Di recente la costa orientale degli Stati Uniti si è improvvisamente trovata a corto di carburante a causa di un attacco ransomware condotto dal gruppo hacker DarkSide: questo ha mandato in blocco, seppur per poco tempo, il sistema Colonial Pipeline che rifornisce il 45% della quantità di diesel, petrolio e carburante per aerei della costa est degli USA.

Quando si verifica un attacco ransomware, di regola assistiamo alla stessa sequenza che si ripete ciclicamente: all’inizio l’attenzione è rivolta all’attacco, alla causa principale, alle possibili ricadute e alle misure che possono essere adottate per prevenire altri attacchi in futuro. Poi si passa all’argomento delle criptovalute e di come l’anonimato che ne caratterizza i pagamenti contribuisca ad aumentare gli attacchi ransomware, ispirando nuovi criminali informatici ad entrare nel giro.

Dando però un'occhiata agli attacchi informatici nel loro insieme, possiamo notare l’emergere di alcune tendenze. Ad esempio, le perdite derivanti dagli attacchi informatici sono cresciute del 50% tra il 2018 e il 2020: i danni a livello globale hanno superato il valore di un bilione di dollari. È innegabile quindi che sfruttare la vulnerabilità dei sistemi di sicurezza informatici abbia un’attrattiva molto forte. 

La disponibilità di malware pronti da utilizzare e facili da trovare nel dark web, anche per chi non ha molta esperienza tecnica, ha contribuito senz’altro all’aumento dei crimini informatici, che rappresentano sempre un modo per trarre profitto dalle organizzazioni vulnerabili. È importante sottolineare che gli hacker stessi hanno continuato ad evolvere e raffinare le loro strategie in modo da eludere tecniche e procedure di sicurezza. Se la criptovaluta non fosse più un'opzione praticabile per i pagamenti, i criminali informatici quasi sicuramente passerebbero a un metodo di pagamento diverso. L’idea che se non ci fossero le crypto gli attacchi alle organizzazioni finirebbero di esistere è pura utopia.

La "causa principale", se così vogliamo definirla, di questi eventi non è il metodo di pagamento utilizzato dai criminali ma le falle presenti nella sicurezza che permettono loro di violare i confini dell’organizzazione.

Il trend stesso dei ransomware mostra chiaramente come questo modo di agire sia in continua evoluzione. Inizialmente i ransomware erano relativamente semplici: l’hacker riusciva a entrare nel sistema informatico dell’organizzazione, il più delle volte tramite un attacco di social engineering come un'email di phishing o un protocollo di desktop remoto non protetto, e crittografava i file della vittima. La vittima poteva pagare il riscatto tramite bonifico bancario o in crypto e, nella maggior parte dei casi, otteneva la chiave per decriptare i file, che di solito (ma non sempre) riusciva a risolvere il problema. In alternativa, la vittima sceglieva di non pagare: ripristinava quindi i propri file da un backup o accettava di perdere i propri dati.

Le tattiche degli attacchi informatici

Verso la fine del 2019, diverse aziende hanno iniziato a predisporre delle strategie di backup per far fronte a queste minacce, rifiutando quindi di pagare. I criminali hanno reagito, si sono evoluti e hanno cambiato tattica. Hanno iniziato ad esportare dati e a ricattare le loro vittime: "Paga, oppure pubblicheremo i dati sensibili che ti abbiamo rubato". Questa evoluzione ha notevolmente aumentato i costi di un attacco ransomware, trasformandolo di fatto da un problema soltanto aziendale a un grande evento, richiedendo data discovery, una maggiore consulenza legale e uno scrutinio pubblico più approfondito: ciò dimostra al contempo la determinazione degli hacker nel trovare modi sempre nuovi e diversi per aggirare gli ostacoli al pagamento.

Un'altra tendenza, come indicata nel rapporto sopra menzionato, è l'ampliamento del target delle vittime: ora vengono presi di mira soprattutto coloro che possono pagare le cifre più elevate, oppure chi non vorrebbe vedere i propri dati condivisi pubblicamente.

Gli hacker continueranno ad evolvere le loro tattiche fino a che ci sarà qualcuno di vulnerabile: è così da sempre. Prima delle criptovalute e persino del cybercrime, la gente infilava contanti in una borsa di notte oppure inviava bonifici su conti bancari offshore per effettuare pagamenti anonimi ai criminali. Continueranno sempre a trovare modi per essere pagati e i vantaggi delle crypto — libertà finanziaria, resistenza alla censura, privacy e sicurezza per l'individuo — superano di gran lunga i lati negativi. Cancellare le criptovalute non eliminerà il crimine.

Potrebbe essere difficile, persino (probabilmente) impossibile, colmare ogni falla nella sicurezza delle aziende. Purtroppo troppo spesso vengono ignorati i fondamenti della security informatica, come la formazione dei dipendenti e l'applicazione regolare di patch. Focalizziamoci sull’obiettivo, ovvero l'azienda, e non sulla ricompensa, la crypto. Oppure, dovremmo iniziare a dare la colpa alla valuta fiat per tutti gli altri crimini finanziari che vengono compiuti.

Questo articolo non contiene consigli o raccomandazioni di investimento. Ogni decisione di investimento e di trading comporta dei rischi e i lettori dovrebbero condurre le proprie ricerche prima di prendere una decisione.

I punti di vista, i pensieri e le opinioni qui espressi sono esclusivamente dell'autore e non riflettono o rappresentano necessariamente i punti di vista e le opinioni di Cointelegraph.

Michael Perklin è chief information security officer presso ShapeShift, presso cui supervisiona tutte le pratiche di sicurezza su prodotti, servizi e aziendali, garantendo al contempo che siano in linea o addirittura superino le migliori pratiche del settore. Con oltre un decennio di esperienza nelle blockchain e criptovalute, guida un team che garantisce l'utilizzo delle migliori pratiche di sicurezza utilizzando metodologie specifiche per la sicurezza informatica e blockchain. Perklin è il presidente della CryptoCurrency Certification Consortium (C4), ha collaborato in diversi consigli di settore ed è coautore del CryptoCurrency Security Standard (CCSS), utilizzato da centinaia di organizzazioni globali.