Conti ha messo nel mirino dei suoi ransomware le aziende italiane (articolo da wired italia )

https://www.wired.it/article/ransomware-conti-italia-attacchi/

Secondo Palo Alto Networks, un quarto degli attacchi ransomware osservati in Italia nel 2021 dai suoi analisti è riconducibile alla gang di cybercriminali, che si dimostra così la più attiva in operazioni di cyber estorsione

Robot industriale
Robot industrialeCRAVETIGER – GETTY IMAGES / ELABORAZIONE: CANVA

Azimut Benetti. È il costruttore toscano di yacht l’ultimo attacco rivendicato in Italia dalla gang ransomware Conti. Il gruppo di cybercriminali ha annunciato la violazione ai danni del cantiere di Viareggio, specializzato in navi di lusso e panfili fino a 100 metri di lunghezza, il 17 marzo, come emerge da uno screenshot pubblicato su Twitter dal ricercatore in ambito cyber Claudio Sono. Dall’inizio dell’anno Conti, tra le più attive gang di ransomware in rete, ha già messo nel mirino in Italia un serie di piccole e medie imprese. Mentre l’anno scorso quasi un quarto delle vittime di attacchi ransomware in Italia osservate da Palo Alto Networks, tra le principali società di cybersecurity al mondo, è riconducibile alla mano di Conti. Parliamo di 24 aziende, stando ai dati estratti per Wired. I settori più colpiti sono alimentare, produzione di macchinari e servizi professionali.

To honor your privacy preferences, this content can only be viewed on the site it originates from.Gli affari di Conti

Il 2021 è stato un anno d’oro per ContiChainalysis, società che analizza il mondo delle criptovalute, stima che la gang sia stata quella che ha incassato i maggiori profitti: 180 milioni di dollari estorti. Secondo Palo Alto Networks (i dati sono dell’ultimo rapporto sulle minacce ransomware, elaborato dalla sua Unit 42), Conti è responsabile della maggior parte degli attacchi osservati dai suoi specialisti nel 2021: 15,5% a livello globale. “Ha anche pubblicato i nomi di 511 organizzazioni sul suo sito Dark Web, confermandosi il più “attivo” tra tutti i gruppi individuati“, scrivono da Unit 42. Al secondo posto, con una quota del 7,8%, c’è REvil, che in comune con Conti ha radici in Russia e il modello ransomware-as-a-service. In sostanza, gli affiliati possono usare gli attacchi ransomware sviluppati dalla gang dietro pagamento di una tariffa di servizio. 

To honor your privacy preferences, this content can only be viewed on the site it originates from.QUI SE NON RIESCI A VEDERE IL GRAFICO

Solo in Europa, stando agli annunci in rete dei cybercriminali per estorcere soldi alle vittime, nel 2021 Conti ha rivendicato il maggior numero di violazioni tra i gruppi di cybercriminali: 147. Seconda è Lockbit 2.0, gang che si colloca in Europa orientale, con 117 estorsioni. In Italia Conti si è intestata quasi una violazione ogni quattro delle 100 osservate dalla Unit 42 di Palo Alto Netowkrs (quarta dopo Regno Unito, Francia e Germania). L’anno scorso, tra le vittime dei suoi attacchi, ci sono stati il produttore di patatine e snack San Carlo e l’azienda di giocattoli Clementoni. Nel settembre 2021 il Computer security incident response team (Csirt), nella galassia della neonata Agenzia nazionale della cybersicurezza (Acn), ha diramato un avviso sulla recrudescenza delle attività del gruppo, sulla scia di segnalazioni delle autorità statunitensi.

Palo Alto Networks giudica Conti una delle gang più spregiudicate. I suoi affiliati operano “senza un codice d’onore”, attaccano ospedali e servizi di emergenza (il più pesante è quello al Servizio sanitario irlandese nel 2021, con danni stimati in 100 milioni di euro), fanno ricorso, come altri, al meccanismo della doppia estorsione. Prima ti chiedono un riscatto per decriptare i dati esfiltrati, poi, se le trattative non si sbloccano, pretendono soldi per non diffondere pubblicamente le informazioni.

article image

WiredLeaks, come mandarci una segnalazione anonimaLEGGI L’ARTICOLOL’appoggio a Putin e il leak interno

Il 25 febbraio, subito dopo l’inizio dell’invasione dell’Ucraina da parte della Russia, Conti pubblica un annuncio in cui si schiera con il Cremlino e minaccia chiunque si metta di traverso. Passano poche ore e il messaggio viene rettificato e ridimensionato. La frittata in casa Conti, tuttavia, è fatta. Benché la gang abbia radici in Russia, è ramificata in tutto il mondo e un infiltrato ucraino ha risposto alla presa di posizione filo-Mosca pubblicando 13 mesi di informazioni interne: 60mila messaggi scambiati tra gli appartenenti al gruppo, 150 portafogli bitcoin, nomi utente, indirizzi IP

Content

To honor your privacy preferences, this content can only be viewed on the site it originates from.QUI SE NON RIESCI A VEDERE IL GRAFICO

Come spiega Wired Uk, emerge che “il funzionamento di Conti ricorda quello di molte aziende nel mondo. L’organizzazione ha diversi dipartimenti, dalle risorse umane all’amministrazione, da programmatori a ricercatori. Ha politiche che guidano i cybercriminali nell’elaborazione del codice e condivide le migliori pratiche per evitare le forze dell’ordine”. Guerre di Rete osserva che il solo fatto che il ruolo di gestore delle risorse umane “sia chiaramente definito e assegnato è un salto di livello importante per organizzazioni di questo tipo.

Nel 2021, secondo Palo Alto, Conti ha alzato di molto l’asticella delle sue estorsioni. La media è di 1,78 milioni di dollari, contro una richiesta di partenza osservata nel 2020 di 118mila. La previsione nel 2022 è che l’industria dei ransomware affili ancora di più le sue armi. Per Palo Alto si sfrutteranno ancora di più i meccanismi di pressione psicologica sulle vittime, attraverso tecniche di doppia estorsione e minacce alla reputazione delle aziende. Conti, stando a quanto emerge dalla chat visionate da Wired UK, avrebbe avuto a libro paga anche un giornalista per mettere le vittime all’angolo. 

L’altro fattore di rischio è proprio il modello di business ransomware-as-a-service, che abbassa l’asticella di preparazione tecnica per lanciare un attacco ed espande il raggio delle violazioni. Per James Blake, responsabile tecnico per la sicurezza di Rubrik, società di gestione dati, “questa democratizzazione alza il profilo di rischio del ransomware di un altro livello, aumentando anche la componente di frequenza del rischio”.

Facebook
Twitter
LinkedIn

Altri articoli