CYBER EXTORTION: definizione, coperture ed esempi

Estorsione informatica
Fonte immagine: TechRepublic

L'FBI ha ricevuto circa 847,376 segnalazioni di estorsione informatica nel 2021. Da allora, il numero ha continuato a crescere a un ritmo incredibile su base giornaliera. La maggior parte delle aziende e persino degli individui sono vittime di estorsioni informatiche e questi ragazzi sono ancora decisi a trarre vantaggio dalle persone. Per evitare di essere una vittima sono necessarie misure premium per evitare di essere una vittima. Una volta che questi criminali acquisiscono i tuoi dati o il tuo sito Web, il passaggio successivo è rovinare il tuo sistema di dati o richiedere un riscatto. Alcune aziende sono costrette a pagare ingenti somme di denaro per riottenere l'accesso alle proprie risorse mentre gli attacchi e i pagamenti aumentano. Discuteremo di come funziona l'estorsione informatica, segnalandola se sei una vittima, nonché delle misure che puoi utilizzare come copertura per proteggere la tua azienda da questi truffatori.

Cos'è l'estorsione informatica

Quando un hacker acquisisce l'accesso illegale ai dati sensibili o ai sistemi informatici della tua azienda, si verifica un'estorsione informatica quando chiede denaro in cambio per consentirti di riprendere il controllo della situazione o fermare l'attacco. Ad esempio, se un hacker attacca il tuo sito di e-commerce con un distribuito negazione del servizio (DDoS), i clienti potrebbero non essere in grado di acquistare i tuoi prodotti o servizi finché non paghi il riscatto richiesto.

Come funziona l'estorsione online?

L'estorsione informatica si riferisce a qualsiasi attacco che l'attaccante promette di porre fine fino a quando non gli pagherai denaro. In molti casi, l'hacker inizierà l'attacco prima di mettersi in contatto con te e richiedere denaro. Dopo aver dato loro i soldi, potrebbero smettere di attaccare o cedere il controllo del tuo sistema. Purtroppo, alcuni aggressori infrangono le loro promesse. Ciò dimostra che un'organizzazione potrebbe non ottenere i risultati desiderati anche dopo aver pagato denaro.

Quando richiedono denaro online, i criminali informatici spesso forniscono consigli su come farlo. Ciò comporta spesso l'ottenimento di un portafoglio bitcoin a cui inviare il denaro, il che offre all'hacker alcuni vantaggi. Le transazioni in bitcoin non sono solo abbastanza rapide e facili, ma proteggono anche le identità dei partecipanti, rendendo incredibilmente difficile per le forze dell'ordine rintracciare l'attaccante.

Come riconoscere le truffe online

Se sai come vedere i segnali di pericolo, puoi evitare di essere vittima di estorsioni informatiche. Ad esempio, fai attenzione ai siti Web fraudolenti e illegali mascherati da fonti legittime. Gli aggressori li usano per costringere gli utenti a fornire informazioni riservate come le password di accesso.

Un altro metodo con cui può iniziare l'estorsione informatica è con un'e-mail che sembra provenire da una fonte affidabile e fa un'offerta in contanti in cambio di qualsiasi cosa tu faccia, come l'assistenza con un bonifico bancario. Qualsiasi e-mail che richiede denaro da te dovrebbe essere vista come una bandiera rossa per una truffa che potrebbe portare a un'estorsione informatica.

Come fermare l'estorsione informatica nella tua azienda

Ecco 12 precauzioni che puoi adottare per salvaguardare la tua azienda online dalle estorsioni ed evitare di dover effettuare ingenti esborsi finanziari, come nel caso dei recenti attacchi informatici:

# 1. Crea una copia dei tuoi file e dati

Anche se hai un attacco ransomware, puoi comunque accedere ai file e ai dati necessari per continuare a gestire la tua attività se disponi di un backup facile da ottenere.

#2. Avere una profonda conoscenza delle informazioni necessarie alla tua attività per funzionare

Conoscere le informazioni essenziali per il funzionamento della tua attività ti darà un'idea più chiara delle risorse che devi proteggere.

#3. Usa firewall e software antivirus

Queste misure di sicurezza informatica proteggono dal malware che gli hacker utilizzano per lanciare attacchi ransomware sul tuo computer.

#4. Conduci controlli approfonditi in background su tutti i tuoi dipendenti

La storia criminale di un richiedente, in particolare se si tratta di criminalità informatica, può essere motivo di allarme.

