Ransomware: come evitarli

  1. Alessio Arrigoni
  2. Blog
  3. Ransomware: come evitarli

Un tempo considerata come una tecnica di attacco principalmente rivolta al grande pubblico, gli attacchi ransomware si stanno oggi aggressivamente rivolgendo contro le agenzie governative e le aziende private. Con tale ondata di attività, l'FBI si aspetta perdite dovute ad estorsioni tramite ransomware per un totale di un miliardo di dollari solo per l’anno in corso.

Come evidenziato dall'autore di un recente white paper, intitolato "Siete pronti per ransomware?": “Sono io stesso concentrato su questo argomento e mi piacerebbe cogliere l'occasione per fornire una sintesi di ciò che il ransomware è, e che cosa possiamo fare contro esso.”

In primo luogo, dobbiamo definire il termine: in poche parole, ransomware è un tipo di malware che blocca l'accesso a dati e/o dispositivi e chiede il pagamento per "un servizio" che ne ripristini l'accesso. Fino a quando il riscatto non è pagato, i dati e/o i dispositivi rimarranno bloccati.

Data la posta in gioco è fondamentale che le agenzie governative e le imprese private siano ben consapevoli della pericolosità di una tale minaccia.

Le forme di Ransomware

  • Scareware: si tratta di una richiesta di pagamento in base alla minaccia di un’azione futura. Per il momento, i file e il sistema della vittima non sono insidiati.
  • Lockers: in questo caso, il sistema dell'utente interessato è bloccato e l'attaccante minaccia che rimarrà così fino al pagamento del riscatto.
  • Crypto-ransomware: una volta crittografati i file della vittima, il truffatore informatico offre una chiave di decodifica, ovviamente per un controvalore. I crypto-ransomware possono avere un impatto su file locali e su quelli ospitati su condivisioni di rete. I file crittografati che non possono essere recuperati finiscono per essere distrutti, il che potrebbe avere effetti devastanti.

Per rispondere in modo efficace ad un attacco, è fondamentale riconoscere queste forme. Una volta identificata la tipologia, la discussione verterà sulla decisione più difficile: dobbiamo pagare o no? Purtroppo, non ci sono risposte giuste o sbagliate. Per rendere la decisione ancora più combattuta, gli attaccanti spesso mantengono le richieste relativamente convenienti e facili da pagare. Preferiscono raccogliere i soldi velocemente e passare al prossimo obiettivo.

Effettuare il pagamento è sempre un'opzione, ma non garantisce che i file crittografati o l'utilizzo dei dispositivi/computer siano restituiti con successo. É anche possibile che l'attaccante torni nuovamente con ulteriori minacce o richieste, per cui la cosa più ragionevole è sempre quella di fare denuncia alle autorità competenti, in questo caso la polizia postale.

Prima di accettare i termini, chi decide deve valutare la disponibilità dei server di comando e controllo su cui è ospitata la chiave di decrittazione (si otterrà quello che si paga?); l'assenza o la presenza di errori nella routine di decriptazione, potrebbe essere possibile decifrare senza la chiave "ufficiale", e quanto "affidabili" i cyber criminali sembrino rispetto alla realtà dei fatti.

Come prosperano e come difendersi dai Ransomware

Il ransomware è più di un semplice pezzo di malware. Gli attacchi iniziano spesso con una e-mail di phishing e attraverso una infezione "drive-by" su una pagina web sospetta. I primi segni di codici maligni sono spesso programmi infettati che invitano le vittime a scaricarli ed eseguirli o consegnati tramite allegati di posta elettronica. Vengono applicate tattiche di social engineering in continua evoluzione e spesso mirate, per indurre gli utenti ad effettuare il download o a cliccare su contenuti dannosi. Fatto questo, il ransomware inizia subito ad enumerare tutte le unità del sistema compromesso per cercare i tipi di file di destinazione, e poi procede col crittografare rapidamente questi file.

Con i corretti strumenti di monitoraggio e di reporting è possibile rilevare e difendere la rete da tali attacchi prima che abbiano la possibilità di interrompere le operazioni e di richiedere un riscatto. Un programma di formazione continua degli utenti sarebbe di sicuro aiuto: informare i dipendenti sui pericoli del ransomware, fornire informazioni sul phishing ed incoraggiarli a segnalare e-mail o incidenti sospetti attraverso un programma facile da usare potrebbe evitare l’incidente di sicurezza. La forza lavoro di oggi è sempre meno sprovveduta da un punto di vista tecnologico, e può essere istruita ad identificare potenziali schemi di social engineering, controllare collegamenti ipertestuali sospetti e comprendere i rischi di aprire allegati inattesi o sconosciuti presenti nei messaggi email.

