Il ransomware è una minaccia per le aziende di ogni tipo. Tuttavia, a causa di software antivirus e formazione inefficaci o del tutto assenti, alcune organizzazioni sono più vulnerabili di quanto possano immaginare. In questo articolo, analizzeremo che cos'è il ransomware, come attacca le reti e come puoi proteggere la tua azienda da questa minaccia onnipresente.
Il ransomware è un tipo di malware a cui i criminali informatici fanno ricorso per infettare un dispositivo o una rete con software dannoso, che quindi cripta i file e converte dati preziosi in codice illeggibile. Questi dati vengono tenuti in ostaggio dagli hacker, che li decriptano solo dopo il pagamento di un riscatto.
Molti si chiedono: il ransomware è un virus? La risposta è no. Ransomware e virus sono entrambi forme di malware che hanno metodi di attacco diversi: un virus infetta i file, mentre il ransomware li cripta.
Le organizzazioni possono essere vittime di un attacco ransomware attraverso email di phishing, vale a dire l'invio di messaggi contenenti un'"esca" per attirare le vittime, o download drive-by, in cui un utente visita un sito Web infetto e scarica inavvertitamente del malware.
Per ransomware aziendale si intende un attacco ransomware contro un'azienda o un'organizzazione. La maggior parte degli attacchi ransomware colpisce le imprese, in quanto promettono la massima ricompensa per i criminali informatici, ma le specifiche variano da un obiettivo all'altro.
C'è un motivo per cui i criminali informatici tendono ad attaccare le aziende e non i singoli individui e ha a che fare con il modo in cui il ransomware si diffonde e il potenziale valore del crimine. In sostanza, come si diffonde? Il malware viene scaricato in un dispositivo quando qualcuno apre un'email e/o fa clic su un URL discutibile. Generalmente, un'organizzazione più grande con più personale (quindi, più utenti che fanno clic) presenta maggiori opportunità per la diffusione del ransomware. Tuttavia, le aziende più grandi possono mettere in atto procedura di sicurezza più avanzate, per via di questo rischio di attacco superiore e poiché spesso hanno anche a disposizione un budget maggiore.
Le aziende più grandi sono anche più a rischio di un attacco ransomware a causa del valore dei dati in loro possesso. È probabile che abbiano maggiori quantità di dati più sensibili, quindi qualsiasi interruzione del servizio comporterebbe più costi operativi. Tenendo a mente questo aspetto, le organizzazioni di questo tipo potrebbero essere più propense a pagare un riscatto e ad alimentare una domanda maggiore. Ad esempio, un attacco ransomware contro un ospedale probabilmente frutterebbe un riscatto maggiore a un criminale informatico rispetto a uno contro un negozio di fiori.
Secondo l'opinione comune, la storia del ransomware ha inizio nel 1989 con un virus noto con il nome di "trojan AIDS". In un attacco orchestrato dal biologo Joseph Popp, 20.000 dischi contenenti un virus trojan sono stati distribuiti a una conferenza sull'AIDS dell'Organizzazione mondiale della sanità. Una volta compromesso un computer, sullo schermo compariva una richiesta di riscatto di 189 dollari da inviare a una casella postale a Panama.
Dagli anni 80, la tecnologia è avanzata e i criminali informatici non hanno più bisogno di utilizzare una casella postale per ricevere il denaro. Ora il riscatto si richiede in Bitcoin e il malware viene adattato per diventare più pericoloso e dirompente, ad esempio assumendo caratteristiche simili a quelle dei worm e innovando le tecniche di infezione. Anche le protezioni anti-ransomware si stanno adattando per difendere meglio le reti da questi attacchi sempre più sofisticati.
Esistono diversi tipi di ransomware, da quelli rivolti alle piccole e medie imprese agli attacchi contro grandi organizzazioni e strutture sanitarie governative. Anche l'entità del riscatto può variare, da centinaia di dollari a milioni.
