I crypto-ransomware sono considerati un business redditizio dalla criminalità informatica: le organizzazioni, infatti, pur di rientrare in possesso dei documenti sottratti, e quindi tornare subito al lavoro senza subire ulteriori danni per il business, sono disposte a pagare subito.
Secondo un rapporto redatto da F-Secure, tuttavia, le aziende che hanno provato a contrattare con gli hacker sul prezzo del riscatto hanno ottenuto uno sconto medio del 29%. A seguito dell’analisi, gli esperti hanno anche scoperto che tutti i gruppi di criminali informatici contattati sono disposti a concedere un’estensione dei termini di pagamento.
La relazione ha messo in evidenza un aspetto particolarmente paradossale di queste vicende: gli hacker, infatti, hanno bisogno di stabilire una sorta di rapporto di fiducia con la vittima e fornire una sorta di servizio clienti per agevolare il pagamento del riscatto. In che modo?
Le società criminali che operano dietro a questi attacchi, per esempio, agiscono spesso in maniera simile a vere e proprie imprese legittime, con pagine web accessibili, un’esauriente sezione dedicata alle FAQ, free trial per la decriptazione dei file e perfino una sorta di customer service con veri operatori pronti a supportare l’utente/vittima nel processo di riscatto.
Una strategia completa anti crypto-ransomware
Sempre più spesso gli esperti utilizzano il termine epidemia per descrivere le proporzioni degli attacchi crypto-ransomware che si verificano ogni giorno. Occorre tenere alta la guardia e riflettere su cosa fare per proteggersi da queste minacce: aggiornare frequentemente le applicazioni e dei software (i malware, infatti, sfruttano le falle di sicurezza presenti nei software obsoleti), utilizzare un buon antivirus, fare attenzione quando si usa la posta elettronica (non aprendo allegati o link sospetti) ed eseguire regolari backup dovrebbero essere le prassi da adottare sempre e comunque. Più precisamente, gli esperti raccomandano l’utilizzo di robusti software di protezione che si avvalgano di un approccio a più livelli per bloccare le minacce, siano esse note o ancora sconosciute.
E non solo, anche l’uso consapevole della posta elettronica gioca un ruolo fondamentale: le imprese dovrebbero utilizzare un buon sistema di filtraggio con cui disattivare le macro di Microsoft Office ricevute via e-mail e, soprattutto, formare i dipendenti per renderli consci delle minacce rappresentate da spam e phishing. Oltre a queste azioni di base, gli esperti ritengono che una adeguata strategia di protezione dei dati debba prevedere anche le seguenti azioni:
- limitare l’uso di plugin del browser
- gestire il controllo degli accessi
- implementare controlli applicativi in modo che non possano essere eseguiti programmi provenienti dalle tipiche postazioni ransomware
- implementare la whitelist delle applicazioni
- separare i dati per limitare il movimento laterale all’interno di una rete