I ransomware sono una delle minacce informatiche più pericolose degli ultimi anni. Si tratta di malware progettati per bloccare l’accesso ai file o all’intero sistema della vittima, crittografandoli. Gli aggressori chiedono poi un riscatto (solitamente in criptovaluta come il bitcoin) per fornire la chiave di decrittazione e permettere al proprietario di recuperare i propri dati. Questi attacchi possono colpire sia utenti privati che aziende, causando gravi perdite economiche e di dati.
Come funzionano i Ransomware
- Infezione: I ransomware si diffondono spesso tramite e-mail di phishing, allegati infetti, download da siti non sicuri, o attraverso vulnerabilità del sistema operativo. Una volta eseguito il file infetto, il ransomware si diffonde nel sistema e inizia a crittografare i file.
- Crittografia dei file: Dopo l’infezione, il ransomware crittografa file e documenti utilizzando algoritmi di crittografia avanzata, rendendoli inaccessibili senza una chiave specifica.
- Richiesta di riscatto: Una volta crittografati i file, il ransomware visualizza un messaggio di richiesta di riscatto, con le istruzioni per il pagamento. Di solito, viene richiesto un pagamento in Bitcoin o altre criptovalute, in modo che sia difficile rintracciare gli aggressori.
Molto spesso un ransomware non si limita ad infettare un singolo dispositivo infatti, sopratutto in ambienti aziendali, alcuni protocolli come l’SMB senza le necessarie precauzioni può fungere da vettore per infettare altri pc aziendali.
SMB è un protocollo utilizzato per la condivisione di file, stampanti e altre risorse di rete tra dispositivi, molto comune nei sistemi Windows ma utilizzabile anche su Linux e macOS.
Tipologie di Ransomware e alcuni esempi
- Crypto-Ransomware: Cripta i file sul dispositivo, rendendoli inaccessibili.
- Locker-Ransomware: Blocca l’intero sistema operativo, impedendo l’uso del dispositivo.
- Doxware: Minaccia di pubblicare dati sensibili online se il riscatto non viene pagato.
Un’importante menzione va al Ransomware-as-a-Service (RaaS) è un modello di criminalità informatica in cui i creatori di ransomware offrono il loro software dannoso come servizio a terzi, solitamente tramite il dark web. Questo modello ricalca il concetto del Software-as-a-Service (SaaS), utilizzato legittimamente in ambito commerciale, ma applicato in un contesto di cybercrime. RaaS rende il ransomware accessibile anche a chi non ha conoscenze tecniche avanzate, contribuendo a una maggiore diffusione di questi attacchi. Il RaaS è strutturato come una piattaforma che consente ai cosiddetti “affiliati” di utilizzare una versione preconfigurata del ransomware per attaccare le loro vittime. Gli affiliati pagano una quota di iscrizione o accettano di condividere una percentuale dei riscatti ottenuti con i creatori del servizio. In cambio gli “affiliati” possono ricevere:
- Accesso a un pannello di controllo: Attraverso un’interfaccia web, gli affiliati possono monitorare l’andamento delle loro campagne, gestire le vittime e visualizzare i pagamenti dei riscatti.
- Ransomware personalizzato: Il servizio fornisce versioni personalizzabili del malware, con istruzioni su come utilizzarle per evitare il rilevamento da parte dei software antivirus.
- Supporto tecnico: Alcuni RaaS offrono addirittura supporto tecnico agli affiliati, spiegando come configurare il malware, come colpire le vittime e come utilizzare le criptovalute per ricevere i pagamenti.
I costi per aderire a questi servizi possono variare molto, dai pochi dollari per l’accesso a versioni base del software, a percentuali di condivisione dei profitti che possono arrivare fino al 30-40% dei riscatti pagati.
Nel 2023, l’Italia ha registrato un notevole aumento degli attacchi ransomware e più in generale delle minacce cyber. Secondo i dati dell’Agenzia per la Cybersicurezza Nazionale (ACN), il numero totale degli attacchi informatici nel Paese è stato di 1.411, con un incremento del 29% rispetto al 2022. Gli incidenti gestiti sono triplicati, passando da 126 a 303 casi, e le vittime sono aumentate considerevolmente, da 1.150 a oltre 3.300
-ANSA
Alcuni Ransomware nel corso degli anni hanno guadagnato notorietà sia a causa della loro diffusione che per il livello di pericolosità. Vediamone insieme qualcuno.
