Funke Mediengruppe, sede a Essen, nella Renania settentrionale-Vestfalia, è infatti il terzo editore di giornali e riviste della Germania con un totale di oltre 500 pubblicazioni in otto Paesi tra cui la rivista femminile Die Aktuelle. Ma il gruppo ha pubblicazioni anche in Austria, Ungheria, Croazia, Albania e Russia, controlla giornali e riviste in Macedonia e possiede in parte l’austriaco Kurier.
Il gruppo afferma di raggiungere più di 3,3 milioni di lettori a livello nazionale con i suoi giornali, incluso il quotidiano berlinese Morgenpost, e ha detto di essere stato costretto a ridurre le sue edizioni qualche giorno fa ma lasciando accesso gratuito a tutti i suoi contenuti online.
Non è la prima volta che accade e forse non sarà l’ultima. Lo stesso Tyrock ha dichiarato che attacchi del genere si vedono dal 2012 ma che evidentemente diventano sempre più complessi. Purtroppo ha ragione. Gli attacchi ransomware sono basati su un modello di business molto lucrativo in cui gruppi di hacker si scambiano notizie e informazioni sul target, si prestano gli strumenti di attacco e dividono il maltolto che arriva come pagamento del riscatto in moneta elettronica, più difficile da tracciare per gli inquirenti.
Possono dividersi il malloppo perché molte aziende sono indotte a pagare per non essere estromesse dal business, quando soprattutto sotto le feste e in una condizione di smartworking, molti lavoratori sono a casa o in vacanza e reagire diventa più difficile. Ad esempio il gruppo Funke attaccato ha dovuto avviare un’operazione di pulizia importante sui suoi 6000 pc mentre è impegnato nella creazione di un sistema editoriale separato. Un costo sproporzionato rispetto al costo per gli attaccanti.
Tutto quello che serve per consentire un “attacco ransomware” è che un dipendente apra l’allegato di posta elettronica sbagliato: e-mail che sembrano innocue o attese con allegato un Word o Pdf etichettato come “linee guide editoriali”, “inchiesta” o “curriculum” che una volta cliccati scaricano il malware dalla rete infettando tutto l’ufficio, in questo caso la redazione. E che possono rimanere molto tempo dormienti prima di cominciare a infettare tutti i computer della rete aziendale.
Il mese scorso, la più grande agenzia di stampa danese, Ritzau, è stata messa offline per diversi giorni dopo che gli hacker hanno chiesto un riscatto per rilasciare dati bloccati. L’agenzia ha detto di essersi rifiutata di pagare e Lars Vesterloekke, il Ceo di Ritzau, non ha rivelato l’entità della richiesta di riscatto.
Questi attacchi non smetteranno e per questo è fondamentale che ogni tipo di attività impari a difendersi. Molte si affidano ad aziende di cybersecurity capaci e reattive ma non basta. Le nuove modalità del lavoro agile moltiplicano l’utilizzo di strumenti informatici privi di protezione contro minacce che arrivano da nuovi fronti. Non solo la classica email, ma anche gli sms, i messaggi Whatsapp, piattaforme di videochiamata e profili social.
Tutti gli esperti concordano che bisogna istruire gli stessi lavoratori. Una recente ricerca di Proofpoint sostiene che secondo l’85% dei manager di sicurezza l’obiettivo degli attacchi alla sicurezza informatica sono proprio i dipendenti. Sono questi a rendere la propria azienda più vulnerabile a un attacco informatico e i più esposti sono proprio i loro dispositivi, in particolare quelli che vengono utilizzati per uso lavorativo e promiscuo.