Bashe: l’ipotetico attacco ransomware da 193 miliardi di dollari

Un nuovo studio del progetto Cyber Risk Management (CyRiM) di Singapore ipotizza scenari “apocalittici” scatenati da un attacco ransomware che potrebbe causare costi per oltre 190 miliardi di dollari.

ransomware

Immaginiamo che migliaia di dipendenti in tutto il mondo ricevano una mail dal reparto contabilità della propria azienda con in allegato un file PDF contenente i dettagli relativi a un bonus di fine anno. Alcuni, i più cauti, cancellano l’e-mail percependo che potrebbe trattarsi di un attacco di phishing. Altri aprono l’allegato scatenando il peggior cyberattacco della storia, che colpisce il 43% dei dispositivi a livello mondiale criptando tutti i file. Il costo di questo attacco ammonterebbe alla sbalorditiva cifra di 85 miliardi di dollari.

Fortunatamente non è ancora accaduto nulla del genere, ma secondo un nuovo studio del progetto Cyber Risk Management (CyRiM) di Singapore, segnalato da Panda Security, questa è una situazione che potrebbe benissimo verificarsi. L’indagine, che nel peggiore dei casi prevede addirittura la crittografia del 97% dei dispositivi e costi per 193 miliardi di dollari, è stata condotta per illustrare le conseguenze catastrofiche che un incidente di questo tipo causerebbe sull’economia e descrive nel dettaglio un attacco ransomware avanzato, denominato Bashe, e gli effetti devastanti che potrebbe avere.

Il rapporto descrive come gli sviluppatori di ransomware vengano reclutati per creare questo virus e progettare l’attacco. Uno degli obiettivi dei criminali informatici è evitare le insidie dei precedenti attacchi a livello mondiale. In quanto tale l’attacco Bashe è progettato per sfruttare una vulnerabilità senza patch e garantisce che non ci sia la possibilità di scoprire uno kill-switch online, come è accaduto con WannaCry.

ADV
HP Wolf Security

Il perimetro aziendale oggi passa dalla casa dei dipendenti

Metà dei dipendenti usa il PC anche per scopi personali e il 30% lascia che venga utilizzato da altri famigliari. La tua cybersecurity è pronta per le sfide del lavoro remoto? LEGGI TUTTO >>

Come per tanti altri attacchi malware Bashe viene diffuso tramite allegati, in questo caso un PDF con oggetto Bonus di fine anno. Il virus è in grado di imitare il dominio e di alterare la dicitura legata al mittente dell’e-mail della vittima. In questo modo il messaggio sembra provenire dall’interno dell’azienda. Una volta aperto l’allegato, il malware si diffonde scaricando il ransomware e criptando tutti i dati sui computer che condividono la rete con il dispositivo infetto. A questo segue la richiesta di riscatto di 700 dollari. Per assicurarsi che si propaghi il più possibile, il virus inoltra automaticamente l’e-mail dannosa a tutti i contatti della vittima. In 24 ore Bashe ha crittografato i dati su circa 30 milioni di dispositivi in tutto il mondo.

Lo studio evidenzia i settori maggiormente colpiti dall’attacco sono quello del commercio al dettaglio, sanitario e dell’industria manifatturiera. Nel settore retail i costi derivano dai sistemi di pagamento criptati e dal crollo dell’e-commerce, a causa dell’inattività di alcuni siti web. I danni nell’ambito sanitario, invece, provengono dai sistemi antiquati dai quali dipende, proprio come è emerso con il caso WannaCry. I principali problemi per l’industria manifatturiera, invece, sarebbero legati alla cifratura delle infrastrutture e delle macchine necessarie all’attività. Oltre a eventuali complicazioni nelle reti di trasporto, nella logistica e nell’inventario.

Molte aziende si affidano a sistemi informatici per svolgere le loro attività quotidiane. Per questo circa l’8% di loro pagherebbe il riscatto per tornare alla normalità il più rapidamente possibile. In questo modo le organizzazioni criminali guadagnerebbero tra i 1,14 e 2,78 miliardi di dollari. È estremamente probabile che le imprese di piccole dimensioni paghino il riscatto, data la loro limitata capacità di gestire disastri di questo tipo.

Oltre ai costi economici sopra descritti, uno dei risultati più immediati sarebbe un aumento dello scetticismo nei confronti dei dispositivi collegati, insieme a controlli più rigorosi sull’uso della posta elettronica aziendale. Un altro effetto di Bashe sarebbe l’evidente aumento della domanda di sicurezza informatica. Le aziende vogliono proteggere le loro reti e le loro risorse per evitare che in futuro si verifichino attacchi simili. La formazione in materia di sicurezza IT diventerebbe così pressoché obbligatoria per i dipendenti e i corsi di gestione dei rischi informatici diventerebbero uno dei requisiti per ottenere una polizza assicurativa di sicurezza informatica.

Nonostante un incidente di tale portata sia improbabile, qualsiasi tipo di cyberattacco può avere ripercussioni gravi per un’azienda, indipendentemente dalle sue dimensioni. Uno dei passi fondamentali per la protezione contro le minacce informatiche più avanzate è la consapevolezza. Le aziende non devono aspettare che un danno informatico si verifichi per iniziare a educare i dipendenti alla cybersecurity.

La posta elettronica gioca poi un ruolo chiave nello scenario cataclismico appena descritto. E non è l’unico tipo di minaccia che la sfrutta come strumento di attacco. Infatti, l’87% dei professionisti della sicurezza IT ha ammesso come la propria azienda abbia dovuto affrontare qualche tipo di minaccia ricevuta via e-mail. Se si ha anche il minimo dubbio sulla provenienza, la cosa migliore da fare è contattare il proprio team di sicurezza.

Se questo articolo ti è stato utile, e se vuoi mantenerti sempre aggiornato su cosa succede nell’industria ICT e ai suoi protagonisti, iscriviti alle nostre newsletter:

CWI: notizie e approfondimenti per chi acquista, gestisce e utilizza la tecnologia in azienda
CIO:
approfondimenti e tendenze per chi guida la strategia e il personale IT
Channelworld: notizie e numeri per distributori, rivenditori, system integrator, software house e service provider

Iscriviti ora!