Consulenza e Formazione Sicurezza, Medicina Del Lavoro, Sistemi Di Gestione, Qualità, Privacy, Ambiente e Modelli Organizzativi

Attacchi Ransomware: cosa sono e come funzionano

Negli ultimi anni stiamo assistendo sempre di più ad attacchi informatici da parte di malintenzionati che diffondono software “malevoli” per varie finalità illecite.

Come riportato nel report “Threatland” curato dal Security Operation Center (SOC) il numero delle aziende vittime di questi attacchi è aumentato esponenzialmente nell’ultimo periodo. Ad esempio, in Italia si sono registrati numerosi attacchi informatici che hanno coinvolto soprattutto aziende di servizi, ma anche aziende del settore manifatturiero, tecnologico e sanitario.

Senza pretesa di esaustività proviamo ad analizzare in particolare il c.d. ransomware. Si tratta di un programma informatico malevolo che tenta di infettare il dispositivo digitale in uso (PC, tablet, smartphone) bloccando l’accesso a tutti o parte dei suoi contenuti (come foto/video/file) con l’obiettivo di richiedere un riscatto alla vittima al fine di “liberarli”.

Si distinguono generalmente due tipi di ransomware:

  • ransomware crittografico che permette ai malintenzionati di tenere in ostaggio i dati della vittima crittografandoli. L’aggressore, quindi, richiede un riscatto in cambio della fornitura della chiave di crittografia necessaria per decriptare i dati.
  • ransomware con blocco dello schermo che, diversamente, blocca il dispositivo digitale della vittima impedendo l’accesso all’intero sistema operativo.

Gli attacchi ransomware possono poi utilizzare diversi metodi o vettori per infettare una rete o un dispositivo. Alcuni dei più importanti vettori di infezione da ransomware includono ad esempio:

  • e-mail di phishing e altri attacchi di ingegneria sociale dove l’aggressore fingendosi una persona di cui la vittima potrebbe fidarsi la induce a scaricare il malware condividendo così informazioni sensibili (quali ad esempio chiave di accesso, password);
  • vulnerabilità del sistema operativo e del software che permette ai criminali informatici di sfruttare le vulnerabilità esistenti per iniettare codici nocivi in un dispositivo o in una rete;
  • furto di credenziali.

Si sottolinea poi che ogni dispositivo “infettato” ne può “contagiare” a sua volta altri. Il ransomware infatti può diffondersi sfruttando, ad esempio, le sincronizzazioni tra dispositivi, i sistemi di condivisione in cloud, oppure può impossessarsi della rubrica dei contatti e utilizzarla per spedire automaticamente ad altre persone messaggi contenenti link e allegati che diventano veicolo del ransomware.

Come proteggersi dai ransomware?

È necessario sottolineare l’importanza di realizzare attività virtuose all’interno della propria struttura aziendale che possano in un qualche modo aiutare i propri dipendenti a prevenire tali attacchi. Ad esempio, si possono adottare misure quali:

  • installazioni sui pc/tablet di antivirus con estensioni anti-malware;
  • continuo aggiornamento delle applicazioni e dei sistemi informativi basate su fornitori certificati;
  • opportuna e continua formazione dei dipendenti aziendali per aumentare la consapevolezza sui rischi informatici;
  • processi di backup sistemici e automatici.

In particolare, il backup, anche se non è una contromisura risolutiva, permette di mitigare gli effetti dannosi dell’attacco hacker. Le copie di backup, infatti, potrebbero essere separate e scollegate dalla rete al fine di essere conservate in diversi storage sia onsite che offsite, facendo attenzione alla sincronizzazione.

Infine, risulta utile ricordare che è sempre consigliabile segnalare o denunciare l’attacco ransomware alla Polizia postale anche per aiutare a prevenire ulteriori illeciti.

È possibile, inoltre, rivolgersi al Garante  per la Protezione dei dati personali nel caso si voglia segnalare una eventuale violazione in materia di dati personali (furto di identità, sottrazione di dati personali, furto di contenuti, ecc.), seguendo le indicazioni delle pagine qui di seguito riportate: https://www.garanteprivacy.it/home/diritti/come-agire-per-tutelare-i-tuoi-dati-personali; https://www.garanteprivacy.it/databreach#:~:text=A%20partire%20dal%201%C2%B0,VEDI%3A%20Provvedimento%20del%2027%20maggio