#5. Insegna ai membri del tuo staff il phishing e come evitarlo

Fai attenzione a menzionare il phishing di lance e balene, nonché il phishing. Mentre lo spear phishing prende di mira persone o gruppi di dipendenti specifici, il Whale phishing prende di mira coloro che ricoprono posizioni di influenza. Quando gli hacker cercano di indurre le vittime a divulgare informazioni sensibili, si tratta di phishing.

#6. La difesa della tua azienda contro gli attacchi DDoS

È semplice eseguire un attacco DDoS, soprattutto se l'attaccante utilizza una botnet, che è una rete di computer che trasmette richieste fasulle.

#7. Stabilire un piano di gestione delle violazioni

Tutti coloro che potenzialmente sono interessati devono essere coinvolti nella mitigazione delle violazioni dei dati. Inoltre, esegui esercitazioni di routine, esercizi da tavolo e sessioni di formazione per assicurarti che tutto il tuo personale sia preparato e competente.

#8. Impiega strumenti contemporanei

Aggiorna il tuo programma ogni volta che viene resa disponibile una patch di sicurezza.

#9. Utilizzare sistemi di rilevamento delle intrusioni

La tua soluzione di rilevamento delle intrusioni dovrebbe avere notifiche rapide che vengono inviate a tutte le parti interessate.

# 10. Implementare un sistema di autenticazione basato sui requisiti di privilegio minimo:

Se un lavoratore non ha bisogno di avere accesso a una particolare sezione della tua rete, non dovrebbe essergli concesso l'accesso.

# 11. Investi in assicurazioni informatiche

Una polizza assicurativa contro l'estorsione informatica può proteggere la tua azienda dalle ramificazioni finanziarie che generalmente seguono un attacco informatico.

# 12. Utilizza la tecnologia di sicurezza informatica all'avanguardia

Affinché le aziende abbiano sempre accesso all'intelligence sulle minacce più recente, ciò dovrebbe includere una tecnologia che raccolga dati da una rete di intelligence sulle minacce, come FortiGuard Labs.

Esempi di estorsioni informatiche

Ecco alcuni esempi recenti di attacchi informatici che hanno avuto un impatto internazionale.

# 1. Un attacco Kaseya Ransomware

Un attacco alla catena di approvvigionamento contro il fornitore di software di gestione remota con sede negli Stati Uniti Kaseya è stato reso pubblico il 2 luglio 2021. La società ha rivelato che gli aggressori potrebbero utilizzare la sua tecnologia VSA per installare ransomware sui computer dei consumatori.

L'attacco è stato effettuato dal gruppo di criminali informatici REvil, che ha sede in Russia. L'azienda stima che meno dello 0.1% dei clienti di Kaseya sia stato colpito; tuttavia, alcuni di questi client erano fornitori di servizi gestiti (MSP), che utilizzavano il software Kaseya, e anche i loro clienti erano interessati.

#2. Attacco alla catena di approvvigionamento di SolarWinds

In onore della sua vittima con sede ad Austin, una società di gestione IT, questo attacco massiccio e incredibilmente fantasioso alla catena di approvvigionamento ha ricevuto il soprannome di SolarWinds quando è stato identificato per la prima volta nel dicembre 2020. È stato effettuato da APT 29, un gruppo legato al Governo russo che si occupa spesso di criminalità informatica.

L'attacco ha interessato un aggiornamento del software SolarWinds per la piattaforma Orion. Durante l'hacking, gli attori delle minacce hanno infettato gli aggiornamenti di Orion con un malware che in seguito è stato chiamato Sunburst o Solorigate ransomware. Le modifiche sono state quindi rese disponibili ai clienti di SolarWinds.

L'attacco SolarWinds è considerato uno dei più seri attacchi di spionaggio informatico agli Stati Uniti perché ha compromesso con successo l'esercito americano, numerose agenzie federali con sede negli Stati Uniti, comprese quelle responsabili delle armi nucleari, dei servizi infrastrutturali critici e della maggior parte di Fortune 500 aziende.

#3. Attacco DDoS Amazon

Nel febbraio 2020, Amazon Web Services (AWS) è stato oggetto di un grave attacco DDoS (Distributed Denial of Service). L'organizzazione ha subito e contrastato un attacco DDoS da 2.3 Tbps (terabit al secondo) con una velocità di richiesta al secondo (rps) di 694,201 e una velocità di inoltro dei pacchetti di 293.1 Mpps. Si pensa che si sia verificato uno dei più grandi attacchi DDoS mai verificatisi.

#4. Attacco di esecuzione di codice remoto di Microsoft Exchange

Nel marzo 2021 è stato lanciato un considerevole attacco informatico contro Microsoft Exchange, un noto servizio di posta elettronica aziendale. Utilizza quattro diverse vulnerabilità zero-day del server Microsoft Exchange.

