Che cos'è il ransomware?

Un attacco ransomware è una tecnica di attacco sofisticata in cui l'hacker prende il controllo di un computer, ne blocca i dati e chiede un riscatto alla vittima promettendo di ripristinare l'accesso ai dati dietro pagamento. Il pagamento viene solitamente richiesto sotto forma di criptovalute come il bitcoin per nascondere l'identità e la posizione dell'utente malintenzionato.

In che modo il ransomware si fa strada nei sistemi?

Il ransomware in genere entra in una rete attraverso un'e-mail di phishing e si diffonde lateralmente in tutta la rete installando software dannoso.

Come funziona il ransomware

Una volta che il ransomware riesce a penetrare in un sistema, crittografa i dati in esso contenuti. L'attacco utilizza semplici algoritmi di crittografia che utilizzano la stessa chiave di crittografia e decrittografia. Tuttavia, il ransomware più potente utilizza la crittografia a chiave pubblica/privata. Utilizzando chiavi separate per la crittografia e la decrittografia, l'utente non sarà in grado di recuperare i file a meno che l'utente malintenzionato non la fornisca una volta pagato il riscatto.

Tipi di ransomware

Ransomware di crittografia

Una volta che gli utenti malintenzionati ottengono l'accesso al sistema, il malware blocca l'accesso al sistema e inizia a crittografare i file. Una volta che ciò accade, nessun software di sicurezza o ripristino del sistema può restituirli, a meno che la vittima non paghi il riscatto in cambio della chiave di decrittazione. Anche se le vittime pagano, non c'è alcuna garanzia che i criminali informatici restituiscano quei file.

encryption-ransomware

Ransomware che blocca lo schermo

All'avvio del computer, appare una finestra, spesso accompagnata da un sigillo ufficiale dell'FBI o del Dipartimento di Giustizia degli Stati Uniti che dice che è stata rilevata un'attività illegale sul tuo computer e che il tuo sistema rimarrà instabile a meno che tu non paghi l'importo richiesto nell'avviso.

screenlocker-ransomware

Come rispondere a un attacco ransomware

Disconnettiti: questo viene fatto per evitare la diffusione dell'infezione al resto della rete. L'identificazione e la disconnessione del dispositivo infetto da internet e da qualsiasi altro dispositivo è necessaria per la sicurezza della rete aziendale.

Esegui una pulizia: alcune istanze di ransomware possono essere rimosse utilizzando un software antivirus o antimalware.

Recupera i dati utilizzando i backup: reinstallando il sistema operativo e ripristinando i file dai backup, tornerai di nuovo in attività con i tuoi file più importanti.

Denuncia il reato: contatta le forze dell'ordine per segnalare di essere stato vittima di un attacco ransomware. Conoscere meglio le vittime e le loro esperienze con il ransomware aiuterà le forze dell'ordine a determinare chi c'è dietro l'attacco e come stanno identificando o prendendo di mira le vittime.

Come rimuovere il ransomware

Il processo di rimozione di un'infezione ransomware dipende dal tipo di ransomware che ha infettato il sistema. Nella fretta di recuperare l'accesso alla propria rete, le organizzazioni decidono di pagare agli hacker un riscatto esorbitante. Tuttavia, l'FBI sconsiglia di farlo poiché potrebbe incoraggiare i gruppi che eseguono minacce informatiche a lanciare altri attacchi contro di te o altre organizzazioni.

Alcune misure per rimuovere l'infezione da ransomware includono:

Isolamento del dispositivo infetto e identificazione del tipo di infezione da ransomware

Alcuni ceppi di ransomware sono progettati per crittografare i file all'interno di un dispositivo e infiltrarsi in diversi dispositivi all'interno della rete locale senza mostrare segni di infezione. Per questo motivo, è fondamentale isolare il dispositivo interessato scollegandolo sia dalle connessioni cablate che wireless nella rete aziendale e dai dispositivi di archiviazione esterni. Chiedere l'aiuto del tuo team di sicurezza IT o di un esperto di cybersecurity di terze parti per esaminare tutti i sistemi della rete è un buon punto di partenza.

Distribuzione di strumenti di decrittografia ransomware

In base al tipo di ceppo di ransomware, al modo in cui si propaga e ai tipi di file che crittografa, le opzioni per la rimozione variano. Uno strumento di decrittazione ransomware può decrittografare i file e i dati in modo da potervi accedere di nuovo.

