Attacchi ransomware: il lato umano delle minacce
Attacchi ransomware: Cisco Talos alla fine del 2020 ha identificato e preso contatto con “Aleks”, un hacker attivo nel panorama di questa tipologia di attacchi, uno dei protagonisti delle minacce ransomware e utilizzatore del famoso LockBit.
“Aleks, questo il suo nome fittizio – sottolineano da Cisco Talos – ha accettato di condividere alcuni dettagli della sua “professione” e ha rivelato informazioni preziose che spesso non sono prese in considerazione dai professionisti della security: il lato umano delle minacce. Talos ha guadagnato un passo alla volta la fiducia di Aleks, proprio mentre cercava di carpire informazioni critiche da usare per le sue attività e i suoi obiettivi”.
PERCHÉ ALEKS FA L’HACKER? QUALE IL SUO BACKGROUND?
Imparando a conoscere il background professionale, gli interessi e le idee personali di Aleks, Talos è arrivata a capire cosa lo ha spinto a impegnarsi in attività cybercriminali, come seleziona i suoi obiettivi e quali sono i suoi pensieri sull’attuale panorama delle minacce ransomware. Attraverso queste conversazioni, Talos è riuscita a comprendere in modo piuttosto chiaro le motivazioni e il codice di condotta di chi porta attacchi ransomware.
Aleks conduce una vita apparentemente normale: ama la cucina, la musica, la storia, ha scadenze sul lavoro come tutti e dedica il suo tempo libero alla famiglia e agli hobbies. Aleks è un uomo di circa 30 anni, risiede nella regione siberiana, ha quasi sicuramente un’istruzione di livello universitario ed opera nel mondo del ransomware da diversi anni. Sostiene di aver imparato da solo le competenze necessarie per penetration test , la sicurezza della rete e come lavorare con la threat intelligence , sia open-source che dell’underground cybercriminale. Nei primi anni del 2000 ha acquisito una buona conoscenza della rete e dei suoi protocolli e ha cominciato a concentrarsi sui linguaggi markup e scripting come HTML, CSS e JavaScript, insieme allo studio di piccoli framework web come CodeIgniter. Queste conoscenze tecnologiche lo hanno aiutato a trovare lavoro in una società IT, mentre finiva il suo corso di laurea. Dopo la laurea, ha continuato a lavorare nel campo dell’IT.
Aleks è fortemente deluso per non essere stato apprezzato e ascoltato in modo adeguato dall’industria informatica e per non aver mai ricevuto uno stipendio adeguato alle sue conoscenze. Tutto ciò, unito al crescente interesse per la security, lo ha incoraggiato a passare dall’altra parte della barricata.
COSA CERCANO GLI HACKERS? COME SI MUOVONO? QUALE IL MODELLO DI BUSINESS?
“Gli hackers sono alla costante ricerca di sistemi senza patch – spiegano da Cisco Talos – un modo semplice e veloce per introdursi nelle reti delle aziende. La gestione del patching può essere complicata, soprattutto per le grandi aziende.
La maggior parte dei criminali informatici si affida quasi esclusivamente a strumenti open-source che sono facilmente disponibili su Internet: il modo più rapido ed efficace per portare un attacco senza dover utilizzare strumenti più sofisticati.
I criminali informatici sono spesso autodidatti e avidi consumatori di notizie sulla sicurezza e si tengono aggiornati sulle ultime ricerche e vulnerabilità, utilizzando queste informazioni per i propri attacchi. Le aziende dovrebbero incoraggiare i loro teams di sicurezza a continuare ad imparare, non solo ottenendo certificazioni ma anche tenendosi aggiornati e seguendo da vicino le tendenze nel panorama delle minacce informatiche.
I criminali informatici puntano a colpire gli obiettivi più semplici senza tener conto di alcun obbligo morale. Nonostante le dichiarazioni di Alek sull’etica degli attacchi, Talos ritiene che le scuole, le realtà che operano nell’assistenza sanitaria e quelle legate al COVID-19 rimangono obiettivi importanti.
Anche se non più attivo, l’utilizzo del ramsonware Maze era basato su un franchising con un vero e proprio programma di affiliazione. Come per Maze, anche l’abilitazione all’uso di Lockbit presuppone un processo di selezione e una condivisione degli utili. Inoltre, il fatto di mantenere la parola data alla vittima è una parte importante del modello di business di LockBit”, specificano.
ECCO IL PUNTO DI VISTA DI ALEKS, RIPORTATO DA CISCO: UNO SGUARDO ULTERIORE SULLA SCENA ATTUALE DEGLI ATTACCHI RANSOMWARE
“Gli hackers sembrano caratterizzati da un codice etico piuttosto contradditorio: Aleks, ad esempio, esprime un forte disprezzo per coloro che attaccano le organizzazioni sanitarie ma, allo stesso, fornisce prove deboli sul fatto che non siano un suo obiettivo.
Gli ospedali sono considerati dei bersagli facili da colpire ed effettuano il pagamento del riscatto con percentuali che vanno dall’80% al 90%
I gestori di Maze trattenevano fino al 35% dei profitti generati da attacchi ransomware dei suoi affiliati: una percentuale estremamente elevata rispetto ad altri gruppi, e questo ha scoraggiato alcuni hackers dal lavorare con loro.
Il GDPR dell’Unione europea gioca a favore dei “cattivi”: le vittime di ransomware in Europa sono più propense a pagare il riscatto per evitare le conseguenze legali di un attacco in caso diventasse di dominio pubblico. Anche gli Stati Uniti sono un obiettivo ma, essendo obbligatorio segnalare alle autorità tutte le violazioni subite, spesso l’interesse a pagare un riscatto è più ridotto”, concludono da Cisco Talos.
la Redazione