Ricatti informatici: rilasciata la decryption key del ransomware Petya

Condividi:

Le vittime del ransomware Petya hanno ora a disposizione una decryption key per recuperare i dati persi. E a rilasciarla è lo stesso autore della prima versione di Petya, il team di hacker noto con lo pseudonimo di Janus Cybercrime Solutions. La chiave master per decriptare i dati consentirà quindi a tutte le vittime di Petya il recupero dei dati sequestrati.

Ma ci sono due problemi.

Problema 1: la decryption key è per Petya, non per NotPetya

Come abbiamo già avuto modo di scrivere, il malware che ha colpito mezzo mondo (tra cui la centrale nucleare di Cernobyl) non è Petya, bensì una variante diversa dal ransomware originale: NotPetya. Un qualcosa di apparentemente identico (o quantomeno simile), ma che in realtà è diverso sia per codice che per obiettivo.

Tant’è che NotPetya non è classificato come ransomware ma come viper malware, che invece cerca di colpire e distruggere dei sistemi informatici senza voler per forza incassare ingenti somme di denaro dalle vittime.

Semmai, il ricatto informatico è un diversivo per il vero obiettivo.

Purtroppo, quindi, la decryption key non si applica per tutte le vittime di NotPetya (e sono tante, anche tra le aziende italiane) ma solo per il ransomware originale, Petya.

Problema 2: davvero vale la pena aspettare una decryption key?

La versione originale è stata diffusa nel 2016, per le vittime colpite in quel periodo ne è valsa la pena aspettare? Sicuramente no, recuperare i dati anni – ma anche solo mesi o settimane – dopo vuol dire recuperare dati ormai invecchiati: le aziende producono un’immensa mole di informazioni, che sono quasi sempre dinamiche…un dato statico, vecchio di un anno fa ha molta meno rilevanza.

E poi: quanti soldi sono stati persi, nel frattempo, per ripristinare una rete informatica aziendale o per far nuovamente ripartire la produzione? Chi ci dice che il nostro database è stato semplicemente criptato senza che le informazioni siano state passate ad altre aziende? Chi ci dice che non è stato sfruttato invece per diffondere il malware a chi era presente nel database?

Non aspettare la decryption key, prevenzione con la Sicurezza Informatica Gestita

Se sei un’azienda (soprattutto di piccole dimensioni) o un’attività commerciale, non puoi permetterti di bloccarti per giorni o addirittura settimane. Ma è anche vero che non è possibile possedere la struttura di cyber security di un’azienda di grandi dimensioni.

Fortunatamente è possibile difendersi ed avere un ottimo livello di sicurezza informatica senza essere costretti ad acquistare costose apparecchiature informatiche o possedere all’interno dell’azienda un team di esperti in sicurezza IT: questo perché esistono società che offrono servizi di Sicurezza Informatica Gestita, una sicurezza totalmente gestita dal fornitore attraverso una Centrale Operativa di Sicurezza Informatica (SOC, Security Operations Center), attiva 24 ore su 24, 365 giorni l’anno, che allerta il cliente in caso di attacco informatico in corso, bloccandolo.

Investimento proporzionato all’azienda da proteggere

Il vantaggio? Zero costi di acquisto in infrastruttura informatica e di personale dedicato, ma un servizio che blocca i ransomware e i malware di ultima generazione. E, soprattutto, un prezzo proporzionato al numero di pc e server utilizzati.

Vuoi maggiori informazioni sulla Sicurezza Informatica Gestita?

CHIEDI INFORMAZIONI
Condividi:

Seguici, non perdere nessun articolo!

Articoli recenti

Archivi

Categorie

Piervittorio Allevi Written by:

Be First to Comment

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *