Passa ai contenuti principali

Oltre 30 paesi si impegnano a combattere gli attacchi ransomware nell'incontro guidato dagli Stati Uniti

I rappresentanti degli Stati Uniti, dell'Unione europea e di altri 30 paesi si sono impegnati a mitigare il rischio di ransomware e a rafforzare il sistema finanziario dallo sfruttamento con l'obiettivo di distruggere l'ecosistema, definendolo una "minaccia alla sicurezza globale in aumento con gravi conseguenze economiche e di sicurezza. "

"Dalle operazioni maligne contro i fornitori di servizi sanitari locali che mettono in pericolo l'assistenza ai pazienti, a quelle dirette alle aziende che limitano la loro capacità di fornire carburante, generi alimentari o altri beni al pubblico, il ransomware rappresenta un rischio significativo per infrastrutture critiche, servizi essenziali, sicurezza pubblica, protezione e privacy dei consumatori e prosperità economica", hanno affermato i funzionari in una dichiarazione rilasciata la scorsa settimana.

A tal fine, dovrebbero essere compiuti sforzi per migliorare la resilienza della rete adottando buone pratiche di igiene informatica, come l'utilizzo di password complesse, la protezione degli account con l'autenticazione a più fattori, il mantenimento di backup periodici dei dati offline, l'aggiornamento del software e offrendo formazione per evitare di fare clic su collegamenti sospetti o aprire documenti non attendibili.

Oltre a promuovere la condivisione delle informazioni sugli incidenti tra le vittime del ransomware e le forze dell'ordine competenti e i team di risposta alle emergenze informatiche (CERT), l'iniziativa mira a migliorare i meccanismi messi in atto per rispondere efficacemente a tali attacchi, contrastando anche l'abuso dell'infrastruttura finanziaria per riciclare i pagamenti del riscatto.

Il bollettino congiunto è stato emesso da Ministri e Rappresentanti di Australia, Brasile, Bulgaria, Canada, Repubblica Ceca, Repubblica Dominicana, Estonia, Unione Europea, Francia, Germania, India, Irlanda, Israele, Italia, Giappone, Kenya, Lituania, Messico, Paesi Bassi, Nuova Zelanda, Nigeria, Polonia, Repubblica di Corea, Romania, Singapore, Sudafrica, Svezia, Svizzera, Ucraina, Emirati Arabi Uniti, Regno Unito e Stati Uniti. Particolarmente assenti dall'elenco erano Cina e Russia.

La collaborazione internazionale contro il ransomware arriva quando i pagamenti illeciti hanno superato i quasi 500 milioni di dollari a livello globale solo negli ultimi due anni - 400 milioni di dollari nel 2020 e 81 milioni di dollari nel primo trimestre del 2021 - che richiedono flussi di pagamento che rendono redditizie le attività sono soggetti a misure anti-ransomware. i regolamenti sul riciclaggio di denaro e le reti che facilitano questi pagamenti sono ritenuti responsabili.

Alla fine di settembre 2021, il Dipartimento del Tesoro degli Stati Uniti ha imposto sanzioni all'exchange di criptovalute russo Suex per aver aiutato gli attori delle minacce a riciclare le transazioni da almeno otto varianti di ransomware, segnando la prima istanza di tale azione contro uno scambio di valuta virtuale. "Il Tesoro continuerà a ostacolare e ritenere responsabili questi attori del ransomware e le loro reti di riciclaggio di denaro per ridurre l'incentivo per i criminali informatici a continuare a condurre questi attacchi", ha affermato il governo degli Stati Uniti.

Lo sviluppo arriva anche a seguito di un rapporto indipendente pubblicato venerdì dal Financial Crimes Enforcement Network (FinCEN) del dipartimento, che potenzialmente ha collegato circa $ 5,2 miliardi di transazioni Bitcoin in uscita a 10 varianti di ransomware più comunemente segnalate, oltre a identificare 177 indirizzi di portafoglio univoci utilizzati per i pagamenti relativi al ransomware sulla base di un'analisi di 2.184 segnalazioni di attività sospette (SAR) presentate tra il 1° gennaio 2011 e il 30 giugno 2021.

