Nonostante siano una delle principali minacce informatiche, difendersi dagli attacchi Ransomware è possibile, conoscendo il loro funzionamento e i metodi che utilizzano per diffondersi.

A mano a mano che questi attacchi sono diventati noti e si è diffusa una maggiore consapevolezza sui rischi, sono aumentati notevolmente gli sforzi dei criminali informatici per sviluppare attacchi sempre più sofisticati, capaci di trarre inganno anche gli utenti più attenti e cercando di ottenere i maggiori benefici. Basta pensare all'evoluzione della doppia estorsione, che non solo prevede di criptare i dati ma li esfiltra, minacciando la loro diffusione in caso di mancato pagamento, o al Ransomware as-a-service, ossia alla pratica di mettere a disposizione codici malevoli dietro il pagamento di una somma, una sorta di noleggio che permette di massimizzare gli introiti. Tuttavia difendersi è ancora possibile, prevenendo il verificarsi di un attacco a buon fine.


Come funzionano gli attacchi Ransomware.

Il Ransomware è un malware che ha l'obiettivo di indurre al pagamento di una somma di denaro per poter accedere ai dati che sono stati in precedenza criptati. In alcuni casi i dati non vengono criptati ma viene solo impedito l'accesso al dispositivo attraverso una schermata di blocco. Quando un pc è stato infettato l'utente vede a schermo la richiesta di un pagamento, generalmente da effettuarsi in criptovalute.

Le fasi di un attacco si possono schematizzare in 4 passaggi:

  1. L'installazione. Una volta inserito nel sistema il codice malevolo il Ransomware si installa sul dispositivo e su tutti quelli che riesce a raggiungere collegati alla stessa rete, a questo punto avviene lo scambio delle chiavi di crittografia con il centro di comando controllato dai criminali.
  2. La criptazione dei dati. Tutti i dati che vengono trovati sono crittografati e resi inaccessibili.
  3. Il riscatto. Al termine della procedura di crittazione viene inviata la richiesta di riscatto, mostrata generalmente a schermo, con tutte le indicazioni per effettuare il pagamento.
  4. Il recupero dei dati. La vittima può decidere di pagare, ma non vi è garanzia di recupero di tutti dati, può cercare dei metodi o degli strumenti che permettano di intervenire decrittando i datti oppure ripristinare i dispositivi con copie di backup salvate in precedenza.

Appare evidente che la difesa migliore da questa tipologia di attacchi è la prevenzione.

Come evitare di subire un attacco Ransomware.

Come abbiamo visto la fase dell'installazione inizia quando il Ransomware viene introdotto nel dispositivo della vittima. Per fare questo i criminali informatici utilizzano diversi metodi. Il più diffuso è la e-mail di phishing, che contiene un link verso una pagina web infetta o un file compromesso in allegato. Questa modalità deve il suo successo alla scarsa attenzione degli utenti, tuttavia dato che la consapevolezza dei rischi nel tempo è aumentata, anche le email di phishing si fanno sempre più sofisticate allo scopo di trarre in inganno sempre più utenti. Così vengono mascherate dietro una facciata che richiama aziende o persone conosciute, nelle quali si ha fiducia, come l'indirizzo e-mail di un amico o collega, oppure utilizzando logo e colori di aziende conosciute e probabili fornitrici di servizi come quelli elettrici o telefonici.

Altre modalità per diffondere Ransomware possono essere le vulnerabilità nei programmi installati o nei sistemi operativi, la navigazione su siti già compromessi nei quali i criminali informatici hanno in precedenza installato il virus oppure su siti fake, appositamente realizzati copiando siti famosi che non destano sospetti.

 


I metodi per diffondere Ransomware:

  • Link o allegati ricevuti tramite e-mail di phishing;
  • Il download all'insaputa tramite navigazione su siti web già compromessi o su siti web fake;
  • Attraverso supporti esterni come le chiavette USB;
  • Tramite altri software scaricati, in genere quelli gratuiti;
  • Sfruttando le vulnerabilità di sistemi operativi o programmi;
  • Tramite attacchi Remote Desktop, i quali presuppongono il furto delle credenziali per ottenere il controllo del dispositivo.

 

Come difendersi e prevenire attacchi Ransomware.

La grande diffusione di questa modalità di attacco indica non solo la sofisticazione degli attacchi ma anche la continua scarsa attenzione da parte degli utenti. Viste le modalità con le quali il Ransomware di diffonde, ecco le buone pratiche e regole per evitare di rimanerne vittima.

  1. Eseguire un backup periodico dei dati su disco esterno. Si tratta di una buona pratica per poter recuperare i dati nel caso in cui ci si imbatta in un Ransomware.
  2. Attenzione alle e-mail di phishing. Proteggere la propria casella di posta elettronica da posta indesiderata è fondamentale, oltre che ha prestare sempre molta attenzione alle e-mail ricevute. Controllare il mittente e verificare sempre se una tale comunicazione ha un presupposto, evitare di farsi trascinare dalla curiosità ma adottare uno sguardo critico verso tutto ciò che esce dall'ordinario.
  3. Prestare attenzione ai siti web su cui si naviga, evitando quelli dubbi dai quali scaricare software gratuiti al limite della legalità e controllare sempre i domini per individuare eventuali siti fake. Esistono poi gateway di sicurezza web che controllano il traffico individuando eventuali siti o annunci malevoli.
  4. Effettuare gli aggiornamenti periodici dei sistemi operativi, magari impostando la modalità "automatico" per evitare rischi connessi alle vulnerabilità.
  5. Utilizzare servizi Anti-Spam e Antivirus aggiornati, non annullano il rischio ma sicuramente aumentano di molto la protezione, identificando e bloccando i virus informatici. Questo vale ovviamente anche per i dispositivi mobili.

Cosa fare se si è rimasti vittima di un attacco Ransomware.

Se non è possibile recuperare i dati da backup si può contattare una società esperta in recupero dati oppure verificare se in rete ci sono soluzioni per decrittare i file a seguito dell'attacco di uno specifico Ransomware. Quello che assolutamente non va mai fatto è pagare il riscatto!

 


Perché non pagare il riscatto:

  • molte volte, nonostante il pagamento, la chiave per decifrare i dati non viene fornita;
  • se anche questa viene fornita non ne è affatto garantito il totale ripristino o recupero dei dati compromessi;
  • spesso questi attacchi lasciano altri componenti o codici nel pc, rendendolo vulnerabile a futuri attacchi;
  • il pagamento di una riscatto contribuisce ad alimentare risorse utilizzate dai criminali per sviluppare nuove metodologie di attacco.

 

Left B - Web Idea

newsletter image