
Si va sempre più affermando tra i gruppi di criminali cyber specializzati in ransomware la strategia della doppia estorsione, attraverso la realizzazione di siti di data leak, dove caricare e diffondere documenti sensibili delle aziende vittime che non vogliono pagare le richieste di riscatto per ottenere un Decryptor.
Questi incidenti stanno diventando sempre più comuni. Sempre più gruppi di hacker si spostano verso l’utilizzo di un sito apposito di data leak per mettere ulteriore pressione sulle vittime. Il processo della doppia estorsione e sta già dando i suoi frutti. Poche settimane fa l’Università dello Utah ha ammesso di aver pagato 457 mila dollari a un gruppo (anche se ha recuperato i file criptati utilizzando i backup precedenti). In una nota l’ateneo americano ha spiegato di aver subito un attacco con cui un gruppo di hacker aveva minacciato di diffondere online i dati sensibili degli studenti, se non avesse accettato di pagare indipendentemente dal fatto che avessero recuperato i loro file originali o meno.
La doppia estorsione comporta variazioni nel modo in cui le imprese si devono preparare a gestire la cyber security e gli attacchi ransomware. Mentre in un passato lontano l’obiettivo era solo recuperare i file per tornare alle operazioni quotidiane e ripristinare la Business Continuity, oggi la situazione è cambiata. Soprattutto perché gli attacchi con questo tipo di malware comportano molto spesso il furto di dati aziendali sensibili, dati personali di dipendenti o clienti. Ciò significa che la maggior parte degli incidenti richiede una risposta tecnica approfondita e ampi controlli di rete per scoprire backdoor persistenti che potrebbero essere utilizzate per attacchi futuri. Come se non bastasse, c’è anche da aggiungere la parte legale, con l’eventuale notifica al garante della violazione dei dati.