Solo cinque anni fa, gli esperti di cybersecurity allertavano gli utenti che la minaccia di estorsione informatica era pronta a crescere, con un aumento dell’utilizzo del ransomware da parte dei criminali interessati a trarre sempre maggior profitto dalle loro attività. Da allora gli hacker hanno perfezionato la loro capacità di infiltrarsi nei sistemi informatici e crittografarne il contenuto, richiedendo al proprietario di pagare un riscatto per riprenderne il controllo.
Nel 2016, l’importo della maggior parte dei riscatti pagati era di 500 dollari o meno. Oggi i pagamenti superano di 10.000 volte quella cifra. Gli esperti di Palo Alto Networks hanno visto i pagamenti medi eccedere i 500.000 dollari, con alcune somme superiori a 10 milioni di dollari.
No, non è la trama di un film. Con il tempo, gli hacker hanno capito che possono guadagnare di più prendendo di mira le grandi organizzazioni, e ne stanno raccogliendo i frutti. Inoltre, hanno imparato che crittografare i dati permette loro di disattivare i sistemi informatici critici, paralizzare i numeri di emergenza, bloccare il flusso dei gasdotti e chiudere i pronto soccorso degli ospedali.
Il ransomware presenta un rischio enorme per la sicurezza nazionale e le operazioni delle grandi aziende, ma non solo. Anche le piccole imprese sono regolarmente vittima di estorsioni informatiche e tali attacchi possono essere devastanti perché non hanno le conoscenze, il personale e le risorse finanziarie per resistervi.
Con la migrazione a un modello di lavoro ibrido, è diventato ancora più importante per le aziende educare i dipendenti sui pericoli del ransomware. Con un mix di lavoro in ufficio e da remoto, e un insieme di dispositivi aziendali e domestici sulle reti corporate, sta diventando più facile per gli hacker identificare i punti deboli di sicurezza.
Ecco tre consigli per proteggersi dal ransomware
1. Fare attenzione alle e-mail di phishing — se pensate di averne ricevuta una, segnalatela immediatamente
Il ransomware si diffonde principalmente attraverso e-mail di phishing che contengono allegati pericolosi. Camuffata da comunicazione legittima, l’email fraudolenta inganna il destinatario e lo induce a rispondere invogliandolo a cliccare su un link, aprire un allegato o fornire direttamente informazioni sensibili.
Le e-mail di phishing sono diventate uno dei metodi principali per il ransomware perché semplici da implementare. A questa facilità si aggiunge la disponibilità di kit di phishing a basso costo che includono software di sviluppo di siti web, codifica, software di spamming e contenuti che possono essere utilizzati dagli hacker per creare siti web ed e-mail convincenti.
2. Aggiornare i dispositivi con le patch più recenti
Agli hacker piace approfittare delle vulnerabilità del software per diffondere ransomware.
Una patch software aiuta ad affrontare e risolvere le vulnerabilità di sicurezza in modo che un hacker non sia in grado di sfruttarle. La maggior parte delle volte, le patch vengono rilasciate automaticamente dal fornitore, quindi è bene approfittarne. In altri casi, sarà necessario installarle manualmente. Verificate di disporre delle ultime patch, se così non fosse, consigliamo di visitare direttamente il sito web del vendor e procedere con l’installazione.
3. Ripristinare qualsiasi file crittografato con il backup
Se siete vittima di un attacco ransomware, non fatevi prendere dal panico e controllate se avete effettuato il backup dei vostri file. In caso positivo, potete ripristinarli dall’ultimo backup – è il modo più veloce per recuperali. Se così non fosse, i file potrebbero considerarsi persi.
La domanda più comune che riceviamo riguardo gli attacchi ransomware è: “Si dovrebbe pagare il riscatto?” Sfortunatamente non c’è uno scenario unico e tutte le vittime di ransomware si trovano di fronte a decisioni difficili. Affidarsi a un professionista può aiutare a fare la scelta giusta.
Il nostro consiglio è di prepararsi a un attacco ransomware, dotandosi di strumenti e tecnologie di sicurezza che possono aiutare a prevenirli al fine di evitare di dover prendere questa difficile decisione.
Di Jen Miller-Osborn, Deputy Director of Threat Intelligence – Unit 42, Palo Alto Networks











