Ransomware: se li conosci li eviti

Questo mese affrontiamo uno dei temi più attuali e discussi di questi ultimi tempi: i ransomware. Nonostante studi ed indagini di società specializzate ed enti di ricerca come UNICRI da tempo affrontino e mettano in guardia da questa minaccia, solo ultimamente l’attenzione dei media e degli utenti incomincia a focalizzarsi in modo più assiduo su questo tema.

Cosa sono i ransomware?

L’estorsione informatica, come descritta anche in ABC della sicurezza,  è un attacco perpetrato attraverso l’installazione illegale, da parte del criminale, di un malware di tipo ransomware, sul computer della vittima, senza la sua consapevole autorizzazione. Attraverso questo software il criminale blocca, da remoto, il computer della vittima oppure ne cripta i dati rendendone impossibile l’utilizzo. Alla vittima viene richiesto il pagamento di una somma di denaro al fine di sbloccare il PC o decriptare i dati presi in “ostaggio”. L’installazione del software malevolo avviene generalmente attraverso il click da parte dell’utente non attento su link fraudolenti, inviati tramite posta elettronica o sui social network.

Questo tipo di attacchi ha avuto un’escalation negli ultimi anni, con particolare interesse per utenti privati e PMI come vittime preferenziali. Le somme richieste per il riscatto partono da poche centinaia di euro per arrivare fino a diverse migliaia, con stime che si aggirano intorno ai 75 milioni di dollari all’anno di danni. I ransomware costituiscono un serio pericolo in particolar modo per PMI come gli studi professionali, in quanto questi soggetti sottovalutano la sicurezza a livello informatico e spesso non hanno le conoscenze necessarie per capire se si stanno difendendo correttamente o meno contro questo tipo di minaccia.

ransomwareIl fenomeno è più diffuso di quanto si possa immaginare dato che è bassissima la percentuale di vittime che denunciano un attacco ransomware. La tendenza è purtroppo quella di pagare per riavere il prima possibile i propri dati, soprattutto considerando che spesso la cifra richiesta non è molto alta. Data la difficoltà di poter avviare un’azione investigativa e penale che dia dei risultati certi, l’azienda di solito cede al ricatto e paga. Proprio la richiesta di riscatto relativamente modesta e l’altissima percentuale di vittime che accettano di pagare, non avendo backup aggiornati su cui poter fare affidamento, rendono questo tipo di attacco davvero molto proficuo per i cyber criminali. Secondo Cisco ogni campagna di attacchi frutta ai cyber criminali mediamente 34 milioni di dollari all’anno.

L’Italia purtroppo si attesta tra i Paesi più colpiti a livello mondiale e tra i primi in Europa per numero di attacchi ransomware. Dato confermato da studi statistici sia di Trendmicro sia di Symantec.

Il ransomware costituisce un business molto redditizio ed efficace e questo è confermato dalla velocità con cui si siano sviluppate e diffuse diverse “famiglie” di malware. Nel giro di pochi anni infatti abbiamo visto la nascita di Cryptolocker, Cryptowall, Torrentlocker, Teslacrypt e CTB-Locker. Ogni famiglia inoltre conta al suo interno migliaia e migliaia di varianti. Da dati McAfee vediamo come ad esempio CTB-Locker, pur essendo tra le ultime famiglie realizzate, ha velocemente sviluppato oltre 14.000 varianti tra fine 2014 ed inizio 2015, superando addirittura Cryptolocker che fino ad un anno fa era il malware più utilizzato per questo tipo di attacco. Sempre secondo McAfee l’85% delle vittime di ransomware risiede in Europa o negli Stati Uniti.

Il Kaspersky Threat report 2015 registra come questa minaccia si stia diffondendo anche su mobile. Nel 2015, infatti, il 17% delle infezioni da ransomware ha colpito device mobili con il sistema operativo Android.

12 consigli per difendersi

Nonostante tutti gli avvertimenti, molti utenti continuano a cadere vittima di questa minaccia. Affrontiamo quindi brevemente le principali azioni utili a difendersi dai ransomware.

1. Backup frequente dei dati, conservati separatamente e ridondati. E’ l’azione più importante da mettere in atto. Se non si hanno dati da perdere perché già backuppati, viene meno il potere di ricatto dei criminali.

2. Formare il personale. Non bisogna sottovalutare il fattore umano, quindi formare periodicamente i propri dipendenti o collaboratori sui pericoli in cui possono incorrere soprattutto nella ricezione di mail sospette o insolite e sul non cliccare allegati di cui non si è assolutamente sicuri. I ransomware a volte si presentano sotto forma di scareware, ovvero falsi programmi antivirus che invitano a cliccare su un link malevolo spaventando gli utenti sulla presenza di virus.

3. Tenere attivati ed aggiornati antivirus e firewall, impostare scansioni frequenti anche di file compressi ed archiviati, spesso usati per nascondere malware.

4. Aggiornare il sistema operativo e i programmi (soprattutto Java e Flash).

5. In caso di infezione, mettere in quarantena il computer per impedire la diffusione del virus ad altri dispositivi.

6. Bloccare l’esecuzione di macro da parte di componenti Office (Word, Excel, PowerPoint ecc…).

7. Disabilitare Java, Flash e ActiveX nel browser e bloccare l’apertura dei popup.

8. Utilizzare password univoche e complesse per scoraggiare eventuali attacchi brute force.

9. Utilizzare account senza diritti amministrativi, così da impedire accidentali installazioni di software malevolo.

10. Disattivare la riproduzione automatica di chiavette USB, CD e altri supporti esterni, ed effettuare una scansione antivirus ad ogni collegamento.

11. Disattivare se non strettamente necessari i servizi di controllo remoto (Remote Desktop, Teamviewer) e la condivisione dei file (per isolare un’eventuale infezione).

12. Attivare la funzione di visualizzazione delle estensioni di file. Questo permette all’utente un maggiore controllo sull’effettiva natura dei file presenti sul computer. Infatti spesso un criminale nasconde un file eseguibile (.exe su Windows) usando una falsa doppia estensione come .pdf.exe che può trarre in inganno l’utente.

Difficilmente questo tipo di malware scomparirà dalla rete, dovremo imparare a convivere con esso e sapere come difenderci adeguatamente.

Facebook Comments

Previous articleGli obblighi normativi influenzano l’IoT?
Next articleI dati aperti o Open Data
Ricercatrice indipendente nel campo del cyber crime e cyber warfare. Laureata in Scienze della Politica presso l'Università degli Studi di Macerata. Nei suoi studi si è occupata principalmente di Sociologia della devianza, Politiche di sicurezza, Antiterrorismo e Analisi delle politiche pubbliche. Durante gli anni di studio ha maturato diversa esperienza in ambito criminologico ed ha partecipato alla realizzazione di numerosi progetti di ricerca. Ha conseguito il Master di II livello presso l’Università Campus Bio-Medico di Roma in Homeland Security. Ha recentemente realizzato per conto di UNICRI due studi sull’impatto del cyber crime sulle PMI.

LEAVE A REPLY

Please enter your comment!
Please enter your name here