Gli attacchi ransomware sono un modo popolare tra i cybercriminali per fare facili profitti. La tecnica di attacco impedisce di accedere ai propri dispositivi, creando danni reali o minacciando di rendere pubblici i dati sensibili. I malintenzionati riescono a bypassare crittografia e decrittografia puntando a utenti spesso impreparati o talmente stressati da cedere al ricatto. Si stima che l’uso di ransomware alternativi, soprattutto DDoS e IoT, continuerà a crescere nel futuro, dal momento che i dispositivi IoT e i servizi web sono sempre più diffusi. Sebbene la maggior parte delle famiglie di ransomware utilizzino sistemi di crittografia dei file, alcuni sfruttano metodi creativi per spingere le vittime a pagare, tanto che i ricercatori Check Point ne hanno stilato una lista, anche per evidenziare le diverse classi di rischio.
Come proteggersi
Dunque, cosa fare per la prevenzione? Anche in questo caso i ricercatori Check Point hanno fornito raccomandazioni rigorosamente preventive, volte a diffondere buone pratiche di gestione dei dispositivi e a mitigare gli effetti di un attacco:
- Backup dei file più importanti: fare copia offline dei propri file su dispositivo esterno e su servizio cloud online. Questo metodo protegge i file anche da altri pericoli. Si suggerisce di utilizzare i dispositivi esterni solo per il backup e disconnetterli immediatamente dopo.
Prestare attenzione: di solito non percepiamo alcun pericolo mentre usiamo il computer o altri dispositivi, ma è lì. I malintenzionati sono costantemente alla ricerca di modi per rubare denaro, dati privati e risorse del dispositivo – non lasciamoglielo fare! Non apriamo email che non ci aspettiamo, non clicchiamo sui link a meno che non sappiamo dove portino e, se viene chiesto di eseguire macro in un file di Office, non facciamolo! L’unica situazione in cui è sicuro eseguire le macro è nel raro caso in cui sappiamo esattamente cosa faranno le macro. Inoltre, tenersi informati sulle più recenti campagne di malware aiuta a non cadere vittima di una nuova e originale tecnica di phishing o a non scaricare un’app malevola, che può portare all’installazione di malware sul nostro computer o il furto delle credenziali.
Dotarsi di una soluzione di sicurezza completa e aggiornata: le odierne soluzioni di antivirus, IPS e sandboxing possono rilevare e bloccare i documenti di Office contenenti macro dannose e impedire a molti kit di exploit di sfruttare il sistema anche prima dell’infezione malware (es.: Check Point Sandblast rileva e blocca i ransomware estraendo il contenuto malevolo da file di spam e phishing). Installare i dispositivi IoT dietro un Security Gateway garantirà maggiore protezione.
Per contrastare più efficacemente i danni da Ransomware, Check Point ha aderito all’iniziativa “no more ransomware” che offre pubblicazioni e strumenti per decriptare i files bloccati ed effettuare un fight back mirato. La piattaforma a disposizione delle vittime consta di tool specializzati su alcune famiglie di ransomware ed è aggiornata periodicamente, anche grazie alla collaborazione di vendor di security che hanno aderito all’iniziativa. Da dicembre sono stati inseriti 15 nuovi strumenti con un supporto in 14 lingue diverse:
- AVAST: Alcatraz Decryptor, Bart Decryptor, Crypt888 Decryptor, HiddenTear Decryptor, Noobcrypt Decryptor and Cryptomix Decryptor
- Bitdefender: Bart Decryptor CERT Polska: Cryptomix/Cryptoshield decryptor
- CheckPoint: Merry X-Mas Decryptor and BarRax Decryptor
- Eleven Paths: Telefonica Cyber Security Unit: Popcorn Decryptor.
- Emsisoft: Crypton Decryptor and Damage Decryptor.
- Kaspersky Lab: Updates on Rakhni and Rannoh Decryptors.
Ad un lettore distratto potrebbe sembrare che vengano dette sempre le stesse cose, ma fino a che le misure di sicurezza non diventeranno una pratica giornaliera o periodica ma frequente, vi dovrete prestare al famoso detto latino: “repetita juvat” .