Cryptolocker è in circolazione dal 2013 ed è ritenuto il primo esempio di ransomware dopo l'attacco originale del 1989. Con l'introduzione delle criptovalute intorno al 2010, i criminali informatici hanno potuto chiedere denaro tramite un metodo di pagamento non rintracciabile. Cryptolocker è stato il primo attacco ransomware a utilizzare il criptaggio avanzato e a includere una richiesta di riscatto con le indicazioni per il pagamento in Bitcoin.
Il malware ha portato avanti l'attacco da settembre fino al maggio successivo, infettando 250.000 dispositivi e fruttando almeno 3 milioni di dollari ai criminali informatici. Cryptolocker è distinguibile dalla richiesta di riscatto che appare sullo schermo.
Il ransomware Ryuk è nato nel 2018 sulla base di un programma Trojan horse esistente, Hermes, che era stato utilizzato per la prima volta consapevolmente nel 2017. Mentre Hermes è stato utilizzato in un attacco da parte di un gruppo di criminali informatici sponsorizzato dallo stato nord-coreano, ora è opinione diffusa che il malware sia stato sviluppato in Russia.
Nel 2021 è stata rilevata una nuova variante di Ryuk dai tratti simili a quelli di un worm, in grado di passare automaticamente da un dispositivo all'altro mentre il programma diffonde copie di versioni uniche di se stesso.
Riconoscere i segnali di un'infezione da ransomware WannaCry è semplice: comparirà la riga "Oops, i tuoi file più importanti sono stati criptati". L'attacco è stato utilizzato per la prima volta nel 2017, quando più di 230.000 computer sono stati infettati in un giorno.
In ogni attacco, i criminali informatici addebitano 300 dollari in bitcoin per il decriptaggio dei file, raddoppiando la cifra se i soldi non vengono versati in tempo. Anche WannaCry è un malware basato su worm in grado di viaggiare automaticamente attraverso le reti.
Sodinokibi è una famiglia di ransomware che prende di mira i dispositivi Windows. Un segnale di infezione da ransomware Sodinokibi, noto anche con il nome di REvil, è la comparsa sullo schermo di una richiesta di riscatto: bitcoin in cambio del decriptaggio di tutti i file. Questo malware prende di mira tutto quello che si trova in un dispositivo tranne quanto elencato nel file di configurazione. Il malware è stato utilizzato per la prima volta nel 2019.
Conosciuto anche come CrySiS, il ransomware Dharma è noto per colpire le piccole e medie imprese e richiedere riscatti più piccoli per aumentare la probabilità che le vittime paghino.
Il ransomware attacca in genere tramite Remote Desktop Protocol ed è stato rilevato per la prima volta nel 2016. Il malware è stato la base per la creazione del ransomware Phobos, che funziona in modo analogo.
Il ransomware Petya ha bisogno di criptare i file per funzionare e, mentre altri malware possono criptare dati critici specifici, Petya può colpire l'intero disco rigido e impedire l'accensione del dispositivo. Il ransomware è stato utilizzato per la prima volta nel 2016, ma si è fatto un nome nel 2017 con una nuova variante nota come GoldenEye.
Cerber è un esempio di ransomware-as-a-service (RaaS), basato sul modello software-as-a-service. I creatori di malware concedono in licenza Cerber ad altri criminali informatici e, in cambio, ottengono una riduzione del riscatto. Una volta infettato, un dispositivo mostrerà la richiesta di riscatto di Cerber sullo schermo. Il malware può anche criptare i file su qualsiasi condivisione di rete non mappata.
Rilevato per la prima volta nel 2016, il ransomware Locky si diffonde tramite email. È noto per aver preso di mira un ospedale con sede a Los Angeles e aver chiesto 17.000 dollari. Questo attacco è stato seguito da altri contro numerose organizzazioni sanitarie. Tuttavia, non ci sono stati attacchi di alto profilo basati su Locky da quell'ondata iniziale.
Il ransomware ha avuto un impatto enorme sul mondo digitale, estorcendo miliardi di dollari alle proprie vittime nel corso degli anni. Diamo un'occhiata ad alcuni degli esempi più significativi degli attacchi ransomware più dirompenti e costosi:
Cadere vittima di un attacco ransomware è una pessima notizia per le finanze della tua azienda, non solo per l'entità del riscatto, ma anche perché potresti ricevere una multa da parte delle autorità di regolamentazione della privacy dei dati o perdere un affare per via dell'impatto negativo in termini di fiducia dei clienti.
