Avviso importante: Google e Yahoo richiederanno il DMARC a partire da aprile 2024.
PowerDMARC

Cos'è il Ransomware?

Cos'è il ransomware 02 01

Cos'è il ransomware 02 01

Tempo di lettura: 5 min

Vi siete mai chiesti che cos'è un ransomware o che impatto può avere su di voi? Lo scopo del ransomware è quello di criptare i vostri file importanti utilizzando un software dannoso. I criminali chiedono poi il pagamento in cambio della chiave di decrittazione, sfidandovi a dimostrare di aver pagato il riscatto prima di fornirvi le istruzioni per recuperare i vostri file. È l'equivalente di pagare un rapitore per ottenere il rilascio della persona amata.

"Nella prima metà del 2022 sono stati registrati 236,1 milioni di attacchi ransomware in tutto il mondo. Tra il secondo e il quarto trimestre del 2021, ci sono stati 133 milioni di attacchi in meno, un netto calo rispetto ai circa 189 milioni di casi." ~Statista

Il ransomware ha fatto parlare di sé e probabilmente avrete visto notizie di computer che si bloccano fino a quando non si paga una chiave per uscirne. Ma cos'è esattamente, come funziona e come possiamo difenderci da esso?

Come funziona il ransomware?

Il ransomware viene tipicamente installato come allegato a e-mail di spam o sfruttando le vulnerabilità del software sul computer della vittima.

L'infezione può essere nascosta in un file che l'utente scarica da Internet o installata manualmente da un aggressore, spesso tramite un software fornito con prodotti commerciali.

Una volta installato, attende una condizione di attivazione (come la connessione a Internet) prima di bloccare il sistema e chiedere un riscatto per il suo rilascio. Il riscatto può essere pagato utilizzando criptovalute o carte di credito.

Tipi di Ransomware

"Nel 2021, il costo medio di una violazione di ransomware è stato di 4,62 milioni di dollari, escluso il riscatto".~IBM

Ecco alcuni tipi comuni:

WannaCry

Nel 2017l'attacco ransomware noto come WannaCry ha colpito più di 150 nazioni. Quando infetta un computer Windows, WannaCry cripta i file degli utenti e chiede un riscatto in bitcoin per sbloccarli.

Locky

Locky è una delle forme più antiche di ransomware ed è stato scoperto per la prima volta nel febbraio 2016. Il malware cripta rapidamente i file e si diffonde attraverso e-mail di phishing con allegati che sembrano fatture o altri documenti aziendali.

Labirinto

Maze è un ransomware più recente che è stato scoperto per la prima volta in maggio 2019. Funziona in modo simile a Locky, tranne per il fatto che termina i nomi dei file crittografati con .maze invece che con locky. Anche le e-mail di spam diffondono Maze, che però infetta il computer aprendo un file allegato.

NonPetya

Secondo i primi rapporti, NotPetya è una variante ransomware di Petya, un ceppo inizialmente scoperto nel 2016. Ora, NotPetya è un tipo di malware chiamato wiper, che distrugge i dati invece di chiedere un riscatto.

Spaventapasseri

Lo scareware è un software fasullo che richiede un pagamento per risolvere i problemi che sostiene di aver trovato sul computer, come virus o altri problemi. Mentre alcuni scareware bloccano il computer, altri saturano lo schermo con notifiche pop-up senza causare alcun danno ai file.

Doxware

A causa di doxware o leakware, le persone si allarmano e pagano un riscatto per evitare che le loro informazioni riservate vengano divulgate online. Una variante è il ransomware a tema poliziesco. Per evitare il carcere è necessario pagare una multa e l'azienda si spaccia per le forze dell'ordine.

Petya

Il ransomware Petya cripta interi computer, a differenza di molte altre varianti. Petya sovrascrive il master boot record, impedendo l'avvio del sistema operativo.

Ryuk

Ryuk infetta i computer scaricando malware o inviando e-mail di phishing. Utilizza un dropper per installare un trojan e stabilire una connessione di rete permanente sul computer della vittima. Le minacce costanti evolutive vengono create con strumenti quali keylogger, escalation dei privilegi e movimento laterale, che iniziano tutti con Ryuk. L'aggressore installa Ryuk su ogni altro sistema a cui ha accesso.