Questi buchi consentono la creazione di URL falsi non attendibili da parte di hacker, che possono quindi utilizzarli per ottenere l'accesso a un sistema Exchange Server e fornire malware con un percorso di archiviazione lato server. Gli aggressori possono accedere all'intero sistema di un server ea tutti i suoi dati grazie a un attacco Remote Code Execution (RCE). Gli aggressori hanno messo backdoor sui sistemi presi di mira, hanno rubato informazioni sensibili e hanno fatto tutto questo in un modo quasi impercettibile.

#5. Attacco delle celebrità di Twitter

Nel luglio 2020, tre aggressori hanno ottenuto l'accesso a Twitter e hanno preso il controllo di noti account Twitter. Hanno utilizzato tecniche di ingegneria sociale per ottenere l'accesso ai sistemi di gestione interni dell'azienda e raccogliere le password dei dipendenti, che sono state successivamente classificate come tentativi di phishing da Twitter (phishing telefonico).

Qual è la forma comune di estorsione informatica?

I criminali informatici utilizzano più frequentemente il ransomware come mezzo di estorsione per chiedere denaro.

Segnalazione di estorsioni informatiche

Ogni anno, milioni di persone vengono ingannate da truffatori che utilizzano software o servizi Internet. Questi truffatori inducono le loro vittime a inviare denaro o divulgare informazioni private. Di conseguenza, è fondamentale adottare misure di sicurezza e segnalare le frodi su Internet se sei stato una vittima. Segnalare qualsiasi tipo di estorsione informatica è solitamente la misura migliore contro questi truffatori. Ad ogni modo, evidenzieremo alcuni dei modi in cui si verificano i trucchi dell'estorsione informatica, quindi affronterai la situazione in modo efficace se sei una vittima.

Canali di segnalazione per estorsioni informatiche

Conoscere il personale di sicurezza appropriato a cui fare rapporto è il primo passo per segnalare qualsiasi estorsione informatica. Se ritieni di essere vittima di una frode su Internet o di un altro tipo di criminalità informatica, segnalalo all'Internet Crime Complaint Center (IC3). Inoltre, puoi fornire suggerimenti tramite il sito Web dell'FBI.

Il tuo reclamo verrà inoltrato alle forze dell'ordine locali, nazionali, statali o internazionali. Dovresti anche contattare la società che ha emesso la tua carta di credito. Informali se stai contestando acquisti non autorizzati o se pensi che il numero della tua carta di credito sia stato rubato.

Eventuali presunti reati online devono essere segnalati alle seguenti organizzazioni governative:

# 1. Centro di denuncia per crimini su Internet (IC3)

accetta le accuse di un reato che coinvolge Internet. IC3 informa le forze dell'ordine locali, statali, federali o internazionali sui reclami ricevuti. Oltre a registrare un reclamo con IC3, contatta il fornitore della tua carta di credito. Informali se pensi che i dati della tua carta di credito siano stati rubati, se ci sono stati addebiti non autorizzati o altro.

#2. La Commissione federale per il commercio (FTC)

I reclami dei consumatori e le truffe online sono segnalati a tutti i livelli dell'ordinamento. L'FTC non può risolvere reclami specifici, ma può fornirti consigli su come procedere.

#3. EConsumer.gov

Accetta reclami relativi agli acquisti online e ai rapporti commerciali con società estere.

#4. Il Dipartimento di Giustizia (DOJ)

può aiutarti a denunciare i crimini di proprietà intellettuale o online alle autorità competenti.

Conosci le varie forme di frode su Internet?

Le forme più diffuse di frode online includono:

  1. Il phishing, o spoofing, è la pratica di rubare identità utilizzando e-mail, testi o siti Web falsi. In alternativa, può essere utilizzato per ottenere dati sensibili come password per account, numeri di carta di credito, numeri di conto bancario, PIN di carte di debito e altro.
  2. Informazioni private, come dettagli finanziari o personali, potrebbero essere accidentalmente accessibili, trapelate o pubblicate da un luogo protetto, causando violazioni dei dati. È possibile utilizzare queste informazioni per reati finanziari e furto di identità.
  3. Il malware è un software distruttivo e progettato per distruggere computer e sistemi informatici.
  4. La frode all'asta su Internet è la rappresentazione ingannevole di articoli su un sito di aste online. Oppure potrebbe verificarsi se un rivenditore online non fornisce a un cliente gli articoli come promesso.
  5. La frode con carta di credito si verifica quando i truffatori ottengono l'accesso fraudolento ai numeri di carta di credito o di debito per ottenere denaro o proprietà.