Secondo Cybersecurity Ventures, il costo dei soli attacchi ransomware globali per il 2021 è stato stimato in 20 miliardi di dollari e si ritiene che un'azienda subisca l'attacco di un malware ogni 11 secondi. Inoltre, le organizzazioni europee devono far fronte a ulteriori multe in termini di GDPR per operazioni di sicurezza scadenti. Nel 2020, British Airways ha dovuto pagare una multa di 20 milioni di sterline ricevuta dall'ente di controllo, a fronte di una multa iniziale di 183 milioni di sterline.
Se la perdita economica non è un fattore sufficiente, sono da considerare anche i problemi che molte aziende, specialmente quelle più piccole, incontrano per riprendersi. Circa il 60% delle piccole imprese chiude dopo essere stato vittima di una violazione dei dati. Nel 2020, The Heritage Company, una società di telemarketing con sede in Arkansas, ha chiuso in seguito a una fuga di dati dovuta a un attacco ransomware del 2019. Che si tratti dei costi di gestione dell'attacco, delle operazioni di ripristino o della perdita di clienti, il recupero dopo un attacco ransomware può avere un impatto decisivo su un'azienda.
Quando un'azienda non dispone di misure di sicurezza efficaci, diventa vulnerabile agli attacchi informatici.
La mancanza di formazione del personale è una vulnerabilità chiave per le imprese. Se i dipendenti non sanno come individuare un'email sospetta, rilevare il ransomware e segnalare un problema, corrono il rischio di infettare i dispositivi e l'intera rete. Ad esempio, potrebbero non essere consapevoli del fatto che i loro dispositivi sono suscettibili agli attacchi o ai rischi di ransomware per Mac o Linux. Anche se questi due operatori possono avere una reputazione migliore in termini di maggiore sicurezza integrata rispetto a Windows, sono comunque a rischio di una minaccia informatica.
Anche le app di terze parti possono costituire un punto di ingresso da cui i criminali informatici riescono a penetrare nella rete. Potrebbe essere più semplice accedere a un'app che al tuo sistema e questa apertura potrebbe essere sfruttata per infettare i dispositivi con il malware.
Mentre il personale può creare delle vulnerabilità, un'azienda sicura avrà uno strumento antivirus funzionante in grado di fornire protezione contro potenziali software dannosi scaricati accidentalmente. L'antivirus deve essere regolarmente aggiornato (o dotato di patch) per correggere i bug e risolvere le vulnerabilità: un software senza patch potrebbe creare crepe nelle tue difese.
Esistono molti modi efficaci per proteggere la tua azienda da un attacco ransomware ed evitare di diventare un bersaglio. Come con molti attacchi informatici, i criminali ottengono l'accesso a una rete a causa di pratiche IT non adeguate. Ad esempio:
Questo è il motivo per cui la sicurezza operativa è vitale. Formazione del personale e credenziali solide vanno di pari passo. Il personale deve essere formato sul modo migliore per accedere alla rete, specialmente quando si lavora in remoto, oltre che su come individuare le email di phishing, segnalare attività sospette e creare password complesse. Tutto questo dovrebbe essere delineato in un piano di continuità aziendale e, per quanto prevenire sia meglio che curare, può essere utile anche mettere in atto piani per il ripristino di emergenza IT e la continuità aziendale. Altre misure fondamentali per prevenire un attacco ransomware includono:
Sono molti gli indizi che indicano che un computer è stato compromesso dal ransomware: il più ovvio è una richiesta di riscatto. Ecco alcuni dei segnali più frequenti:
Se la tua azienda è stata vittima di un attacco ransomware, ecco le misure fondamentali da adottare:
Il ransomware è un tipo di malware a cui i criminali informatici fanno ricorso per infettare un dispositivo o una rete con software dannoso, che quindi cripta i file e converte dati preziosi in codice illeggibile. Questi dati vengono tenuti in ostaggio dagli hacker, che li decriptano solo dopo il pagamento di un riscatto.