ransomware

Crypto-ransomware: un business redditizio per la criminalità informatica

Con i crypto-ransomware, gli hacker criptano i file presenti sul computer della vittima per rilasciarli solo a seguito del pagamento di un riscatto, entro i tempi prestabiliti. Se i malcapitati non rispettano la scadenza, i cybercriminali alzano la posta in gioco e aumentano la cifra richiesta. E chi invece ha intenzione di non pagare affatto, avrà molte poche chance di rientrare in possesso dei propri file

Pubblicato il 13 Dic 2016

padlock-597495-640-160803185307

I crypto-ransomware sono considerati un business redditizio dalla criminalità informatica: le organizzazioni, infatti, pur di rientrare in possesso dei documenti sottratti, e quindi tornare subito al lavoro senza subire ulteriori danni per il business, sono disposte a pagare subito.

Secondo un rapporto redatto da F-Secure, tuttavia, le aziende che hanno provato a contrattare con gli hacker sul prezzo del riscatto hanno ottenuto uno sconto medio del 29%. A seguito dell’analisi, gli esperti hanno anche scoperto che tutti i gruppi di criminali informatici contattati sono disposti a concedere un’estensione dei termini di pagamento.

La relazione ha messo in evidenza un aspetto particolarmente paradossale di queste vicende: gli hacker, infatti, hanno bisogno di stabilire una sorta di rapporto di fiducia con la vittima e fornire una sorta di servizio clienti per agevolare il pagamento del riscatto. In che modo?

Le società criminali che operano dietro a questi attacchi, per esempio, agiscono spesso in maniera simile a vere e proprie imprese legittime, con pagine web accessibili, un’esauriente sezione dedicata alle FAQ, free trial per la decriptazione dei file e perfino una sorta di customer service con veri operatori pronti a supportare l’utente/vittima nel processo di riscatto.

Una strategia completa anti crypto-ransomware

Sempre più spesso gli esperti utilizzano il termine epidemia per descrivere le proporzioni degli attacchi crypto-ransomware che si verificano ogni giorno. Occorre tenere alta la guardia e riflettere su cosa fare per proteggersi da queste minacce: aggiornare frequentemente le applicazioni e dei software (i malware, infatti, sfruttano le falle di sicurezza presenti nei software obsoleti), utilizzare un buon antivirus, fare attenzione quando si usa la posta elettronica (non aprendo allegati o link sospetti) ed eseguire regolari backup dovrebbero essere le prassi da adottare sempre e comunque. Più precisamente, gli esperti raccomandano l’utilizzo di robusti software di protezione che si avvalgano di un approccio a più livelli per bloccare le minacce, siano esse note o ancora sconosciute.

E non solo, anche l’uso consapevole della posta elettronica gioca un ruolo fondamentale: le imprese dovrebbero utilizzare un buon sistema di filtraggio con cui disattivare le macro di Microsoft Office ricevute via e-mail e, soprattutto, formare i dipendenti per renderli consci delle minacce rappresentate da spam e phishing. Oltre a queste azioni di base, gli esperti ritengono che una adeguata strategia di protezione dei dati debba prevedere anche le seguenti azioni:

  • limitare l’uso di plugin del browser
  • gestire il controllo degli accessi
  • implementare controlli applicativi in modo che non possano essere eseguiti programmi provenienti dalle tipiche postazioni ransomware
  • implementare la whitelist delle applicazioni
  • separare i dati per limitare il movimento laterale all’interno di una rete

Valuta la qualità di questo articolo

La tua opinione è importante per noi!

Speciale Digital360Awards e CIOsumm.it

Tutti
Update
Keynote
Round table
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Approfondimenti
La sinergia tra CIO e CISO trasforma la cybersecurity in un obiettivo di business strategico
Approfondimenti 
Etica dell’innovazione tecnologica per i CIO: prima chiedersi perché. Poi definire cosa e come
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Approfondimenti
La sinergia tra CIO e CISO trasforma la cybersecurity in un obiettivo di business strategico
Approfondimenti 
Etica dell’innovazione tecnologica per i CIO: prima chiedersi perché. Poi definire cosa e come
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo

Articoli correlati

Articolo 1 di 3