I tre ospedali dell'Alabama che la scorsa settimana erano stati attaccati da un ransomware paralizzante hanno ceduto alla richiesta di riscatto dei criminali

ospedali colpiti ransomware pagano riscatto. Scelta corretta?

Durante il fine settimana, il Tuscaloosa News ha riportato che i funzionari del sistema sanitario DCH hanno effettuato un pagamento ai responsabili dell'attacco dopo aver ottenuto una chiave di decrittazione. Tuttavia, non sono state rilasciate dichiarazioni su come i funzionari abbiano ottenuto questa chiave.

Le forze dell'ordine e i professionisti della sicurezza generalmente sconsigliano di pagare il riscatto, perché questi pagamenti incoraggiano ulteriori attacchi e non vi è alcuna garanzia che i criminali mantengano la promessa di consegnare la chiave alle vittime. E anche qualora i criminali producano la chiave, a volte il ransomware può distruggere permanentemente alcuni dei dati crittografati.

» Leggi: Ransomware: la Contea si arrende e paga 400.000 $ di riscatto

Secondo quanto pubblicato da DCH, il ransomware che ha colpito i tre ospedali statunitensi è noto come Ryuk, una varietà particolarmente sgradevole il cui codice contiene bug che causano danni permanenti a circa un file su otto. In questi casi, quindi, c'è quasi sempre la perdita di dati anche quando viene pagato il riscatto.

Esistono strumenti gratuiti capaci di decrittografare i dati colpiti dai ransomware. Questi tool offrono buone chance di successo anche contro Ryuk, ma purtroppo non consentono il recupero dei file corrotti.

» Leggi: Colpito da ransomware? Arrivano i nuovi tool per non pagare il riscatto

L'aumento degli attacchi ransomware negli ultimi cinque anni sottolinea l'importanza di disporre di un sistema di backup robusto e affidabile, che il personale IT possa utilizzare in caso di attacchi di questo tipo o nell'eventualità che si verifichino altri gravi eventi che cancellino i dati. A quanto pare, però, gli strumenti di backup a disposizione non sono così affidabili come dovrebbero essere e, anche quando lo sono, ripristinare le reti esclusivamente dai backup può essere molto dispendioso sia in termini di tempo che di soldi.

Intanto, in questi giorni, l'FBI ha pubblicato un comunicato ufficiale, che affronta il problema del forte impatto che gli attacchi ransomware stanno avendo sulle aziende e sulle organizzazioni statunitensi.

L'FBI ha individuato i tre metodi principali con cui gli hacker stanno mettendo a segno questi attacchi: campagne di phishing via e-mail, sfruttamento di Remote Desktop Protocol (RDP) e vulnerabilità note nel software.

» Leggi: Un pericoloso ransomware si diffonde via PEC

Secondo quanto riportato dal comunicato ufficiale, gli attacchi ransomware stanno diventando sempre più mirati, sofisticati e costosi, anche se la loro frequenza complessiva rimane costante. Dall'inizio del 2018, l'incidenza di campagne ransomware ampie e indiscriminate è fortemente diminuita, ma le perdite derivanti da questo tipo di attacchi sono aumentate in modo significativo.