Gli attacchi Ransomware sono identificati come attacchi del riscatto.
Il Ransomware appartiene a quella famiglia di malware, ossia di software con intenzioni malevoli, progettati per estorcere denaro alle vittime. Richiedono il pagamento di una somma in Bitcoin per ottenere l’annullamento delle loro azioni, che possono essere:
Per il suo modus operandi, il Ransomware viene detto anche CryptoLocker.
“Tutti i tuoi file sono stati bloccati!”
Un file immagine appare a pieno schermo interrompendo qualunque attività tu stessi svolgendo sul tuo computer. Il virus ha già infettato il tuo pc e ha concluso il suo processo di criptazione di tutti i file presenti all’interno del tuo disco rigido. Non sono più accessibili, sono stati sequestrati.
Questo è lo scenario durante il quale ci si rende conto che il malware ha bloccato il computer e le nostre informazioni personali, o quelle dei nostri dipendenti e clienti, sono in pericolo.
Non ci sono segnali precedenti che ci avrebbero potuto avvertire di un attacco Ransomware e correre, così, ai ripari. O forse sì?
La tecnica che prediligono è quella del phishing, un tipo di frode basata sull’invio di email fasulle per conto di soggetti che sono noti al destinatario, di cui si fida.
Il bersaglio riceve uno o più messaggi di posta elettronica apparentemente normali, provenienti da enti o servizi di largo consumo: in Italia negli ultimi mesi sono circolate email fasulle provenienti da Poste Italiane, corrieri quali ad esempio SDA o Bartolini e addirittura dall’Agenzia delle Entrate.
Queste email contengono allegati, come ad esempio PDF, oppure link ai rispettivi siti internet. In realtà, nel momento in cui si clicca sull’allegato per aprirlo, o sul link per visitare la pagina web, il PC viene istantaneamente infettato. I file contenuti iniziano ad essere criptati in background senza che l’utente si stia rendendo conto di quanto sta accadendo.
The State of Ransomware 2020 è un’indagine diffusa da Sophos e condotta tra 5.000 IT manager in 26 Paesi nel mondo. Il documento attesta che gli attacchi informatici Ransomware sono quelli più temuti dalle aziende, e che il 41% delle aziende italiane ne ha subito almeno uno nell’ultimo anno.
Inoltre, le società che pagano il riscatto spendono il doppio dei soldi per ripristinare tutte le attività del loro business.
Un dato positivo è che il 79% delle aziende è riuscito a recuperare i dati criptati, grazie ad un’organizzazione strategica dei backup.
La tecnica che prediligono è quella del phishing, un tipo di frode basata sull’invio di email fasulle per conto di soggetti che sono noti al destinatario, di cui si fida.
Il bersaglio riceve uno o più messaggi di posta elettronica apparentemente normali, provenienti da enti o servizi di largo consumo: in Italia negli ultimi mesi sono circolate email fasulle provenienti da Poste Italiane, corrieri quali ad esempio SDA o Bartolini e addirittura dall’Agenzia delle Entrate.
Queste email contengono allegati, come ad esempio PDF, oppure link ai rispettivi siti internet. In realtà, nel momento in cui si clicca sull’allegato per aprirlo, o sul link per visitare la pagina web, il PC viene istantaneamente infettato. I file contenuti iniziano ad essere criptati in background senza che l’utente si stia rendendo conto di quanto sta accadendo.
The State of Ransomware 2020 è un’indagine diffusa da Sophos e condotta tra 5.000 IT manager in 26 Paesi nel mondo. Il documento attesta che gli attacchi informatici Ransomware sono quelli più temuti dalle aziende, e che il 41% delle aziende italiane ne ha subito almeno uno nell’ultimo anno.
Inoltre, le società che pagano il riscatto spendono il doppio dei soldi per ripristinare tutte le attività del loro business.
Un dato positivo è che il 79% delle aziende è riuscito a recuperare i dati criptati, grazie ad un’organizzazione strategica dei backup.
Prima di prendere in considerazione la possibilità di pagare il riscatto, è necessario valutare con calma e precisione la situazione di partenza. Il fattore fondamentale da prendere in considerazione è l’esistenza di un backup affidabile, funzionante e recente da cui poter recuperare le versioni leggibili dei file corrotti.
In assenza di backup le opzioni si riducono drasticamente.
Il backup dei dati è un processo di messa in sicurezza delle informazioni del sistema informatico aziendale. Un passaggio obbligato vuoi impostare una buona gestione dei tuoi dati: è importante che ogni azienda, di qualsiasi dimensione e settore merceologico, abbia una buona strategia di recupero dati e ripristino, per tornare in breve tempo alla propria continuità operativa. Oggi ci sono diverse opzioni, non solo tecnologiche ma anche cloud.
Una tecnica raccomandata è quella di adottare soluzioni di storage basate sul cloud, con una crittografia ad alto livello e un’autenticazione a più fattori. Oppure, unità USB o dischi rigidi esterni in cui salvare i file aggiornati. Questi dispositivi devono essere staccati fisicamente dal computer dopo il backup, per evitare che vengano anch’essi infettati in caso di attacco improvviso.
Purtroppo avere un antivirus aggiornato non è sufficiente.
Il codice dei Ransomware è atipico e paradossalmente troppo semplice per essere correttamente riconosciuto anche dagli antivirus: sempre più spesso poi l’infezione avviene non tramite allegati pericolosi ma a causa della navigazione su siti web appositamente creati dai cyber criminali.
L’unica strategia realmente efficacie per proteggersi da questa famiglia di virus è la prevenzione.
Il costo del riscatto varia in base al passare del tempo.
Dal momento in cui i primi file vengono criptati, la cifra del riscatto di norma raddoppia ogni 48h.
Stima di 1 o 2 giorni lavorativi per:
I tempi di ripristino dei file dipendono in maniera direttamente proporzionale dalla mole degli stessi.
Per gestire la prevenzione di attacchi Ransomware non c’è una procedura standard ma una serie di accorgimenti che, insieme ad una buona strategia di backup e data recovery, possono tenere il tuo sistema informatico aziendale al riparo dai virus criptolocker.
Nel momento in cui ci si accorge di essere stati colpiti da un Ransomware la prima cosa da fare è spegnere il PC infetto: se quest’ultimo è in rete non deve essere riacceso prima di averlo scollegato, cioè finché non ha rimosso il cavo di rete o disattivato il Wi-Fi.
La prontezza di riflessi è fondamentale nella limitazione del possibile danno: i Ransomware infatti non si limitano a colpire il disco fisso del computer infetto ma possono arrivare anche ai file ospitati su risorse di rete raggiungibili, come ad esempio cartelle condivise e NAS. Un singolo PC infetto all’interno di una rete di computer può compromettere in pochi istanti il lavoro di un gruppo di persone, arrivando addirittura a fermare un’azienda intera.
© Copyright Argemonya s.r.l. | P. IVA e C.F. 03380760128 | REA VA 346826 | Indirizzo PEC argemonya@lamiapec.it
Sede legale Via Gasparoli 12/C, 21012 Cassano Magnago (VA) | Sede operativa Via Riva 8, 21013 Gallarate (VA) | Ufficio +39 0331 15.86.875 | Fax +39 0331 15.82.269 – ITCore Group | Privacy Policy e Cookie
Il centro nevralgico dell’ecosistema ITCore. Verticalizzato sulla Formazione, ERP, CRM, Database e prodotti proprietari.
La divisione di Assistenza Tecnica, Manutenzione delle Infrastrutture Informatiche delle piccole imprese.