Solo nella prima metà del 2022, sono stati segnalati 236,1 milioni di attacchi ransomware in tutto il mondo. Il ransomware è un tipo di minaccia informatica che può impedire l'accesso ai propri file. Questo può far perdere a privati o aziende denaro, accesso ai dati personali e sicurezza importante.
Chiunque utilizzi un computer o un dispositivo deve sapere cosa sono gli attacchi ransomware, a quali tipi di attacchi ransomware bisogna prestare attenzione e come riconoscerli e prevenirli. È inoltre importante assicurarsi di essere sempre aggiornati sull'evoluzione delle minacce ransomware e sulle migliori pratiche per evitarle.
Che cos'è il ransomware?
Il ransomware è un tipo di attacco informatico in cui un malintenzionato limita l'accesso ai file sul computer o sul dispositivo e chiede un riscatto in cambio di un nuovo accesso. In genere, questi malintenzionati limitano l'accesso ai file ottenendo l'accesso e criptandoli. Inoltre, chiedono il pagamento sotto forma di criptovaluta, in quanto queste attività sono più difficili da rintracciare. Nel processo, possono anche rubare informazioni preziose e potrebbero non rinnovare l'accesso quando si paga come richiesto.
In caso di attacco ransomware, non bisogna mai accettare la richiesta di riscatto, ma spegnere il computer o il dispositivo, staccare la spina e contattare la divisione FBI competente. In questo modo si impedirà al malintenzionato di accedere ulteriormente al dispositivo mentre l'FBI indaga sul problema.
Le entità che hanno maggiori probabilità di subire un attacco ransomware sono quelle che conservano informazioni preziose (come gli uffici governativi), quelle che si trovano ad affrontare una posta in gioco elevata in caso di interruzione dell'accesso alle informazioni (come le strutture sanitarie) o quelle che non sono ben preparate ad affrontare un attacco del genere (come le scuole).
Tipi di attacchi ransomware e nomi dei principali esempi
Sebbene tutti gli attacchi ransomware utilizzino una strategia di base simile, non sono tutti identici. Esistono molti tipi diversi di attacchi ransomware e sono in continua evoluzione. È importante conoscere i tipi più comuni di attacchi ransomware e il loro funzionamento.
Crypto Ransomware/Encryptor
Il crypto ransomware è uno dei tipi più comuni di ransomware. Questo tipo di attacco limita l'accesso ai file attraverso la crittografia. Essendo un tipo di ransomware molto diffuso, questo tipo di minaccia è comune negli attacchi ransomware di tutti i tipi.
Doppia estorsione
La doppia estorsione è essenzialmente una sottocategoria di crypto ransomware. Un attacco a doppia estorsione non solo cripta i dati, ma li estrae anche per un ulteriore utilizzo. In questo modo, il malintenzionato può usare le informazioni come leva per future richieste di riscatto o per utilizzarle ulteriormente a proprio vantaggio.
Armadietti
Gli attacchi ransomware Locker utilizzano i virus per infiltrarsi nei sistemi informatici e bloccare varie funzioni e punti di accesso. In questo modo, si può perdere l'accesso non solo ai file in questione, ma anche al dispositivo o alle sue periferiche. Il virus può infettare il sistema attraverso vari mezzi, ma i colpevoli comuni sono le interazioni con lo spam e gli allegati di posta elettronica.
Ransomware come servizio (RaaS)
Alcuni malintenzionati, come il gruppo DarkSide, portano le loro attività nefaste a un livello superiore e vendono l'accesso a strumenti ransomware pre-sviluppati. Ciò consente ai potenziali acquirenti di ottenere la capacità di lanciare un attacco ransomware senza dover disporre di conoscenze o strumenti sofisticati.
Se da un lato ciò consente al ransomware di proliferare in modo più ampio, poiché diventa più accessibile, dall'altro significa che molti malintenzionati utilizzano lo stesso software e le stesse tecniche. Questi attacchi potrebbero avere meno successo nel complesso, man mano che si diffondono le informazioni sulle loro caratteristiche specifiche.
Spaventapasseri
Lo scareware fa credere che ci sia già stato un attacco al vostro dispositivo. In genere, questa strategia assume la forma di un popup che informa l'utente che è stata rilevata una minaccia alla sicurezza informatica e che è necessario intervenire immediatamente per risolverla. L'utente viene quindi incoraggiato a cliccare su un link non sicuro, a navigare su un sito non sicuro o a pagare per scaricare un software non necessario per risolvere il problema. Di conseguenza, scaricherete effettivamente malware o sarete estorti per pagare costi non necessari.
Identificazione degli attacchi ransomware
Per rilevare e affrontare efficacemente i vari tipi di attacchi ransomware, è necessario sapere come identificarli. Di seguito sono riportate alcune delle strategie più importanti da utilizzare:
- Utilizzo di software di sicurezza informatica;
- Ricerca delle estensioni note dei file ransomware;
- Prestare attenzione a un aumento insolito della rinominazione dei file;
- Fare attenzione a cambiamenti insoliti nella posizione dei file;
- Rilevare eventuali rallentamenti dell'attività di rete;
- Rilevare qualsiasi accesso non autorizzato o estrazione di file;
- Rilevare qualsiasi attività di crittografia insolita.
Gli obiettivi ad alto rischio possono trarre vantaggio dall'impiego di tecniche e strumenti più avanzati, come l'uso della tecnologia NDR e dell'intelligenza artificiale, per identificare precocemente le minacce. Nel frattempo, gli enti governativi dovrebbero utilizzare l'intelligence dei segnali per identificare comportamenti nefasti indicativi di tattiche di attacco attive.
Prevenzione degli attacchi ransomware
Oltre ad essere in grado di identificare tempestivamente gli attacchi ransomware, è importante utilizzare strategicamente tecniche e strumenti per prevenire gli attacchi e ridurne preventivamente l'impatto. Le opzioni efficaci per raggiungere questo obiettivo sono le seguenti:
- Mantenete i backup dei vostri dati importanti.
- Sviluppare politiche e procedure di cybersecurity dettagliate.
- Aggiornate regolarmente il vostro software di sicurezza informatica.
- Utilizzate solo reti sicure per accedere o condividere i dati.
- Conservate i dispositivi in luoghi sicuri e limitatene l'accesso.
- Avvisate un professionista IT se notate attività insolite sulla vostra rete.
È inoltre fondamentale che le organizzazioni sviluppino un piano di risposta per far fronte agli attacchi, qualora si verifichino.