Mentre i ransomware sembrano dominare la conversazione in corso sulla sicurezza informatica, in realtà non stiamo considerando nulla di nuovo. Le componenti principali sono basate sugli stessi principi di "penetrare e fare cose cattive" che hanno spinto gli hacker per decenni. Quindi le difese a copertura del ciclo di vita completo delle minacce sono particolarmente utili per la difesa contro i ransomware, rilevamento esche (e-mail di phishing e siti web infetti), individuazione delle tattiche di evasione, riconoscimento degli exploit e blocco dei malware. L’analisi del comportamento degli utenti è un’arma potente anche nelle fasi successive dell'attacco, per la capacità di identificare le attività anomale di movimentazione dei file e di allertare l’IT così da risolvere l'attività in modo proattivo. Un’assegnazione più granulare dei diritti di accesso agli utenti può limitare l'accesso del ransomware ad una superficie di attacco più piccola all'interno della rete, riducendo al minimo il suo impatto. Un programma di backup affidabile è in grado di ridurre drasticamente il tempo di impatto e di recupero complessivo. Ci sono anche opzioni di backup economiche per chi lavora in movimento o in remoto.

Di conseguenza, andremo a posizionare la nostra organizzazione come altamente sorvegliata contro le minacce ransomware. I truffatori non sono noti per la loro pazienza, dopo tutto, ed il classico mantra "il tempo è denaro" di solito ben si adatta a loro. Se si rende abbastanza difficile per loro fare un rapido affare, probabilmente cambieranno bersaglio. Con i corretti strumenti di difesa dai malware, le procedure e gli sforzi di sensibilizzazione in atto, non sarà difficile ottenere questo risultato.

L'autore

Mi sono laureato in informatica presso l'università degli studi di Milano. Da sempre mi occupo di informatica e programmazione.
Da qualche anno sono diventato un blogger e collaboro con alcune testate on-line.
Ho al mio attivo anche alcune pubblicazioni on-line.

Ti potrebbe anche interessare

Leggi le ultima novità dal blog.

Decalogo per la sicurezza dei dati on-line

Leggi tutto...
Quando navighiamo in internet spesso non pensiamo alla sicurezza dei nostri dati, eppure ogni volta che utilizziamo internet stiamo mettendo a rischio la nostra privacy. In rete esistono diversi mod ...

L’abc della sicurezza informatica

Leggi tutto...
Sapere le basi della sicurezza informatica è fondamentale per capire come proteggere il nostro PC da virus e poter navigare su internet senza rischiare intrusioni o furti di dati. Questo &e ...

Gli allegati delle mail: aprirli in sicurezza

Leggi tutto...
Inserire allegati di qualsiasi genere alle mail è diventato un sistema rapido ed efficiente per condividere con amici o colleghi documenti, foto, ecc..Ed è proprio per la popolarità e velocità di diff ...

Decalogo per la sicurezza informatica sul luogo di lavoro

Leggi tutto...
Quando sentiamo parlare di attacchi informatici ci si rende conto di quanto sia importante la sicurezza informatica sul luogo di lavoro. I malware, i virus e i ransomware si diffondono rapidamente a ...

Proteggi il tuo PC dagli spyware

Leggi tutto...
Ne avremo sicuramente sentito parlare. Ma sappiamo veramente che cos'è uno spyware? Probabilmente abbiamo molta confusione in testa, e quindi prima di parlare di come combatterli &egrav ...

Trucchi per creare password sicure e facili da ricordare

Leggi tutto...
Nonostante sia un argomento ampiamente trattato nei blog di sicurezza informatica, ancora oggi la maggior parte degli utenti sottovaluta l'importanza di avere una password sicura e continua a fa ...

Articoli recenti

Leggi le ultima novità dal blog.

Intelligenza artificiale: i pro e i contro

Leggi tutto...
Tema molto dibattuto in questi ultimi tempi: l’intelligenza artificiale. Argomento di grande rilevanza nella società odierna, che suscita sia entusiasmo che preoccupazione. Da un lato, ...

Cosa sono i dati basati su SSD ?

Leggi tutto...
Le SSD (acronimo di solid state drive, o unità di memoria a stato solido) sono delle unità di memoria particolarmente popolari nel mondo dei giocatori di videogiochi. Essendo i videogi ...

Perché utilizzare una VPN per l'accesso al cloud ?

Leggi tutto...
Il 2020 ha visto un enorme aumento del crimine informatico. Sebbene le persone non andassero in ufficio a causa delle preoccupazioni relative al COVID-19, molti si sono trovati inclini a maggiori ri ...

Errori comuni nell’archiviazione dei dati: quali sono e come evitarli ?

Leggi tutto...
Errori comuni nell’archiviazione dei dati: quali sono e come evitarli? Siamo nell’era digitale in cui di dati e le informazioni sul web sono una componente chiave di qualsiasi tipo di ...

Consigli sulla sicurezza: come il vostro computer potrebbe compromettersi nel momento peggiore

Leggi tutto...
La sicurezza del proprio dispositivo è oggi qualcosa a cui si deve prestare una particolare attenzione. La rete è invasa da sempre più pericoli, in grado di compromettere i vost ...

Scegliere una password sicura per qualsiasi account

Leggi tutto...
Al giorno d'oggi è estremamente facile subire un attacco ai propri account, specie se riguardano servizi bancari o postali o permettono di fare acquisti online. Per poter evitare che i ...