Dal sequestro delle persone al sequestro dei dati...

Dal sequestro delle persone al sequestro dei dati...

Uno dei tanti cambiamenti della trasformazione digitale.

Nell'ultimo decennio abbiamo affrontato varie tipologie di malware che utilizzano la tecnica del riscatto (riscatto) hanno generato ingenti guadagni illeciti. Siamo passati dai Ransom Trojan che attraverso le tecniche di ingegneria sociale convincono la gente ad accettare i termini del malware, come ad esempio il download di un software (malevolo) per disinfettare il computer, il pagamento di una cifra X per eliminare un virus, il pagamento di una cifra X per riparare un errore di windows, e tanti altri esempi, ai ransomware con la tecnica dell'encryption integrata , ancora oggi molto usato dalle notizie criminali.

Con questa tecnica i dati vengono lasciati sul computer della vittima, citati e resi inutilizzabili. Viene richiesto un riscatto in alcuni casi arriva anche un migliaio di migliaia di euro, ponendo la vittima in grandi difficoltà, soprattutto in situazioni in cui non ci sono politiche di sicurezza adeguate e quindi la possibilità di recupero dei dati da copie di backup o altre tecniche di archiviazione sicura.

La tecnica del riscatto viene utilizzata anche in situazioni diverse, in alcuni casi i criminali sfruttano la debolezza soprattutto nei sistemi di autenticazione sono riusciti a utilizzare il database chiedendo il riscatto. In alcuni casi hanno ottenuto l'accesso ad alcuni pannelli di amministrazione del server dedicati attraverso l'URL del tipo https: // indirizzoipdelserver / phpmyadmin / oppure attraverso l'amministrazione remota di Mysql sfruttando l'utilizzo della porta 3306 verso l'esterno. Anche in questo caso le vittime vengono messe in grandi difficoltà.

Con questo modus operandi, sfruttando le debolezze delle password , i diritti criminali colpiscono i servizi copiando prima tutti o parte dei dati sui loro server e chiedono il riscatto alle vittime per ottenere la restituzione dei dati rubati.

E 'notizia di oggi che anche repository Git sono stati oggetto di queste tipologie di attacco.

Maggiori informazioni su:  https://fossbytes.com/github-gitlab-bitbucket-repositories-hit-by-ransomware-demanding-bitcoin/

Per essere estremamente pratici e sintetici su come mitigare il rischio di riscatto indico innanzitutto alcune contromisure da prendere in considerazione:

1) Utilizzare password complesse ad esempio: ka * ha78z12SD @ # akij>

2) Sostituire o filtrare le porte di comunicazione dei servizi, ad esempio la porta 3306 di mysql, che deve restare aperta solo e inclusa per il Web Server su cui è situato il codice sorgente dell'applicazione che interagisce con il database, ed al massimo l'indirizzo IP pubblico da cui si collega lo sviluppatore per motivi di gestione e manutenzione dell'applicativo ha la necessità di connettersi direttamente al DB Mysql

3) Effettuare il backup periodico con la conservazione sicura dei vari archivi, sia di tipo file system che database

4) Abilitare, ove possibile, autenticazioni di tipo Autenticazione a più fattori (AMF).

 

Massimo Chirivì - Esperto di sicurezza ICT e hacker etico

www.massimochirivi.net

Massimo Chirivì

ICT Consultant & IT Security Expert
Via Carducci 226, 73050 - Salve (LE)
Tel. +.39.3357214260
E-Mail: Questo indirizzo email è protetto dagli spambots. È necessario abilitare JavaScript per vederlo.
Site WEB: www.massimochirivi.net

Massimo Chirivì è CEO della startup INNOVAMIND, società di consulenza informatica che si occupa di Networking, Ricerca, Sviluppo Software e Sicurezza Informatica