Il ransomware è un tipo di attacco informatico in cui un malware si infiltra in un sistema informatico e crittografa i dati od ottiene il controllo del computer. Per riavere indietro i dati o il controllo, gli hacker chiedono poi alle vittime di pagare un riscatto. Sia i PC che i sistemi informatici aziendali sono vulnerabili al ransomware.
Negli ultimi anni, tuttavia, le aziende sono diventate l'obiettivo principale sia perché i loro sistemi in rete tendono a presentare vulnerabilità di sicurezza invisibili, sia perché sono più disponibili a pagare riscatti anche molto consistenti per evitare downtime prolungati.
Per sferrare un attacco ransomware a un sistema, un hacker deve prima ottenere l'accesso al sistema stesso. I metodi per farlo sono diventati piuttosto sofisticati e utilizzano exploit zero‑day sconosciuti o contro i quali non sono state applicate le apposite patch.
Spesso tutto comincia con un attacco di phishing, un'email pericolosa, allegati email compromessi, worm informatici aggressivi, exploit di vulnerabilità, attacchi mirati o di tipo clickjacking (ossia vengono inseriti collegamenti ipertestuali alternativi malevoli all'interno di contenuti cliccabili altrimenti legittimi).
Il ransomware può penetrare senza essere rilevato o causare danni a livello di file se l'antivirus installato nel sistema non possiede già la firma del malware o non esegue la scansione in tempo reale. Un computer in rete, poi, consente l'accesso anche ad altri computer e dispositivi di archiviazione collegati.
Esistono due tipi principali di ransomware: gli attacchi di tipo screen‑locking e quelli di tipo encrypting. Gli attacchi di tipo encrypting crittografano i dati del sistema e richiedono una chiave di decriptazione per poterli ripristinare. Gli attacchi di tipo screen‑locking, invece, impediscono l'accesso a un sistema informatico tramite il blocco dello schermo.
In entrambi i tipi di attacco viene solitamente utilizzata una schermata di blocco in cui si comunica all'utente che il ransomware ha preso il controllo del computer, qual è l'importo da pagare per il riscatto, e come fare per recuperare l'accesso ai dati o riacquisire il controllo del sistema (solitamente tramite una chiave di decriptazione o altro codice). Spesso il messaggio avverte che in caso di mancato pagamento del riscatto richiesto i dati saranno eliminati o resi pubblici.
Mentre in passato gli aggressori esigevano il pagamento del riscatto tramite carte regalo, bonifici bancari o servizi prepagati, oggi il metodo preferito è generalmente costituito da Bitcoin e altre criptovalute. Il problema è che il pagamento del riscatto comunque non garantisce che l'utente o l'azienda possa riprendere il controllo dei propri dati.
Oggi la maggior parte dei ransomware esfiltrano i dati prima di eseguire il processo di crittografia, il che comporta la perdita della governance dei dati e la violazione di norme quali HIPAA o PCI. Non vi è alcuna garanzia che i dati vengano completamente restituiti dai cybercriminali; talvolta, anzi, dopo aver ricevuto il riscatto e riportato i dati sotto il controllo dell'organizzazione, gli aggressori possono installare ancora più malware sul sistema.
Purtroppo il ransomware può colpire qualunque obiettivo – dai PC di casa ai sistemi informatici in rete delle multinazionali. In sostanza, qualsiasi dispositivo connesso a Internet è a rischio.
Sebbene il ransomware abbia colpito aziende di tutte le dimensioni, in tutti i settori e in tutto il mondo, gli esperti hanno notato alcuni pattern ricorrenti. Determinati settori sono più a rischio di altri per via degli enormi volumi di dati sensibili che possiedono o della portata dei danni che causerebbe un attacco. Le aree più prese di mira sono solitamente i servizi bancari e finanziari, la sanità, il settore manifatturiero, le utilities, le agenzie governative e il settore dell'istruzione.
Man mano che i metodi di attacco si evolvono e gli hacker trovano il modo di aggirare le misure di difesa, il ransomware diventa sempre più diffuso: nel solo secondo trimestre del 2021 gli attacchi ransomware sono stati 304,7 milioni (oltre 3 milioni al giorno), e l'FBI ha avvertito che in tutto il mondo circolano ormai 100 nuove tipologie di ransomware. Per farsi un'idea della crescita del fenomeno basti ricordare che nel 2020 furono registrati 304,6 milioni di attacchi ransomware nell'intero anno.
