Negli ultimi anni le minacce informatiche hanno assunto connotazioni diverse e ben più pericolose di un “virus” informatico. I cyber criminali hanno iniziato a sottrarre dati e a chiedere riscatti per rientrare nel loro possesso…benvenuti nel mondo dei RANSOMWARE.

Questa nuova “metodologia” utilizza tecniche di hacking e comandi di sistema in aggiunta a malware che, come un serpente, striscia all’interno del disco rigido e permette di rubare ogni tipo di informazione personale e di valore:

  • Documenti
  • Immagini
  • Database

Informazioni che vengono cifrate e bloccate in attesa di un riscatto (ransom) da parte del legittimo proprietario con la promessa, quasi sempre disattesa, di un ripristino dei dati.

3 sono le situazioni che possono verificarsi se la vittima paga il riscatto:

  1. I truffatori inviano le chiavi di decifrazione con le dovute istruzioni
  2. I truffatori prendono i soldi dati e fanno perdere le loro tracce
  3. I dati non posso essere più recuperati perché il ransomware ha danneggiato completamente il sistema

Diverse sono le modalità di contagio che permettono al ransomware ad impadronirsi del vostro computer:

  • Penna USB infetta
  • Sito web sospetto
  • File allegati ad email sospette
  • Link ad URL all’interno di email sospette
  • Diffusione orizzontale nella propria LAN

Passiamo ora a presentare cinque consigli utili su come difendersi dai Ransomware che possono colpire il vostro computer:

1. ESEGUIRE REGOLARMENTE IL BACKUP DEI DATI

Fare una copia giornaliera dei documenti e dei file importanti su un archivio in cloud o un disco rigido esterno è la giusta strada da intraprendere per evitare che i cybercriminali possano rubarveli senza avere altre copie. La cosa importante da tener presente è che bisogna che Il backup sia asincrono e che non ci sia tra il sistema di backup e voi un collegamento continuo, altrimenti potrebbero essere coinvolti anche questi dispositivi nel processo di cifratura scatenato dal ransomware e quindi la copia non sarebbe utilizzabile. Per avere un’idea più completa, basta googlare in rete e studiare tutti i sistemi e le modalità di gestione del backup dei dati, cercando quello più idoneo alle nostre esigenze.

2. FARE ATTENZIONE AD EMAIL E MESSAGGI STRANI

Gli allegati o i link ad URL presenti all’interno di email possono essere fonte di pericolo. Fate sempre attenzione a:
– Chi è il mittente dell’email
– Configurare al meglio ed aggiornare il filtro anti spam
– Assicuratevi che il/i file/link ricevuto tramite l’email da parte di un vostro conoscente che stavate aspettando sia sicura (attraverso l’analisi tramite un antivirus evoluto)

3. SITO WEB SOSPETTO: EVITATELO!

Se avete cliccato su un link sospetto potreste imbattervi in un sito web costruito ad hoc per trasferire sulla vostra macchina un malware che metta in moto il meccanismo di cifratura dei dati. Se avete sul vostro sistema un antivirus che utilizza l’intelligenza artificiale per capire se un oggetto può essere pericoloso, allora non dovete fare nulla (anche se non è detto che l’antivirus riesca ad evitare al 100% l’infezione, vista la velocità con cui vengono prodotti nuovi e sempre più sofisticati sistemi di intrusione) Chiudere nell’immediato la pagina aperta potrebbe aiutare ma non è detto che il suo contenuto sia “pulito”. E’ vero, però, che la maggior parte dei malware, proprio per avere un’efficacia maggiore, sono trasmessi tramite il meccanismo di download dei file, per cui bisogna sempre diffidare dalle promesse rispetto ai contenuti di questi file.

4. AGGIORNAMENTO SOFTWARE E PATCH DI SISTEMA

È consigliabile aggiornare i propri software e il proprio sistema operativo per evitare di cadere nelle trappole dei cybercriminali che sfruttano vulnerabilità note per entrare in possesso del vostro dispositivo. Attivare gli aggiornamenti automatici è la scelta più sensata per arginare il problema o, se questo non fosse possibile, controllare periodicamente i propri sistemi e i propri applicativi aggiornandoli manualmente.

5. AFFIDARSI A SOLUZIONI DI SICUREZZA CERTIFICATI

Esistono diverse soluzioni in commercio per bloccare i malware ma non tutte hanno la stessa efficacia. Ogni vendor dice di avere la soluzione definitiva, ma bisogna fare una serie di considerazioni che ci aiutino a determinare il sistema di sicurezza più efficace. Per essere tranquilli, dobbiamo orientarci verso quei prodotti che riescono a garantire il blocco degli attacchi ed il ripristino dei dati eventualmente cifrati e che assicurino la possibilità di identificare anche gli “zero day” (malware mai visti prima), isolando i dispositivi coinvolti fino alla bonifica totale. Sophos, da anni leader di mercato sulla sicurezza informatica, proprio per contrastare i continui “attacchi” sempre più sofisticati, ha pensato di concentrare sul cloud tutti i suoi prodotti e di sincronizzarli per poter rendere efficace questa lotta impari.

A partire da InterceptX, l’antivirus che sfrutta la tecnica di deep learning per “imparare” le nostre abitudini sull’utilizzo dei dispositivi e quindi “bloccare” operazioni illecite ma che al contempo è collegato ad un eventuale firewall XG che, oltre a gestire le politiche di sicurezza della LAN aziendale provvede, in caso di infezione, ad isolare il dispositivo infetto fino a che non viene ripulito registrando queste operazioni in cloud (Sophos Central) in modo da aiutare il sistemista, che ha un’unica console di gestione, a studiare il comportamento dei malware e fare “threat hunting” sui PC cercando di scoprire l’origine dell’attacco.
Grazie a questi strumenti, il Team internazionale di Sophos, è riuscito ad individuare alcuni di questi cyber criminali, assicurandoli alla giustizia. Operazione difficile se non si hanno a disposizione oggetti così sofisticati come quelli messi in campo da Sophos.

Dal Blog di Asernet