Le minacce informatiche sono molte e tutte pericolose. Ce n’è una, però, che nel corso degli ultimi anni è andata assumendo un’importanza sempre maggiore agli occhi dell’opinione pubblica, il ransomware. Si tratta di un software maligno, grazie al quale gli hacker sono in grado di prendere in ostaggio interi sistemi informatici, sin quando le vittime non pagano un riscatto.
Se è nato nel lontano 1989, il ransomware è diventato tristemente famoso nel corso degli ultimi anni, a causa di attacchi condotti non solo contro aziende commerciali, ma anche contro le istituzioni sanitarie e altre infrastrutture critiche. Per capire meglio l’ampiezza del fenomeno, occorre ricordare che secondo l’IBM Security X-Force Threat Intelligence Index 2023, questo genere di attacco ha rappresentato il 17% di tutti quelli informatici del 2022.
Ransomware: di cosa si tratta
Per ransomware si intende un tipo di malware (malicious software) che pur essendo veicolato in diversi modi si propone un obiettivo di fondo ben preciso: colpire sia sistemi individuali che reti di aziende commerciali, ospedali, aeroporti ed enti statali.
Se inizialmente l’attacco veniva condotto chiedendo un riscatto al soggetto colpito, con il trascorrere del tempo le strategie degli attaccanti si sono fatte sempre più pericolose. A fronte del tentativo di protezione delle reti informatiche, condotto tramite backup continui dei dati in essi contenuti, gli hacker hanno alzato il livello dello scontro. Sino a mettere in campo attacchi a a doppia e tripla estorsione.
Per attacchi a doppia estorsione si intendono quelli che a fronte del rifiuto di pagare il riscatto prevedono la minaccia di diffondere i dati sensibili delle reti attaccate online. Mentre sono considerati a tripla estorsione quelli che minacciano l’utilizzazione dei dati rubati al fine di attaccare i clienti o i partner commerciali della vittima.
In ognuno dei casi descritti, comunque, si tratta di attacchi che sono notevolmente facilitati dall’imprudenza di un gran numero di internauti. Le stesse forze dell’ordine cercano di mettere in guardia gli utenti ormai da anni, purtroppo senza grandi risultati, stando alle statistiche.
Come sono condotti gli attacchi?
Di solito, gli hacker utilizzano i seguenti metodi per condurre le proprie campagne di ransomware:
- Phishing, ovvero l’invio di e-mail infettate mediante allegati o link contraffatti. Si tratta di un metodo particolarmente efficace quando si tratta di attaccare grandi compagnie o organizzazioni, in quanto basta che soltanto uno dei recapiti conduca l’azione richiesta per prendere il controllo dell’intera rete;
- Malvertising, che prevede l’utilizzo di strumenti pubblicitari al posto delle e-mail. Anche in questo caso si invita il destinatario dell’attacco a espletare un’azione al termine della quale il programma malevolo avrà la possibilità di controllare il dispositivo o la rete in oggetto;
- Exploit Kits, in pratica pacchetti formati da vari strumenti software e codici già pronti, progettati nel preciso intento di trarre profitto dalle vulnerabilità di sistemi operativi e applicazioni software. Una volta trovata la falla il malware entra nel sistema e ne prende il controllo, facilitato quando si tratta di sistemi che utilizzano programmi ormai in piena fase di obsolescenza.
È possibile proteggersi dal ransomware?
Come abbiamo già accennato, molte aziende ed enti governativi hanno già iniziato a proteggersi dal ransomware, provocando un aggiornamento degli attacchi da parte degli hacker. Oltre al salvataggio dei dati sensibili, ci sono anche altri modi per cercare di erigere un muro di protezione verso questo genere di insidia. Tra i più efficaci, vanno senz’altro ricordati i seguenti:
- utilizzare regolarmente fonti esterne per il backup dei file, rendendo più semplice l’eventuale ripristino dopo un attacco;
- affidarsi a programmi antivirus affidabili, ricorrendo anche agli aggiornamenti proposti dalle aziende che li producono;
- non cliccare senza avere sicurezze su link e allegati e-mail;
- evitare di farlo anche sui siti web meno noti e sulle pubblicità contenute al loro interno;
- evitare in particolare di visitare siti non protetti dal protocollo HTPPS, a meno che non siano già noti e sapendo che comunque anche questo protocollo non fornisce garanzie assolute;
- Attivare l’opzione “mostra estensioni file” nelle impostazioni Windows, in modo da poter tenere sotto controllo le stesse.
In definitiva, per evitare di restare vittime di ransomware, e dover pagare riscatti per sbloccare il proprio computer, ci si può facilmente proteggere con un minimo di prudenza. Purtroppo non tutti seguono questa semplice linea di condotta, con risultati disastrosi.