Ripristino dei file dai backup dei dati

Se la decrittografia è esclusa, è possibile recuperare i dati dai backup più recenti. Una volta formattato il disco e ripristinato il backup pulito, il virus viene rimosso con successo dal sistema. Restare sempre al passo con gli aggiornamenti sulle patch consigliate per il sistema e sul software antivirus aiuterà a mitigare le possibilità che software dannoso entri nel sistema.

Come prevenire il ransomware

Esistono diversi modi per prevenire gli attacchi ransomware.

  • Resta al passo con gli aggiornamenti: utilizza la versione più recente del sistema operativo e del software, inclusi gli aggiornamenti più recenti relativi alla sicurezza.
  • Fai attenzione: non cliccare mai su link o aprire allegati in e-mail non richieste. Attieniti a pratiche sicure durante la navigazione in internet.
  • Esegui backup regolari: è importante eseguire regolarmente il backup dei dati. Noi consigliamo di seguire la regola 3-2-1 per il mantenimento dei backup: conservare tre copie totali dei dati, su due supporti diversi, e una copia altrove. Se hai eseguito il backup dei dati in modo efficace, potrai recuperare tutti i file aziendali ed evitare tempi di inattività, perdita di dati e perdita di entrate.
  • Rileva: soprattutto, dovresti investire in uno strumento di rilevamento e mitigazione del ransomware per riconoscere potenziali attacchi e avvisare gli amministratori in caso di anomalie.

 

Rischi dell'attacco ransomware

Nella migliore delle ipotesi, un attacco ransomware può comportare un tempo di inattività dei servizi mentre il team IT tenta di riportare il sistema alla normalità. A seconda della gravità dell'attacco e delle misure di sicurezza che l'organizzazione ha messo in atto, l'entità dei danni potrebbe variare. Tra le diverse conseguenze da considerare ci sono:

  • Il costo del pagamento del riscatto
  • Il rischio che gli hacker non condividano le chiavi di decrittazione nonostante il riscatto pagato
  • La perdita di dati
  • La perdita di attività causata da tempi di inattività
  • Il costo dell'investimento in misure di sicurezza aggiornate
  • Potenziali sanzioni legali
  • Reputazione aziendale e fiducia dei clienti

Attacchi ransomware che hanno attirato l'attenzione di tutto il mondo

Ecco una carrellata dei cinque exploit ransomware più popolari che si sono verificati negli ultimi anni.

WannaCry

WannaCry è emerso per la prima volta nel 2017 e ha colpito centinaia di migliaia di computer in ben 150 Paesi, inclusi molti sistemi del National Health Services (NHS) di Inghilterra e Scozia.

Petya

Petya è attiva dal 2016 e ha infettato organizzazioni in Ucraina e Russia prima di diffondersi ad aziende in Sud America, Stati Uniti e Asia. Questo malware impedisce agli utenti l'accesso all'intero disco rigido crittografando la tabella dei file master (MFT) in modo che il file system diventi illeggibile e Windows non si avvii.

CryptoLocker

CryptoLocker è stato lanciato alla fine del 2013. È progettato per attaccare il sistema operativo Windows crittografando tutti i file nel sistema tramite una chiave pubblica che può essere decrittografata utilizzando una chiave privata univoca. Il virus visualizza schermate di avviso che indicano che i dati verranno distrutti se gli utenti non pagano un riscatto per ottenere la chiave privata.

Locky

Locky è un tipo di ransomware che è stato rilasciato per la prima volta nel 2016. Gli utenti malintenzionati inviano e-mail infette da ransomware richiedendo il pagamento tramite una fattura sotto forma di un documento Microsoft Word contaminato che esegue macro infettive. Il malware indirizza l'utente a un sito web dannoso in cui richiede all'utente di pagare un pesante riscatto per sbloccare i file crittografati.

TeslaCrypt

TelsaCrypt è stato rilevato per la prima volta nel 2015; prende di mira i file di giochi per computer come salvataggi di giochi, profili utente, replay registrati, ecc. In seguito alla crittografia dei file, i pirati informatici chiedono un riscatto alla vittima, che dovrà pagare entro un certo tempo. Quando la vittima paga il riscatto, può scaricare una chiave di decrittazione che ripristinerà i suoi file, altrimenti andranno persi definitivamente.

Il ransomware è semplice da creare e distribuire e offre ai criminali informatici un modello di business a rischio estremamente basso e ad alto rendimento per monetizzare sul malware. Se a questo si aggiunge il fatto che la maggior parte delle aziende e degli utenti in genere non è preparata ad affrontare il ransomware, non c'è da stupirsi che il ransomware sia diventato il secondo problema di cybersecurity più urgente in tutto il mondo.