A questi dati si aggiungono le conclusioni a cui sono giunti altri esperti:
Il ransomware può avere diverse conseguenze critiche per un'azienda. La prima e più ovvia conseguenza è di tipo economico. Secondo il Financial Crimes Enforcement Network statunitense, nella prima metà del 2021 sono stati pagati 590 milioni di dollari in riscatti. Durante l'intero 2020, stando alla stessa agenzia, la cifra si era fermata a 416 milioni di dollari. Anche se un'azienda non paga il riscatto, può comunque subire danni economici notevoli a causa della perdita di produttività e di dati.
Oltre a causare perdite economiche il ransomware può danneggiare anche la reputazione dell'azienda, in particolare se si viene a sapere dell'attacco o se gli hacker pubblicano dati sensibili o riservati di proprietà dell'azienda vittima dell'attacco. I contenziosi relativi agli attacchi ransomware comportano costi elevati e tempi lunghi, distogliendo i dipendenti dalle loro attività quotidiane. Il sistema sanitario nazionale del Regno Unito (NHS), che ha subìto perdite per oltre 100 milioni di dollari tra visite annullate e downtime, è un esempio emblematico.
A tutto questo vanno aggiunte le possibili e costosissime multe specifiche per i diversi settori, che vanno a sommarsi alle spese per il riscatto e il ripristino.
Anche se non esiste un modo per prevenire o respingere al 100% qualunque tipo di attacco ransomware, ci sono comunque molte misure che un'azienda può mettere in atto per proteggersi ed eliminare le vulnerabilità che i cybercriminali prendono di mira. Te ne suggeriamo qualcuna:
La sicurezza dei dati dev'essere una priorità per ogni organizzazione, grande o piccola che sia. Un approccio a più livelli incentrato sui vettori d'attacco critici per la tua azienda permette di ottenere sicurezza e protezione contro il ransomware. I sistemi operativi dei computer dispongono solitamente di funzioni di sicurezza integrate che contribuiscono a ridurre il rischio di un attacco ransomware, come per esempio la protezione avanzata anti-malware dei terminali.
È fondamentale però aggiungere ulteriori livelli di protezione anche a livello di infrastruttura, di reti e di dati per garantire una protezione robusta e completa. Questo tipo di strategia è nota come “difesa in profondità” e garantisce che, anche se un attacco ransomware dovesse riuscire, avrà comunque un impatto o un raggio d'azione molto minore rispetto a quello che avrebbe in assenza di tali protezioni.
Zero Trust è una strategia leader per la protezione dal ransomware. In combinazione con Zero Trust Network Access (ZTNA), Zero Trust crea punti di controllo critici per l'accesso a ogni livello dello stack tecnologico – non solo lungo il perimetro delle reti attendibili, tradizionalmente controllato da password e VPN.
Un singolo punto di autenticazione, sebbene sia ancora fondamentale per la sicurezza, in genere fornisce subito un ampio accesso alle risorse; Zero Trust, invece, crea più punti di autenticazione in base a ciò di cui un utente ha bisogno, anziché in base a ciò a cui può accedere.
Sebbene la prevenzione sia il modo migliore per evitare i danni dovuti agli attacchi ransomware, pianificare la risposta della tua organizzazione in caso di attacco è comunque un'ottima idea. Ecco alcune best practice su cosa fare dopo un attacco ransomware.
Statisticamente, prima o poi ti capiterà di subire un attacco ransomware. Non è possibile eliminare completamente il rischio, perché gli attacchi ransomware si evolvono continuamente e diventano sempre più capaci di superare le difese esistenti. Ecco perché è fondamentale disporre in anticipo di un piano di business continuity, ossia di una strategia ben studiata sul da farsi in caso di attacco ransomware.
Tra le misure da adottare è bene sapere come reagire e cosa fare immediatamente dopo un attacco, seguire buone pratiche complessive in fatto di sicurezza, ed esercitare il massimo zelo nel lavoro di tutti i giorni per mantenere i dati al sicuro e i sistemi aggiornati in modo da ridurre le possibili vulnerabilità.
Infine, eliminare i punti di accesso vulnerabili dai sistemi e creare un valido piano di risposta aumenta notevolmente le probabilità che la tua organizzazione riesca ad arginare rapidamente gli effetti dell'attacco.