{"id":925,"date":"2016-06-13T10:00:02","date_gmt":"2016-06-13T08:00:02","guid":{"rendered":"http:\/\/www.elmat.com\/blog\/?p=925"},"modified":"2016-06-17T16:20:03","modified_gmt":"2016-06-17T14:20:03","slug":"la-guida-di-f-secure-a-ransomware","status":"publish","type":"post","link":"https:\/\/www.elmat.com\/blog\/la-guida-di-f-secure-a-ransomware\/","title":{"rendered":"La guida di F-Secure a Ransomware"},"content":{"rendered":"

come aggirare gli hacker e non essere costretti a pagare il riscatto<\/h3>\n

La diffusione di Crypto Ransomware<\/strong> nei mesi scorsi ha paralizzato numerose aziende ed ha rappresentato un argomento di primaria importanza per la sicurezza informatica. Grazie a questa breve guida di F-Secure a Ransomware<\/strong>, insieme all\u2019azienda leader mondiale per la sicurezza informatica business e consumer, spieghiamo di cosa si tratta e cosa si pu\u00f2 fare per proteggere la propria impresa.<\/p>\n

Alla fine del 2015 il consulente di sicurezza informatica di F-Secure<\/a>, Sean Sullivan, aveva predetto che il 2016 sarebbe stato l\u2019anno delle estorisioni. Fino ad ora possiamo dire che ha avuto assolutamente ragione. Crypto Ransomware \u00e8 stato in primo piano in tutte le notizie sulla sicurezza informatica degli ultimi mesi, paralizzando aziende e organizzazioni grandi e piccole. Senza alternative a portata di mano, per poter riavere il proprio PC e i propri dati, molti si sono visti costretti a pagare il riscatto. Pagare \u00e8 legittimo ma incoraggia i criminali informatici nella loro attivit\u00e0 di racket dei dati.<\/p>\n

Ecco la guida di F-Secure a Ransomware<\/strong>: di cosa si tratta e cosa si pu\u00f2 fare per proteggere la propria azienda?<\/p>\n

Guida di F-Secure a Ransomware: cosa fa?<\/h5>\n

Crypto-ransomware crittografa i file su un computer rimescolando il contenuto del file in modo che l\u2019utente non possa accedervi senza una chiave di decodifica. In cambio della chiave di decrittazione viene chiesto il pagamento di un riscatto. Una volta che il malware ha infettato una macchina pu\u00f2 diffondersi ad altri in rete, rendendo impossibile effettuare le normali attivit\u00e0 aziendali e bloccando di fatto il business dell\u2019impresa.<\/p>\n

Il pagamento viene spesso richiesto in Bitcoin, una moneta virtuale difficile da tracciare. L\u2019hacker di solito impone un termine entro il quale effettuare il pagamento. Allo scadere di questo termine, spesso aumenta l\u2019importo del pagamento e viene fissato un nuovo termine. Se il pagamento non avviene neppure al secondo termine, \u00e8 probabile che gli aggressori cancellino del tutto la chiave di decrittazione. Una volta che la chiave viene eliminata pu\u00f2 essere impossibile recuperare i dati.<\/p>\n

Guida di F-Secure a Ransomware: come avviene l\u2019infezione?<\/h5>\n

Gli utenti online possono imbattersi in ransomware in diversi modi. Il metodo pi\u00f9 comune in cui si pu\u00f2 venire infettati \u00e8 tramite e-mail, attraverso l\u2019apertura del file allegato. Il file \u00e8 di solito mascherato o come un documento contenente informazioni urgenti o contenuti d\u2019interesse o come un file ZIP compresso con un nome fuorviante. Questo metodo, ingannando l\u2019utente, lo spinge ad aprire l\u2019allegato e ad eseguire il file dannoso. A parte gli allegati, l\u2019e-mail pu\u00f2 diffondere anche ransomware tramite link. Malevoli.<\/p>\n