- WannaCry: famoso per il suo attacco globale nel 2017, ha sfruttato una vulnerabilità nei sistemi Windows per criptare i dati e richiedere un riscatto in Bitcoin;
- Petya/NotPetya: originariamente un software malevolo che criptava il master boot record dei dischi fissi, NotPetya si è evoluto in una minaccia più seria che ha causato danni estesi a livello globale, particolarmente in Ucraina;
- Locky: diffuso principalmente tramite email di phishing, criptava i file e modificava le loro estensioni, rendendo difficile il loro recupero senza il pagamento del riscatto;
- Ryuk: notoriamente utilizzato in attacchi mirati, ha colpito numerose grandi organizzazioni e istituzioni, criptando i file e richiedendo riscatti molto elevati;
- Sodinokibi (REvil): un ransomware-as-a-service (RaaS) sofisticato, ha colpito molteplici aziende e ha avuto un grande impatto grazie alla sua capacità di sfruttare le vulnerabilità nei servizi di remote desktop;
- GandCrab: anche questo un RaaS, ha avuto una rapida diffusione grazie alla sua facile disponibilità nel dark web e alla sua capacità di evolversi per eludere le misure di sicurezza;
- CryptoLocker: uno dei primi esempi di ransomware moderno, ha infettato i computer tramite allegati email infetti e richiesto un riscatto in Bitcoin per sbloccare i file;
- Dharma: conosciuto per la sua interfaccia utente “user-friendly” e per le sue numerose varianti, è stato un virus particolarmente resiliente;
- Maze: non solo criptava i file, ma minacciava anche di rilasciare i dati rubati se il riscatto non veniva pagato, introducendo un ulteriore livello di coercizione;
- DarkSide: coinvolto nell’attacco al Colonial Pipeline negli Stati Uniti, ha dimostrato l’abilità di colpire infrastrutture critiche con gravi conseguenze.
Come proteggersi dai Ransomware su Windows, Linux e Mac
1. Protezione su Windows
- Aggiornamenti di sicurezza: Mantieni Windows e tutti i software aggiornati. Gli aggiornamenti spesso contengono patch per vulnerabilità che i ransomware potrebbero sfruttare.
- Backup regolari: Esegui backup regolari dei dati su dispositivi esterni o su cloud non connessi al sistema, per garantire il recupero dei file in caso di attacco.
- Antivirus e antimalware: Utilizza software antivirus e antimalware aggiornati. Attiva la protezione in tempo reale e pianifica scansioni regolari.
- Disattiva macro nelle e-mail: I ransomware spesso utilizzano macro infette per attivarsi. Disabilita le macro nei documenti di Office ricevuti tramite e-mail.
- Configura Windows Defender: Abilita la funzione “Protezione contro le minacce ransomware” integrata in Windows Defender, che include il “Controllo delle cartelle” per prevenire modifiche non autorizzate.
2. Protezione su Linux
- Aggiornamenti costanti: Assicurati che il sistema operativo Linux sia sempre aggiornato, specialmente per le vulnerabilità note.
- Backup: Esegui backup frequenti e considera l’uso di strumenti come rsync per creare copie locali dei dati.
- Permessi utente: Configura i permessi degli utenti per limitare l’accesso ai file critici. Evita di lavorare come utente root per attività non necessarie.
- Firewall e sicurezza della rete: Configura un firewall, come iptables o ufw, per limitare l’accesso alla rete e prevenire accessi non autorizzati.
- Software antivirus: Anche se meno diffusi, i ransomware possono colpire anche i sistemi Linux. Alcuni software antivirus per Linux, come ClamAV, possono fornire una protezione di base.
3. Protezione su Mac
- Mantieni macOS aggiornato: Apple rilascia aggiornamenti di sicurezza regolari per macOS. Installa sempre le ultime versioni per correggere eventuali vulnerabilità.
- Time Machine: Utilizza Time Machine per eseguire backup regolari su un disco rigido esterno. Questo consente di ripristinare i file in caso di attacco.
- Antivirus per Mac: Anche se meno comune, i ransomware possono colpire i dispositivi macOS. Utilizza software come Malwarebytes per una protezione aggiuntiva.
- Protezione contro i download non sicuri: Configura le preferenze di sicurezza per permettere l’installazione solo di software provenienti dal Mac App Store o da sviluppatori identificati.
- Disabilita JavaScript nei client di posta elettronica: Questo riduce il rischio di attivare accidentalmente script dannosi presenti nelle e-mail.
Consigli Generali per la Sicurezza
- Non pagare il riscatto: Pagare non garantisce il recupero dei dati e incentiva ulteriori attacchi. Rivolgiti invece a un esperto di sicurezza informatica e denuncia l’attacco alla polizia postale.
- Formazione e sensibilizzazione: Informare i dipendenti sui rischi legati ai ransomware e su come riconoscere le e-mail di phishing è fondamentale per prevenire infezioni.
- Utilizzo di una VPN: Una VPN può aumentare la sicurezza durante l’accesso remoto, specialmente per chi lavora da casa, riducendo i rischi di attacchi via rete.
- Utilizzare software antivirus specializzati: sopratutto in ambito aziendale è consigliabile utilizzare dei software antivirus specifici che abbiano protezioni avanzate.
I ransomware rappresentano una minaccia significativa per la sicurezza dei dati e richiedono una strategia di protezione attenta e aggiornata. Che tu utilizzi Windows, Linux o Mac, adottare le giuste misure di sicurezza può ridurre notevolmente il rischio di essere vittima di un attacco. La prevenzione e la preparazione sono le chiavi per difendersi da queste minacce informatiche e garantire la sicurezza dei propri dati.
Se volete restare aggiornati sul mondo della tecnologia seguiteci sui nostri social (oltre che sul blog) e da smartphone tramite il nostro canale Telegram, in modo da ricevere una notifica ogni volta che viene pubblicato un articolo, o se abbiamo qualcosa in più da comunicarvi. #ètempoditecnologia