Phishing: come difendersi a casa e in azienda.
Condividi su CONSIGLI UTILI Tutto sul phishing: come riconoscerlo ed evitarne i rischi. Il phishing è una truffa telematica ancora molto frequente e che, nonostante
A volte chiamati erroneamente ramsonware, i ransomware sono virus informatici il cui nome, si compone di due parti: la prima, “ransom“, ha come traduzione italiana “riscatto”, la seconda, invece, richiama il concetto di malware, la cui definizione si può riassumere in software malevolo.
I ransomware sono virus che, improvvisamente, rendono inaccessibili i file del computer colpito e, fin qui nulla di diverso rispetto ad altri malware. Ciò che caratterizza univocamente i ransomware è il fatto che, per ripristinare i dati bloccati, venga richiesto il pagamento di un riscatto in denaro o meglio, come spesso avviene, in bitcoins.
Spiegati a chi si intende di informatica, questi malware sono di tipo Trojan Horse crittografici e lavorano, il più delle volte, sulla cifratura dei dati, che vengono resi inaccessibili.
Non è difficile rendersi conto di essere caduti nella trappola di un cyber attacco. Ecco i segni caratteristici:
I ransomware si suddividono in due principali categorie:
Secondo il Rapporto Clusit 2021, gli attacchi ransomware sono una realtà sempre più concreta che, dal 23% nel 2018, è passata a rappresentare il 67% di tutti i malware, nel 2020.
Nemmeno i computer ed i dispositivi mobili Mac risultano esenti da queste minacce, anche se, attualmente, le varianti che attaccano i PC Windows sono più diffuse.
Il primo attacco ransomware della storia risale al 1989, con Trojan AIDS.
Negli anni, le tecniche di attacco sono diventate sempre più sottili ed originali, interessando anche il mondo del mobile: in molti ricordano Fusob, il ransomware che chiedeva di pagare il riscatto in gift card iTunes della Apple. Tuttavia, la modalità di pagamento sempre più richiesta dai cybercriminali è quella delle criptovalute, in particolare dei Bitcoins, che rende sicure le transazioni, grazie a tecniche di cifratura.
Non c’è settore o struttura aziendale che possa dirsi al sicuro da attacchi ransomware. Possono, infatti, essere colpiti tutti i tipi di aziende informatizzate, indipendentemente dalle dimensioni e dal settore (industria, commercio, pubblica amministrazione, ecc…): celebre è il caso del Presbyterian Memorial Hospital, ma, per parlare di casi più recenti, basti pensare all’attacco subito da Trenitalia.
I canali d’infezione utilizzati dai ransomware sono gli stessi degli altri malware, ecco i principali:
Una volta chiariti i modi in cui è possibile entrare in contatto con un ransomware, risulta facile tenere a mente alcuni comportamenti preventivi. Ecco i principali:
Il consiglio migliore è sempre quello di non pagare il riscatto, anche perché, avendo a che fare con criminali, non c’è alcuna certezza che, pagando, i dati siano poi restituiti.
Tuttavia, esistono realtà per le quali anche un blocco momentaneo dei files può essere disastroso (pensiamo a strutture mediche per cui non poter accedere a determinate strumentazioni significa mettere a rischio vite umane) e, allora, in questo caso, pagare il riscatto non è una scelta. Per queste realtà, può essere addirittura saggio avere sempre a disposizione una liquidità di Bitcons.
Se ci si può permettere di non pagare il riscatto, come conviene agire?
Ecco un’utile check list:
La check list del paragrafo precedente sembra chiara ed esaustiva, sul da farsi in caso di attacchi ransomware ed in effetti lo è. Il vero problema è che non sempre le linee guida sulla sicurezza sono rispettate e, anche in quel caso, il recupero dei dati dopo un attacco ransomware non è per nulla semplice.
Non esiste una soluzione per decriptare i ransomware, o per rimuovere un cryptolocker e riavere l’accesso ai files, quindi è sempre consigliabile rivolgersi a dei professionisti del settore, come PIXEL Recupero Dati, per prevenire questo tipo di attacchi.
Come prevenire ransomware, decriptare ransomware, smartphone criptato da ransomware, pc criptato da ransomware, Mac criptato da ransomware, files criptati da ransomware, tentativo di estorsione con ransomware, supporto ransomware.
Condividi su CONSIGLI UTILI Tutto sul phishing: come riconoscerlo ed evitarne i rischi. Il phishing è una truffa telematica ancora molto frequente e che, nonostante
Condividi su CONSIGLI UTILI Fusion Drive Apple PC: descrizione e comparazione. Cosa si intende per Fusion Drive? Quali vantaggi offre e quando questa tecnologia è
CONSIGLI UTILI File system: cos’è, perché si danneggia e come si ripara. Nei sistemi attuali di archiviazione è strettamente necessario organizzare una grande mole di
Seguici e rimani sempre aggiornato!
2023 © ESPERTEC S.r.l. | P. iva e C.f. 12434970013