Ransomware, come proteggersi

di Alessia Valentini

scritto il

Gli attacchi ransomware sono un modo popolare tra i cybercriminali per fare facili profitti, dal momento che i pagamenti vengono fatti con BitCoin wallet anonimo. La tecnica di attacco impedisce di accedere ai propri dispositivi, creando danni reali o minacciando di rendere pubblici i dati sensibili. I malintenzionati riescono a bypassare crittografia e decrittografia puntando a utenti spesso impreparati o talmente stressati da cedere al ricatto.

Sebbene la maggior parte delle famiglie di ransomware utilizzino sistemi di crittografia dei file, alcuni sfruttano metodi creativi per spingere le vittime a pagare, tanto che i ricercatori Check Point ne hanno stilato una lista, anche per evidenziare le diverse classi di rischio.

=> Ransomware: richieste di riscatto creative

Si stima che l’uso di ransomware alternativi, soprattutto DDoS e IoT, continuerà a crescere nel futuro, dal momento che i dispositivi IoT e i servizi web sono sempre più diffusi.

Un alternativa non criminale è il ransomware Rensenware nato come uno scherzo del suo creatore (mette solo alla prova le abilità nei videogame, in particolare del genere Shoot’em up), che ha poi fornito un tool per rimuovere la minaccia. M qualcuno potrebbe usare quel codice modificandolo, perché agisca in modo malevolo.

Come proteggersi

Dunque, cosa fare per la prevenzione? Anche in questo caso i ricercatori Check Point hanno fornito raccomandazioni rigorosamente preventive, volte a diffondere buone pratiche di gestione dei dispositivi e a mitigare gli effetti di un attacco:

  • Backup dei file più importanti: fare copia offline dei propri file su dispositivo esterno e su servizio cloud online. Questo metodo protegge i file anche da altri pericoli. Si suggerisce di utilizzare i dispositivi esterni solo per il backup e disconnetterli immediatamente dopo.
    Prestare attenzione: di solito non percepiamo alcun pericolo mentre usiamo il computer o altri dispositivi, ma è lì. I malintenzionati sono costantemente alla ricerca di modi per rubare denaro, dati privati e risorse del dispositivo – non lasciamoglielo fare! Non apriamo email che non ci aspettiamo, non clicchiamo sui link a meno che non sappiamo dove portino e, se viene chiesto di eseguire macro in un file di Office, non facciamolo! L’unica situazione in cui è sicuro eseguire le macro è nel raro caso in cui sappiamo esattamente cosa faranno le macro. Inoltre, tenersi informati sulle più recenti campagne di malware aiuta a non cadere vittima di una nuova e originale tecnica di phishing o a non scaricare un’app malevola, che può portare all’installazione di malware sul nostro computer o il furto delle credenziali.
    Dotarsi di una soluzione di sicurezza completa e aggiornata: le odierne soluzioni di antivirus, IPS e sandboxing possono rilevare e bloccare i documenti di Office contenenti macro dannose e impedire a molti kit di exploit di sfruttare il sistema anche prima dell’infezione malware (es.: Check Point Sandblast rileva e blocca i ransomware estraendo il contenuto malevolo da file di spam e phishing). Installare i dispositivi IoT dietro un Security Gateway garantirà maggiore protezione.

Per contrastare più efficacemente i danni da Ransomware, Check Point ha aderito all’iniziativa “no more ransomware” che offre pubblicazioni e strumenti per decriptare i files bloccati ed effettuare un fight back mirato.  La piattaforma a disposizione delle vittime consta di tool specializzati su alcune famiglie di ransomware ed è aggiornata periodicamente, anche grazie alla collaborazione di vendor di security che hanno aderito all’iniziativa.

Da dicembre sono stati inseriti 15 nuovi strumenti con un supporto in 14 lingue diverse:

  • AVAST: Alcatraz Decryptor, Bart Decryptor, Crypt888 Decryptor, HiddenTear Decryptor, Noobcrypt Decryptor and Cryptomix Decryptor
  • Bitdefender: Bart Decryptor CERT Polska: Cryptomix/Cryptoshield decryptor
  • CheckPoint: Merry X-Mas Decryptor and BarRax Decryptor
  • Eleven Paths: Telefonica Cyber Security Unit: Popcorn Decryptor.
  • Emsisoft: Crypton Decryptor and Damage Decryptor.
  • Kaspersky Lab: Updates on Rakhni and Rannoh Decryptors.

Ad un lettore distratto potrebbe sembrare che vengano dette sempre le stesse cose, ma fino a che le misure di sicurezza non diventeranno una pratica giornaliera o periodica ma frequente, vi dovrete prestare al famoso detto latino: “repetita juvat” .