Qual è l'impatto del ransomware sulle aziende?

Il ransomware è una delle minacce informatiche in più rapida crescita. 

Ecco alcuni dei modi in cui il ransomware può colpire la vostra azienda:

Come proteggere la vostra azienda dagli attacchi ransomware?

"Installate un software di sicurezza e tenetelo aggiornato con le patch di sicurezza. Molti attacchi ransomware utilizzano versioni precedenti per le quali sono disponibili contromisure del software di sicurezza". ~Steven Weisman, professore della Bentley University. 

Per proteggere la vostra azienda dal ransomware, potete adottare le seguenti misure:

Segmentazione della rete

La segmentazione della rete è il processo di isolamento di una rete da un'altra. Isolando le reti, è possibile proteggere l'azienda e i suoi dati. 

Dovreste creare segmenti separati per il Wi-Fi pubblico, i dispositivi dei dipendenti e il traffico di rete interno. In questo modo, se un attacco si verifica in un segmento, non avrà ripercussioni sugli altri.

Backup di AirGap

I backup AirGap sono un tipo di backup completamente offline, a cui non si può accedere senza rimuovere fisicamente il dispositivo di archiviazione dal computer a cui è collegato. L'idea è che se non c'è modo di accedere ai file su quel dispositivo, non c'è nemmeno modo per un aggressore di accedervi. Un buon esempio è l'utilizzo di un disco rigido esterno che sia stato completamente scollegato da qualsiasi connessione a Internet o da altri dispositivi che vi abbiano accesso.

Autenticazione, reportistica e conformità dei messaggi basati sul dominio

Il più delle volte, il ransomware viene distribuito tramite e-mail. Le e-mail fraudolente contengono link di phishing che possono avviare l'installazione di ransomware sul computer. Per evitare che ciò accada, DMARC agisce come prima linea di difesa contro il ransomware.

IlDMARC impedisce alle e-mail di phishing di raggiungere i vostri clienti. Questo aiuta a bloccare alla radice il ransomware distribuito tramite e-mail. Per saperne di più, leggete la nostra guida dettagliata su DMARC e ransomware.

Least Privilege (Zero Trust per i permessi degli utenti)

Il concetto di "minimo privilegio" si riferisce alla concessione agli utenti solo dei permessi minimi necessari per il loro ruolo all'interno dell'organizzazione. Quando assumete una nuova persona o le riassegnate un ruolo all'interno dell'azienda, le concedete solo i permessi necessari per il suo ruolo specifico, niente di più o di meno di quanto richiesto per svolgere il suo lavoro in modo efficiente ed efficace.

Proteggere la rete

I firewall sono la prima linea di difesa delle reti. Monitorano il traffico in entrata e in uscita sulla rete e bloccano le connessioni indesiderate. Il firewall può anche monitorare il traffico di alcune applicazioni, come la posta elettronica, per garantirne la sicurezza.

Formazione del personale e test di phishing

La formazione dei dipendenti sugli attacchi di phishing è essenziale. Questo li aiuterà a identificare le e-mail di phishing prima che diventino un problema aziendale importante. Un test di phishing può anche aiutare a identificare i dipendenti che potrebbero essere più suscettibili agli attacchi di phishing perché non sanno come identificarli correttamente.

Manutenzione e aggiornamenti

Una manutenzione regolare dei vostri computer vi aiuterà a evitare che il malware li infetti in primo luogo. È inoltre necessario aggiornare regolarmente tutti i software per garantire che i bug vengano risolti il prima possibile e che vengano rilasciate nuove versioni del software con nuove funzioni di sicurezza integrate.

Leggi correlate: Come recuperare da un attacco ransomware?

Conclusione

Il ransomware non è un errore. È un metodo di attacco deliberato, con implementazioni dannose che vanno da quelle leggermente fastidiose a quelle decisamente distruttive. Il ransomware non accenna a rallentare e il suo impatto è significativo e in crescita. Tutte le aziende e le organizzazioni devono essere preparate.

Per garantire la sicurezza di voi stessi e della vostra azienda, dovete essere sempre al passo con i tempi. Utilizzate gli strumenti e le guide fornite da PowerDMARC se volete essere al sicuro da queste vulnerabilità.

Uscita dalla versione mobile