Garmin Hack era un avvertimento

garmin-hack-era-un-avvertimento

È finita una settimana da quando gli hacker hanno paralizzato Garmin con un attacco ransomware, e cinque giorni da quando i suoi servizi hanno iniziato a tornare alla vita. La società non si è ancora completamente ripristinata, poiché la sincronizzazione di problemi e ritardi continua a perseguitare angoli della piattaforma Garmin Connect. Due cose, tuttavia, sono chiare: avrebbe potuto essere peggio per Garmin. Ed è solo una questione di tempo prima che i grandi cacciatori di ransomware colpiscano di nuovo.

A questo punto, il mondo ha visto alcuni crolli su larga scala derivati ​​da attacchi in stile ransomware, in cui i gruppi di hacker crittografano i file sensibili e scuotono i proprietari per soldi. Nel 2017, WannaCry spazzò il globo prima che l'intrepido hacker Marcus Hutchins trovasse e attivasse la sua uccisione interruttore. Quello stesso anno NotPetya causò danni per miliardi di dollari a società multinazionali come Maersk e Merck, sebbene l'aspetto del ransomware si rivelò essere un fronte per un vizioso pulitore di dati. Il tempo sembra aver incoraggiato alcuni hacker, poiché le grandi aziende si posizionano nell'elenco degli obiettivi popolari, accanto a ospedali e amministrazioni locali .

Le vittime recenti includono non solo Garmin ma Travelex, una società internazionale di cambio valuta, quali hacker di ransomware hanno colpito con successo l'anno scorso l'anno scorso. Il fornitore di servizi cloud Blackbaud – relativamente di basso profilo, ma una capitalizzazione di mercato di $ 3,1 miliardi – ha rivelato di aver pagato un riscatto per impedire i dati dei clienti dalle perdite dopo un attacco di maggio. E quelli sono solo i casi che diventano pubblici. “Esistono certamente organizzazioni piuttosto grandi di cui non si sente parlare di chi è stato colpito”, afferma Kimberly Goody, senior manager dell'analisi della società di sicurezza FireEye. “Forse non ne hai sentito parlare perché scelgono di pagare o perché non ha necessariamente un impatto sui consumatori in un modo che sarebbe ovvio che qualcosa non va.”

Aziende più grandi crea interessanti obiettivi ransomware per motivi evidenti. “Sono ben assicurati e possono permettersi di pagare molto di più del tuo piccolo negozio di alimentari locale”, afferma Brett Callow, analista di minacce presso la società antivirus Emsisoft. Ma anche gli aggressori di ransomware sono opportunisti e un sistema sanitario o una città scarsamente protetti – nessuno dei quali può tollerare tempi di inattività prolungati – ha da tempo offerto migliori probabilità di un giorno di paga rispetto alle società che possono permettersi di bloccare le cose.

Il divario tra le difese delle grandi aziende e la sofisticazione del ransomware, tuttavia, si sta riducendo. “Negli ultimi due anni, abbiamo assistito caso dopo caso a reti aziendali vulnerabili e all'aumento di malware progettato per l'infezione intenzionale di reti aziendali”, afferma Adam Kujawa, direttore della società di sicurezza Malwarebytes Labs. E per gli hacker, il successo genera successo; Emsisoft stima che gli attaccanti di ransomware abbiano preso collettivamente $ 25 miliardi l'anno scorso. “Questi gruppi ora hanno enormi quantità da investire nelle loro operazioni in termini di aumento della loro raffinatezza e scala”, afferma Callow.

Persino gli attacchi ransomware che iniziano senza uno specifico profilo elevato l'obiettivo in mente – chissà cosa potrebbe rivelarsi una campagna di phishing? – si sono sempre più concentrati sull'individuazione delle balene nella rete. Un attore associato al ransomware Maze, dice GoodE di FireEye, ha cercato specificamente di assumere qualcuno il cui unico lavoro sarebbe quello di scansionare le reti di obiettivi compromessi per determinare non solo l'identità dell'organizzazione ma i suoi ricavi annuali.