Copertura dell'estorsione informatica

Alcune polizze assicurative includono un contratto assicurativo chiamato "Copertura per estorsioni informatiche" per coprire i reclami relativi a violazioni dei dati. Mentre alcune aziende la chiamano "assicurazione sulla privacy e sulla sicurezza informatica", altre la chiamano "assicurazione sulla sicurezza delle informazioni e sulla privacy" o "assicurazione sulla sicurezza informatica". Qualunque di questi ascolti, si riferisce semplicemente alla tua copertura di estorsioni informatiche.

Questo piano assicurativo fornisce copertura per le spese relative a un incidente di estorsione informatica, ad esempio quando un assicurato riceve un'e-mail di avviso che il suo sito Web sarà compromesso fino a quando non pagherà un riscatto di $ 10 milioni. Le spese protette da questo contratto di assicurazione sono

  • Risorse utilizzate per soddisfare le richieste di estorsioni,
  • Il prezzo per coinvolgere specialisti della sicurezza informatica per contrastare i tentativi di estorsione in futuro e
  • Le spese relative a negoziare o trattare con cyber estorsionisti.

Alcuni assicuratori non forniscono copertura contro le estorsioni informatiche a causa del livello simile di protezione offerto dalle polizze assicurative per rapimento e riscatto (note anche come "copertura per estorsioni e-commerce"). La copertura delle cyber estorsioni è soggetta a un limite annuo aggregato ea una franchigia aggregata annua, proprio come le altre polizze assicurative cyber e privacy.

Cosa fare se qualcuno ti estorce online?

Segnalare l'estorsione informatica è qualcosa che tutti coloro che devono affrontare tali problemi devono fare. Non appena ricevi un'e-mail o una notifica di ricatto, informa le autorità competenti. Tieni presente che è dubbio che sarai in grado di soddisfare le richieste del ricattatore. Evita di confrontarti con la persona (online o di persona) e smetti immediatamente di comunicare con lei.

Che cos'è una minaccia di estorsione informatica?

I criminali informatici generalmente utilizzano le minacce per intraprendere una condotta ostile nei confronti di una vittima per estorcere denaro a individui e aziende.

L'estorsione informatica è la stessa cosa del ransomware?

Un software dannoso chiamato ransomware, spesso noto come estorsione informatica, può arrestare i sistemi informatici.

Cos'è il ricatto digitale?

L'estorsione digitale è la pratica di richiedere a una persona o azienda di pagare in cambio del riottenimento dell'accesso alle risorse informatiche rubate.

Qualcuno può usare l'e-mail come veicolo per l'estorsione?

Naturalmente, questa è la principale fonte di criminalità informatica. Questi criminali minacciano le aziende tramite e-mail e individui. Ad esempio, possono inviare un messaggio a un'azienda, affermando che se non ricevono una determinata somma di denaro, riveleranno informazioni riservate, sfrutteranno una falla di sicurezza o lanceranno un attacco che comprometterà la rete dell'azienda.

Conclusione

Con il progresso della tecnologia, l'estorsione informatica è in aumento, tuttavia, indipendentemente da ciò che i criminali minacciano di fare, segnalare alle autorità competenti è la cosa giusta da fare.

Domande frequenti sull'estorsione informatica

Quali sono i 5 crimini informatici?

  • Spoofing del sito web.
  • Truffe di phishing.
  • Malware.
  • ransomware.
  • Hacking dell'IoT.

Qual è la punizione per la criminalità informatica?

Una condanna per specifici crimini informatici potrebbe comportare l'incarcerazione dell'autore del reato. Ciò significa che l'autore del reato potrebbe essere condannato a una pena detentiva o detentiva.

  1. SICUREZZA INTERNET PER LE IMPRESE: MIGLIORI OPZIONI E RECENSIONI NEL 2023
  2. Minacce alla sicurezza del lavoro a distanza: cosa devi sapere
  3. Eccentrici problemi di sicurezza della Blockchain nel 2023
  4. Rischi per la sicurezza e preoccupazioni relative a Bitcoin
  5. VALUTAZIONE DEL DISCO: Definizione, Tipi e Test
  6. NUOVE COMPETENZE DA APPRENDERE: Le migliori capacità di pagamento nel 2023
  7. TIPI DI ASSICURAZIONE PER PICCOLE IMPRESE: significato, copertura, tipi e requisiti

Riferimenti 

Lascia un Commento

L'indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati con *

Potrebbe piacerti anche