K metro 0 – Milano – La parola ransomware viene indicata come una classe di malware che rende inaccessibili i dati dei computer infettati e chiede il pagamento di un riscatto. Tecnicamente sono trojan horse crittografici e hanno come unico scopo l’estorsione di denaro, attraverso un “sequestro di file”, con la cifratura che, in pratica,
K metro 0 – Milano – La parola ransomware viene indicata come una classe di malware che rende inaccessibili i dati dei computer infettati e chiede il pagamento di un riscatto. Tecnicamente sono trojan horse crittografici e hanno come unico scopo l’estorsione di denaro, attraverso un “sequestro di file”, con la cifratura che, in pratica, li rende inutilizzabili. Un tipo di cyber attacco estremamente redditizio per la criminalità e per questo molto diffuso in questi ultimi anni.
Come si comportano le aziende in caso di un attacco ransomware? Quali sono le indicazioni dei governi sul da farsi? Pagare il riscatto per riavere i dati indietro oppure no? Sono solo alcuni degli interrogativi posti da molti e a cui rispondere, quando ci si trova di fronte ad uno degli attacchi hacker più comuni, il ransomware.
Le policy sui pagamenti dei riscatti spesso ricalcano l’atteggiamento degli Stati nelle negoziazioni per la liberazione di ostaggi detenuti da gruppi di terroristi. Sebbene gli Stati Uniti non abbiano, al momento, alcuna legge che disciplina il pagamento di riscatti in caso di ransomware, diversi esperti citati da Associated Press, dimostrano che la tendenza sarà quella di “invitare” le vittime a non pagare.
Eric Goldstein, membro del Dipartimento di Sicurezza Nazionale ed esperto di cyber security, dichiara che, nonostante non vi sia un obbligo di legge, lo Stato fa di tutto per scoraggiare le compagnie a pagare il riscatto. La spinta a legiferare sull’argomento è tanta e molto probabilmente il punto di partenza potrebbe essere una legge britannica del 2015, che impedisce alle assicurazioni di rimborsare le compagnie che pagano un riscatto a dei gruppi di terroristi. Anche altri “pezzi da novanta” della politica americana sono estremamente favorevoli a vietare i pagamenti in caso di ransomware. Una di questi è Jennifer Granholm, la Segretaria all’Energia, ricordando anche quel che è successo con Colonial Pipeline, che aveva subito un attacco ransomware che mise in crisi la fornitura di idrocarburi nella costa Est per qualche giorno.
La verità, come al solito, è nel mezzo. Il discorso per cui se si impediscono i pagamenti, i cibernetici smetteranno di attaccare, ovviamente, sta in piedi. C’è però un problema, dipende chi ha subito l’attacco: se a subire l’attacco è stata una grande società che fa backup costante dei dati, il danno è minimo. Alla fine queste società pagano, ma evitano che le loro supply chain vadano in tilt. Se invece si colpisce magari una piccola impresa con un budget irrisorio per la cybersecurity e senza backup dei dati, allora lì invece il danno è molto sentito. In quest’ultimo caso, l’incentivo a pagare è veramente forte.
In America, sebbene i forti nudge a non pagare, non si vede ancora all’orizzonte un ban completo ai pagamenti dei riscatti ai cyber criminali. Così, il Senate Intelligence Committee ha proposto una maggiore trasparenza in caso di attacco ransomware. Potremmo dire una sorta di “disclosure” che le aziende devono fare nelle 24 ore successive all’attacco. Ovviamente questa policy non salverebbe i più deboli, ed è per questo che il Senato americano ha approvato una legge che istituisce un recovery fund per supportare subito le aziende più colpite e che hanno meno capacità di reazione.
di Mirko Giordani
Leggi anche:
Germania: maxi-operazione contro la criminalità, 750 arresti