Il punto di vista di Akamai sulla disattivazione del gruppo ransomware LockBit

redeazione

Akamai ha espresso il suo punto di vista sulla disattivazione del temuto gruppo di ransomware LockBit da parte di un gruppo internazionale di forze dell’ordine, composto da agenzie di 10 paesi.

LockBit è il gruppo criminale che ha colpito oltre 2.000 vittime in tutto il mondo, estorcendo più di 120 milioni di dollari in pagamenti di riscatto. L’operazione, denominata “Cronos”, ha segnato un punto di svolta nella lotta contro il crimine informatico.

La disattivazione dell’Infrastruttura LockBit è avvenuta alle 16:00 ET (22:00 CET) del 19 febbraio 2024, quando le autorità hanno agito con determinazione disattivando e smantellato l’infrastruttura del ransomware LockBit, sequestrando fondi e arrestando due individui. Oltre 11.000 domini e 34 server utilizzati da LockBit sono stati chiusi in diversi Paesi, tra cui Paesi Bassi, Germania, Finlandia, Francia, Svizzera, Australia, Stati Uniti e Regno Unito.

Akamai, leader nel campo della sicurezza informatica, ha commentato l’operazione Cronos, sottolineando l’importanza della collaborazione tra le forze dell’ordine internazionali e le aziende tecnologiche per combattere il crimine informatico su vasta scala. L’operazione Cronos dimostra che si possono ottenere risultati significativi quando si lavora insieme per proteggere le organizzazioni e gli individui dai pericoli online. 

Inoltre, Akamai ha sottolineato l’importanza di continuare a investire in soluzioni di sicurezza avanzate per prevenire futuri attacchi ransomware mettendo in pratica quattro elementi chiave per una strategia di sicurezza efficace.

  • Prepararsi: identificando ogni asset e applicazione del proprio ambiente IT
  • Prevenire: impedire agli aggressori di accedere e crittografare i dati sui server critici e disporre di backup nel caso in cui gli aggressori riescano a penetrare in un ambiente. È possibile ridurre al minimo l’impatto di qualsiasi accesso potenziale attraverso la segmentazione. L’implementazione di un’architettura Zero Trust, a partire dalla microsegmentazione definita dal software per prevenire gli spostamenti laterali dopo l’infezione da ransomware, è fondamentale.
  • Rilevare e rimediare: la visibilità completa della rete per identificare gli indicatori di compromissione (IOC) consentirà di eseguire la terza e la quarta fase.
  • Recupero: è essenziale avere una conoscenza approfondita delle superfici di attacco, insieme a processi e playbook solidi per prevenire e recuperare dagli attacchi ransomware.