Cerca
Blog

Minaccia ransomware: un'analisi del report CSIRT-ACN

Didascalia

Nell'ambito della normativa NIS, ogni Paese dell'Unione deve individuare una o più strutture con la funzione di CSIRT - Computer Security Incident Response Team. In Italia lo CSIRT opera all'interno dell'ACN - Agenzia per la Cybersicurezza Nazionale.

Lo CSIRT svolge attività di prevenzione e diffusione della cultura della cybersicurezza nonché di notifica degli incidenti secondo il meccanismo previsto dalla Normativa NIS e non è un organo di risposta agli incidenti delle PA e dei privati. 

Tra i suoi compiti principali troviamo la diffusione di alert e bollettini, avvisi settimanali sullo stato delle minacce e report periodici sulla principali modalità di difesa dagli attacchi e sulle best practices in ambito sicurezza. In questo ambito è stato pubblicato il "Ransomware: Caratteristiche, preparazione e risposta agli attacchi ransomware", una delle principali modalità di attacco da parte dei gruppi organizzati. 

Il documento presenta in modo semplice ed efficace le principali strategie di attacco e le tecniche utilizzate dagli hacker per forzare i sistemi ed arrivare alla cifratura completa dei dati e/o dei sistemi. Analizzando i dati del periodo gennaio 2022 - novembre 2024, possiamo evidenziare come la PA (dati aggregati sia PA Centrali che Locali) sia stata un particolare target delle organizzazioni criminali, anche se non il target di punta (22% del totale).


Tuttavia ricordiamo come questi attacchi sono stati indirizzati soprattutto verso Amministrazioni Locali (aziende sanitarie in primis) e gli impatti sui cittadini sono molto alti. 

E' quindi importante considerare la minaccia ransomware come una delle principali per impatto e considerare nei piani di risposta agli incidenti e nei piani di continuità operativa le opportune strategie di difesa.

Al fine di conoscere i meccanismi di questa tipologia di attacchi il Report illustra la cosiddetta "kill chain" ovvero le fasi di un attacco ransomware con le principali attività, come riportate nella figura seguente.

Fase 1: Initial Access

Utilizzando vettori di attacca classici, come il phishing, vulnerabilità presenti sui sistemi e non gestite o l'utilizzo di credenziali compromesse, l'attaccante accede ai sistemi del target.

Fase 2: Privilege escalation

Questa fase è finalizzata all'ottenimento, mediante varie tecniche, di privilegi di sistema e l'istaurazione di specifici canali di comando e controllo sui sistemi, che risultino persistenti anche in casi di reset dei sistemi.

Fase 3: Defense Evasion

Questa attività è finalizzata a minimizzare la propria rilevabilità sui sistemi durante l'attacco, mediante la disabilitazione dei sistemi di logging e l’eliminazione dei log presenti, l’elusione dei controlli anti-malware nonché la disattivazione degli strumenti di sicurezza e l’offuscamento del codice malevolo. Spesso l'elusione dei sistemi di difesa avviene utilizzando anche processi legittimi e simulando pattern di traffico considerati normali.

Fase 4: Data exfiltration

L’esfiltrazione dei dati può essere mirata o indiscriminata: l'esfiltrazione mirata prevede una
selezione strategica dei dati basata su parametri specifici, quali parole chiave di interesse, criteri
tassonomici o attributi tecnici come dimensione e metadata temporali; l'approccio indiscriminato,
per contro, si caratterizza per l'acquisizione massiva di dati in assenza di criteri selettivi. Ai fini dell’esfiltrazione, gli attaccanti ricorrono frequentemente a strumenti legittimi che non procurano allarmi sui sistemi.

Fase 5: Data encryption

La cifratura dei dati consente di comprometterne la disponibilità dei dati sui sistemi target. Questa tecnica è la più facilmente associabile ad un attacco ransomware, anche se, recentemente, gli attaccanti spesso si limitano alla loro esfiltrazione o corruzione. 

Fase 6: Impact

Oltre all'impiego della crittografia, spesso vengono utilizzate ulteriori tecniche finalizzate ad amplificare l'efficacia dell'attacco (impact) sul sistema target, compromettendone
l'integrità operativa o impedendone il funzionamento. Queste metodologie includono
l'esecuzione di attacchi DDoS e strategie di alterazione (data curruption) o eliminazione dei dati.

Fase 7: Ransom

Una volta eseguite le azioni sugli obiettivi designati, l’attaccante tipicamente notifica alla vittima
l'avvenuta compromissione del sistema, finalizzata alla richiesta di un riscatto.

Raccomandazioni e contromisure proposte dal CSIRT - ACN

Le principali raccomandazioni e contromisure sono essenzialmente tre, illustrate nella figura seguente.


In realtà queste sono raccomandazioni generali, valide per tutte le tipologie di attacco. 

Tuttavia, è fondamentale conoscere le minacce per poterle affrontare, e sicuramente la lettura attenta del Report può aiutare non solo i tecnici, ma soprattutto i responsabili dei sistemi informativi a comprendere la natura di questa specifica e altamente impattante minaccia.