Solo nella prima metà del 2021, si stima che l'attività finanziaria basata sul ransomware abbia estratto almeno $ 590 milioni per gli attori delle minacce, con l'importo medio mensile totale medio di transazioni di ransomware fissato a $ 66,4 milioni. Le varianti più comunemente segnalate erano REvil (alias Sodinokibi), Conti, DarkSide, Avaddon e Phobos.

"Le istituzioni finanziarie svolgono un ruolo importante nella protezione del sistema finanziario statunitense dalle minacce legate al ransomware attraverso il rispetto degli obblighi della BSA ", osserva il rapporto. "Gli istituti finanziari dovrebbero determinare se un deposito SAR è necessario o appropriato quando si tratta di un incidente ransomware, compresi i pagamenti correlati al ransomware effettuati da istituti finanziari vittime di ransomware".

Commenti

Popolari

WinRAR sotto attacco, zero-day critica sfruttata da hacker russi

Il 10 agosto 2025 è stata resa pubblica la vulnerabilità CVE-2025-8088 di WinRAR, una falla di tipo directory traversal già sfruttata in attacchi mirati da RomCom, gruppo hacker legato alla Russia e noto per operazioni di cyber-spionaggio ed estorsione. Il problema risiede nella gestione dei percorsi all’interno di archivi compressi: un file RAR malevolo può includere riferimenti a directory specifiche del sistema, forzando WinRAR a estrarre file in percorsi diversi da quelli scelti dall’utente. In particolare, è possibile copiare eseguibili nelle cartelle di avvio automatico di Windows, come %APPDATA%\Microsoft\Windows\Start Menu\Programs\Startup o %ProgramData%\Microsoft\Windows\Start Menu\Programs\StartUp. Alla successiva accensione del PC, il malware viene avviato in automatico, ottenendo così persistenza sul sistema e potenzialmente consentendo il controllo remoto. Gli attacchi osservati sono stati condotti tramite campagne di spear-phishing: le vittime ricevevano email contenenti...

Nuovo attacco agli ambienti ibridi Microsoft, l’allarme lanciato a Black Hat. Active Directory ed Entra ID sotto esame, la tecnica che sfida MFA e controlli tradizionali

A Black Hat USA 2025 è stata mostrata una lezione dura ma utile per chiunque gestisca identità e mail aziendali: un ricercatore ha dimostrato come, in certi ambienti ibridi che sincronizzano Active Directory locale con Microsoft Entra ID (ex Azure AD), un account cloud apparentemente a bassa priorità possa essere trasformato in un account “ibrido” con privilegi amministrativi, senza passare dalle normali barriere di autenticazione e senza far scattare gli allarmi tradizionali. La dimostrazione — presentata da Dirk-jan Mollema di Outsider Security — ha messo in luce vettori di abuso legati al server di sincronizzazione (Entra Connect), alle modalità di corrispondenza degli account tra on-prem e cloud (soft matching) e a token/claim usati nei meccanismi di delega e in Exchange ibrido. Per chi non mastica quotidianamente questi termini: molte aziende hanno ancora un Active Directory “dentro l’azienda” per utenti e servizi, e allo stesso tempo usano servizi cloud come Microsoft 365. Per fa...

Italia, via libera al contrattacco cyber. Il nostro Paese ora può rispondere colpo su colpo

Immagina una stanza blindata, luci basse, grafici e mappe digitali proiettati sulle pareti: in mezzo al tavolo, una decisione da prendere in pochi minuti. È lo scenario che la nuova norma italiana rende possibile, dando al Presidente del Consiglio il potere di autorizzare, dopo consultazione con CISR e Copasir, un contrattacco cibernetico vero e proprio. Non parliamo di alzare firewall o bloccare un IP, ma di operazioni offensive su scala statale, condotte da AISE e AISI, con il coordinamento del DIS e il supporto del Ministero della Difesa. Il quadro è stato reso operativo con il Decreto Sicurezza (DL 48/2025, legge dal 9 giugno), che ha messo nero su bianco procedure, ruoli e condizioni. La norma prevede tre requisiti fondamentali: il bersaglio dev’essere identificabile con alto grado di certezza (ad esempio un gruppo APT o un’infrastruttura C2 specifica), le difese convenzionali devono essersi dimostrate inefficaci e la minaccia deve riguardare la sicurezza nazionale o quella di un...