L'incidente Garmin si rivela particolarmente istruttivo qui. Secondo quanto riferito, la società è stata colpita da una varietà relativamente nuova di ransomware chiamata WastedLocker, che è stata legata a Dinastia malware della Russia Evil Corp . Per gran parte dell'ultimo decennio, gli hacker dietro Evil Corp hanno presumibilmente usato malware incentrato sulle banche per rubare più di $ 100 milioni di istituzioni finanziarie, come indicato in un atto di accusa del Dipartimento di Giustizia dell'anno scorso. In 2017, Il male Corp ha iniziato a incorporare Bitpaymer ransomware nella sua routine. Dopo l'accusa, apparentemente è stato riorganizzato e ha messo gli occhi molto più in alto.

“Quando li vedi colpire governi, città, ospedali, questi obiettivi più comuni che abbiamo visto sopra il negli ultimi due anni, il riscatto che stanno chiedendo in questi è di solito a centinaia di migliaia. Con WastedLocker, la quantità di riscatto che stiamo vedendo è decisamente in aumento. Li stiamo vedendo chiedere milioni “, afferma Jon DiMaggio, un analista senior di intelligence sulle minacce di Symantec. “Con Evil Corp, non c'è dubbio che è un grande cambiamento che stanno colpendo la fortuna 500 – tipo aziende ora. ”

Gli hacker di WastedLocker secondo quanto riferito $ 10 milioni per le chiavi per liberare i sistemi Garmin. Sky News ha riferito che la società alla fine ha pagato, probabilmente attraverso un intermediario. Garmin ha rifiutato di commentare ben oltre confermando che si è verificato un attacco informatico. “La maggior parte di voi è a conoscenza del recente attacco informatico che ha provocato un'interruzione della rete che ha interessato gran parte del nostro sito Web e delle applicazioni rivolte ai consumatori”, ha dichiarato Cliff Pemble, CEO di Garmin, durante la telefonata della società questa settimana. “Abbiamo immediatamente valutato la natura dell'attacco e iniziato le azioni di risanamento. Non abbiamo alcuna indicazione che i dati dei clienti siano stati accessibili, persi o rubati. ”

Il che rende Garmin sorprendentemente fortunato. L'altra tendenza recente del ransomware vede gli hacker non solo crittografando i file ma rubandoli e minacciando di scaricarli online se il pagamento non arriva. Blackbaud non è stato così fortunato. Secondo il suo breve resoconto dell'incidente, ha fermato con successo l'attacco di ransomware ma non prima che gli hacker prendessero almeno i file 125 dei suoi clienti, tra cui Planned Parenthood e UK National Trust . Un recente rapporto di Emsisoft analizza le probabilità del ransomware anche di raccogliere dati in uno 10. Non è difficile immaginare un mondo in cui tale tasso diventa molto più elevato, soprattutto quando le società multimiliardarie con dati sensibili sui consumatori sono considerate obiettivi praticabili.

“Stanno diventando più in grado di condurre questi attacchi con successo “, afferma Goody a proposito degli hacker. “Man mano che queste organizzazioni criminali crescono, stanno crescendo come farebbe una normale impresa. Stanno costruendo squadre diverse che possono condurre queste operazioni di intrusione su una scala maggiore, o con maggiore efficienza o senza essere rilevate. Continuerà a anche crescere. “

Il ransomware continua a colpire i soliti sospetti; gli ospedali, le città e i proprietari di case che fanno clic su un link errato non hanno ricevuto alcun tipo di recupero. Ma poiché i gruppi di hacking aggiungono sia alle loro casse sia ai set di strumenti, sembra probabile che Garmin non sia affatto un valore anomalo – e solo una questione di tempo prima che il prossimo grande bersaglio subisca una grande caduta.


Di Più Grandi storie CABLATE