Ransomware: che cosa sono e come si combattono le cyber-estorsioni

Sicurezza informatica minacciata dai nuovi ransomware. Gli esperti sottolineano come queste minacce si stiano evolvendo per diventare sempre più sofisticate. Secondo IDC, entro il 2020 il 30% degli investimenti in sicurezza IT sarà appannaggio di attori tecnologici che sapranno fornire piattaforme integrate.
  •  
  •  
  •  
  •  

Ransomware terrore informatico degli ultimi anni. Solo nel corso del 2017, gli attacchi contro gli utenti privati sono aumentati del 93%. Tra le imprese colpite nella loro sicurezza, nel 75% dei casi la causa è stata un ransomware. Questo perché lo scopo principale degli attacchi informatici rivolti alle aziende rimane quello di estorcere del denaro (Fonte: Clusit – Rapporto 2018 sulla Sicurezza ICT in Italia).

Tipologie malware - 2017

Tipologie malware – 2017
Fonte: Clusit – Rapporto 2018 sulla Sicurezza ICT in Italia.

Che cos’è un ransomware?

Cosa sono i ransomware? Si tratta di un tipo di virus informatico (malware) con cui gli hacker infettano il computer delle loro vittime, bloccandone alcune funzionalità. Solo pagando un riscatto (in inglese: ransom) agli hacker gli utenti possono rimuovere il blocco (a meno di non avere al proprio servizio un team di sicurezza dedicato, capace di studiare il modo di risolvere il problema, entrando nei codici di programmazione).

Ransomware: perché è così subdolo e pericoloso?

Come la maggior parte dei malware, i ransomware arrivano dal cyberspazio in maniera nascosta agli utenti. Basta l’apertura di un allegato malevolo in una email, un clic su un pop-up ingannevole o, più semplicemente, dalla visita di un sito web compromesso. La cattiva notizia è che spesso un antivirus non basta. Le tecniche di sviluppo del cybercrime si sono notevolmente evolute: per gli hacker, infatti, oggi è facile apportare piccoli aggiustamenti al codice malware, permettendogli di bypassare l’antivirus dal rilevamento basato su signature. Ricordiamo i ransomware passati alla storia, come Cryptolocker, Petya, Wannacry o BadRabbit, che hanno creato disagi non di poco conto a tantissime aziende. Anche perché, pur avendo pagato il riscatto, molte non sono riuscite lo stesso ad avere indietro i propri dati. Ecco quindi come il tema ransomware nella cybersecurity diventa di importanza fondamentale.

Tipologia e distribuzione delle tecniche d'attacco vs Multiple Targets - 2017

Tipologia e distribuzione delle tecniche d’attacco vs Multiple Targets – 2017
Fonte: Clusit – Rapporto 2018 sulla Sicurezza ICT in Italia.

Ransomware: cosa succede all’utente?

Come se ne accorge un utente? Spesso gli si blocca lo schermo. In altri casi, invece, l’utente scopre all’improvviso che i suoi file sono stati crittografati. In entrambi i casi, appare un messaggio con la richiesta di riscatto.

Nel primo caso, finché il malware non viene rimosso il pc rimane inutilizzabile. La buona notizia è che, in questo caso, la procedura di rimozione non è particolarmente complicata. Nel secondo caso, invece, la crittografia dei file comporta tecniche di intervento molto più sofisticate. Anche per questo gli esperti della sicurezza ricordano sempre agli utenti l’importanza di effettuare periodicamente un backup dei dati più strategici. E di farlo su tutti gli endpoint. Solo così, infatti, gli utenti non rimangono bloccati nella loro operatività ed è possibile mantenere la business continuity aziendale. In questi casi, il back up rimane la tecnica di disaster recovery più veloce.

Il ruolo dei partner e delle piattaforme integrate.

Secondo le stime di IDC, sette aziende multinazionali su dieci subiranno prima della fine del 2019 attacchi informatici in grado di compromettere la distribuzione o erogazione di prodotti o servizi. Con quali strategie di gestione dei rischi e della sicurezza le imprese dovranno quindi affrontare le prossime fasi dell’innovazione digitale? Gli esperti fanno chiarezza, raccontando come si stia facendo strada un nuovo paradigma che supera il binomio protect and defend a vantaggio di princìpi improntati al modello contain and control. Rispetto al passato, si tratta di un cambio di prospettiva importante. Anche perché amplificato dalla valorizzazione di tecniche cognitive e di Intelligenza Artificiale come risposta alla velocità di cambiamento e alla complessità degli scenari di rischio.

Un’ulteriore evoluzione del modo di intendere e fare sicurezza aziendale riguarderà l’aspetto della semplificazione dei processi e dell’integrazione delle soluzioni. Secondo IDC, entro il 2020 il 30% degli investimenti in sicurezza IT sarà appannaggio di attori tecnologici che sapranno fornire piattaforme integrate. IDC stima infatti che oggi alcune grandi aziende siano arrivate a stratificare nei propri ambienti di sicurezza IT prodotti e servizi di addirittura 50 fornitori diversi… Serve una razionalizzazione e un consolidamento, per evitare di disperdere risorse e ridondare inutilmente le attività, perdendo controllo e presidio invece che rafforzare le stretegie di sicurezza. Secondo gli analisti, l’adozione di piattaforme più integrate, in cloud o on-premise, non solo permetterà di ridurre costi e complessità, ma consentirà di acquisire maggiore visibilità sulle componenti e le soluzioni da monitorare e di aumentare il livello generale di sicurezza, riducendo il numero di scansioni e patch.

Multimedia Journalist

Ho iniziato a lavorare nel marketing come copywriter e art director. Nei primi anni '80 ho cominciato a collaborare con tutte le nascenti riviste di informatica e Telco, appassionandomi a quei temi che sarebbero diventati parte integrante della nostra vita quotidiana. Come giornalista specializzata nell’ICT, da oltre 30 anni racconto innovazioni, problemi e strategie delle imprese nazionali e multinazionali, spiegando la convergenza tra mondo analogico e digitale.

Questo sito o gli strumenti terzi da questo utilizzati si avvalgono di cookie necessari al funzionamento ed utili alle finalità illustrate nella cookie policy. Se vuoi saperne di più o negare il consenso a tutti o ad alcuni cookie, consulta la cookie policy. Chiudendo questo banner, scorrendo questa pagina, cliccando su un link o proseguendo la navigazione in altra maniera, acconsenti all’uso dei cookie. Cookie Policy

Questo sito utilizza i cookie per fornire la migliore esperienza di navigazione possibile. Continuando a utilizzare questo sito senza modificare le impostazioni dei cookie o cliccando su "Accetta" permetti il loro utilizzo.

Chiudi