
Questo evento ci dice che tali attacchi sono in aumento, così come ci dice che le pratiche sensibili sono in declino – almeno a Baltimora“, ha avvertito Jim Purtilo, professore associato nel dipartimento di informatica presso l’Università del Maryland.
Baltimora non è l’unico bersaglio di tali cyber attack, ovviamente. L’anno scorso anche Atlanta è stata vittima del ransomware, che ha interrotto le operazioni e le funzioni del governo della città per un considerevole periodo di tempo.
Lo scorso novembre il Dipartimento di Giustizia ha accusato due uomini iraniani di aver dispiegato un virus ransomware, le cui vittime includevano la città di Newark, nel New Jersey, il porto di San Diego e il Dipartimento dei trasporti del Colorado.
I cyber criminali hanno senza dubbio messo gli 89.000 governi locali in tutto il paese sotto il loro mirino“, ha dichiarato Mike Bittner, responsabile della sicurezza e delle operazioni digitali presso Media Trust.
Questi governi locali sono obiettivi ideali, perché raccolgono e trattano molte informazioni relative a cittadini e imprese. I loro budget limitati gli impediscono di apportare gli aggiornamenti di cyber security adeguati, di cui avrebbero bisogno. Per questi governi cittadini, essere hackerati non è questione di se ma quando”.
Soft target
Gli uffici governativi, dal livello federale a quello locale, in genere non sostituiscono i sistemi informatici con la frequenza di società o individui. Molti di loro si basano su sistemi obsoleti, il che li rende dei “Soft Target” per cyber criminali, che in genere utilizzano sempre le stesse strategie nei loro cyber attack.
“Finché gli individui possono essere manipolati – tramite ingegneria sociale o phishing – e esistono software vecchi e privi di patch, questi cyber attack continueranno con il 100% di probabilità”, ha dichiarato David P. Vergara, direttore del product marketing di Chicago basato sulla cyber security presso OneSpan.
È importante che capiscano perfettamente che questi cyber attack possono verificarsi e che sono costosi e complessi da risolvere. Per affrontare efficacemente la questione, è necessario un investimento adeguato nelle misure di sicurezza preventive, ha aggiunto Vergara.
Occorre fare formazione continua ai propri dipendenti sul phishing, sul vishing (frodi di phishing di posta vocale) e sul social engineering correlato progettato per ottenere informazioni personali o aziendali per perfezionare gli attacchi o ingannarli nell’installazione di malware“.
Inoltre, le aziende e le agenzie governative a tutti i livelli dovrebbero mantenere il software e l’infrastruttura di cyber security e verificarlo regolarmente. Dovrebbero inoltre sfruttare il filtro del contenuto sui server di posta per bloccare allegati sospetti o dannosi.
Assicurati che tutti i sistemi e i software siano aggiornati“, ha dichiarato Vergara. “Questo è facile – ma ancora trascurato da molte aziende e organizzazioni“.
Le cattive pratiche di sicurezza equivalgono a delle buone notizie per gli hacker
Di tutti i tipi di cyber attack, il ransomware presenta la maggior parte delle sfide, ma dovrebbe essere facile da contrastare con la dovuta diligenza applicata in anticipo.
Se si esegue il backup dei file, non sarà necessario negoziare o effettuare pagamenti agli hacker“, ha dichiarato Bittner di The Media Trust.
I governi locali, proprio come le aziende e gli individui, devono fare un lavoro migliore di backup dei dati, in modo che il pagamento di un riscatto non venga mai preso in considerazione.
Tutte le organizzazioni dovrebbero supporre di essere nel mirino dei criminali informatici“, ha detto Bittner.
Qualsiasi sistema potrebbe essere vulnerabile a un momentaneo errore nelle nostre pratiche. Dopo tutto, i vettori di attacco ci sono, e talvolta altri troveranno la vulnerabilità prima di noi“, ha dichiarato Purtilo dell’Università del Maryland.
Avendo vissuto questa esperienza una volta nell’ultimo anno, è difficile immaginare perché un amministratore competente consentirebbe alla città di continuare a gestire un sistema che consentiva una perdita a livello aziendale a causa di un singolo punto di errore“, ha aggiunto Purtilo.
Pagare il riscatto
Oggi il Ransomware non è molto diverso dal modo in cui le tribù barbariche nell’antichità avrebbero minacciato di saccheggiare la frontiera e saccheggiare una città a meno che non fossero pagate. La differenza è che invece di un attacco fisico, il ransomware è digitale e alcune città hanno ceduto.
Tuttavia, l’opinione generale dei professionisti della cyber security è che quando si effettua un simile attacco, il pagamento del riscatto non dovrebbe mai essere considerato, nemmeno come ultima linea di condotta.
Anche se paghi il riscatto, c’è sempre la possibilità che gli hacker non rilascino i tuoi file“, ha sottolineato Bittner.
Più preoccupante è che se il riscatto viene pagato, ciò potrebbe indurre gli hacker a riprovare.
Se l’azienda ha pagato prima e non ha affrontato le vulnerabilità di cyber security – sarà nuovamente presa di mira: si tratta di un frutto a basso impatto per gli hacker“, ha affermato Vergara.
Tuttavia, potrebbe essere l’unica opzione in alcuni casi.
Ci sono alcuni casi in cui il pagamento non è solo il percorso più veloce per il recupero, ma la scelta molto più economica“, ha ammesso Adam Laub, vicepresidente senior del product management di Stealthbits Technologies.
Questo è il motivo per cui il ransomware ha continuato a essere un’arma efficace per i cyber criminali che cercano di fare soldi velocemente e provocare il caos mentre lo fanno.
“Al contrario, se hai fatto un buon lavoro di backup almeno dei dati più significativi, potrebbe essere perfettamente accettabile perdere tutto ciò che è stato compromesso“, ha suggerito Laub. “È così efficace perché suscita la disperazione dalle sue vittime, e le persone disperate fanno cose disperate“.
Probabili futuri cyber attack
La triste verità è che gli attacchi di ransomware probabilmente continueranno.
Le società e le grandi agenzie governative saranno in grado di colmare le lacune, ma molti comuni di grandi dimensioni negli Stati Uniti non saranno in grado di affrontare potenziali attacchi.