Per gli hacker un altro metodo comune per diffondere ransomware \u00e8 quello di includerlo nel payload di un exploit kit<\/a>. Gli utenti possono essere esposti agli expolit kit quando visitano un sito web compromesso o vengono reindirizzati a un sito dannoso (ad esempio, tramite un link contenuto in un\u2019e-mail). L\u2019exploit kit esplora il computer dell\u2019utente per trovare eventuali difetti o vulnerabilit\u00e0 sfruttabili, piuttosto comuni in caso di software obsoleti. Se la vulnerabilit\u00e0 viene trovata, l\u2019exploit kit scarica e installa il ransomware sul computer dell\u2019utente. Per un utente medio questo pu\u00f2 avvenire a sua completa insaputa.<\/p>\n

Guida di F-Secure a Ransomware: qual \u00e8 l\u2019impatto sul business?<\/h5>\n

La quota di riscatto richiesto \u00e8 di solito dai $ 300 ai $ 500 per computer. Se vengono infettati 20 computer si pu\u00f2 arrivare fino a $ 10.000. \u00c8 anche possibile che i cyber criminali che effettuano attacchi ransomware mirati a specifici business possano richiedere una somma forfettaria a loro scelta. Per una discussione interessante sulla monetizzazione dei cripto-ransomware, consigliamo questo Labs post<\/a> del blog di F-Secure.<\/p>\n

Ma il denaro richiesto per \u201cliberare\u201d il PC \u00e8 solo una piccola parte del costo effettivo. Il vero danno deriva dagli effetti di inattivit\u00e0 dell\u2019utente (diminuzione della produttivit\u00e0, perdita di opportunit\u00e0 commerciali, ridotta soddisfazione del cliente e danni al brand) e dai costi di ripristino della rete (le risorse per rispondere all\u2019attacco, riparando o sostituendo i sistemi).<\/p>\n

Guida di F-Secure a Ransomware: come fare a riavere indietro i propri file?<\/h5>\n

F-Secure sconsiglia di pagare il riscatto: \u00e8 vero che in questo modo il sistema aziendale pu\u00f2 riprendere la propria regolare attivit\u00e0, ma un metodo migliore per riavere indietro i file aziendali inizia prima di essere colpiti, ovvero grazie all\u2019abitudine di fare backup regolari. In questo modo, anche se si viene attaccati, ci si pu\u00f2 rilassare e ripristinare il backup. Se ognuno avesse sempre i backup del proprio lavoro, Ransomware cesserebbe di essere un modello di business per i criminali.<\/p>\n

Se i file sono stati riscattati e non si dispone di backup \u00e8 opportuno cercare online per vedere se esiste uno strumento di decrittografia per il Ransomware con cui si \u00e8 stati colpiti. Questa lista<\/a> \u00e8 un buon inizio, anche se i decryptors sono in genere disponibili solo per le primi versioni di alcune famiglie. Bisogna inoltre tenere a mente che gli hacker aggiornano i propri sistemi in modo da utilizzare quei Ransomware che non abbiano ancora a disposizione uno strumento di decrittografia.<\/p>\n

Un\u2019altra cosa che potrebbe essere utile \u00e8 condividere la propria situazione su forum come Bleeping Computer<\/a>, dove ci sono le discussioni di aiuto con Locky, TeslaCrypt, CryptoWall, Petya, CryptXXX, Locker e molti altri.<\/p>\n

Guida di F-Secure a Ransomware: come evitare che il proprio business diventi vittima di Ransomware?<\/h5>\n

Prevenire \u00e8 meglio che curare, e questo \u00e8 a maggior ragione vero per Ransomware. Prendere precauzioni per essere preparati ed evitare un attacco Ransomware ti far\u00e0 stare molto meglio. Ecco i nostri consigli per mantenere l\u2019operativit\u00e0 all\u2019interno dell\u2019azienda:<\/p>\n