Ransomware, l’evoluzione del malware più allarmante dell’anno

Il Ransomware congela i dati sulle macchine di un network e chiede un (ingente) riscatto per rilasciarli. Ma il pericolo non è più tutto qui. Vediamo cosa è cambiato.

Ransomware PC Keyboard
(Adobe Stock)

Sta conoscendo un’evoluzione allarmante il Ransomware, l’attacco informatico che blocca i file presenti su una macchina e li rilascia solo in cambio di un riscatto (ransom, in inglese). È tra i malware più cresciuti durante l’ultimo anno, sia come frequenza di attacchi che come incidenza del singolo episodio. Un’evoluzione sicuramente allarmante per privati cittadini e soprattutto organizzazioni, che durante la pandemia hanno messo a rischio le reti aziendali attraverso lo smart working.

In altre parole, se un network aziendale è già di suo esposto ad attacchi hacker, i personal computer dei dipendenti costretti a lavorare da casa – i cosiddetti “endpoint” – rappresentano una via d’ingresso ancora più vulnerabile. Il crimine digitale è sempre più attrezzato, più competente e, di conseguenza, redditizio. Sicuramente è così quando si parla del Ransomware. E non è un caso se le violazioni sono raddoppiate rispetto al 2020: secondo il Verizon 2021 Data Breach Investigations Report, è ormai la terza minaccia in assoluto. Per ben tre motivi che cercheremo di chiarire.

Ransomware, è boom: dalle piccole reti ai pesci grossi

Ransomware PC Screen
(unsplash.com)

Primo, l’entità degli obiettivi. Si è passati da attacchi a reti di dimensioni modeste – magari solo il personal computer di un privato cittadino – alle infrastrutture. Il gruppo DarkSide ha bloccato la Colonial Pipeline, la rete di distribuzione di idrocarburi che serve la gran parte della costa orientale degli Stati Uniti, tenuta in scacco per ben cinque giorni. Una situazione insostenibile che ha portato la Colonial a pagare un riscatto da 4,4 milioni di dollari, per sua stessa ammissione.

E l’ammontare del riscatto è il secondo fattore di una smisurata espansione del fenomeno. Se anni addietro i sequestratori potevano puntare a estorcere qualche migliaio di dollari/euro dai pesci piccoli, ora le cifre sono schizzate alle stelle. Secondo il Coveware’s Quarterly Ransomware Report, solo tra fine 2020 e inizio 2021, la richiesta media è aumentata del 43%, balzando da 154mila a 220 mila dollari.

Come è cambiato l’attacco e cosa possono fare aziende e lavoratori

telelavoro cybersecurity
Telelavoro , è allarme cybersecurity (Adobe Stock)

FORSE TI INTERESSA>>>Il Ransomware e la funzionalità anti malware da attivare su Windows 10

Infine, la considerazione forse più inquietante riguarda la natura stessa dell’attacco. Un tempo i criminali si limitavano a criptare o bloccare i dati. Adesso li rubano e minacciano di rivenderli sul mercato nero. Per cui, da una parte avere un back-up dei file non è più un antidoto al ransomware. E dall’altra, una volta pagato il riscatto l’organizzazione vittima non è più certa che i dati non siano fuoriusciti sul darkweb e che per tanto non siano definitivamente compromessi.

ECCO UN ALTRO CONTENUTO PER TE—>Toyota Mirai: battuto ogni record con un solo rifornimento

L’unico modo per confrontarsi con la nuova realtà è ridurre al minimo la possibilità di violazione. Gli endpoint dei dipendenti che lavorano da casa vanno adeguatamente protetti sia con strumenti tecnici come software (firewall, antivirus, malware detector e via dicendo) che educando le risorse umane su temi quali la sicurezza digitale e le tecniche di ingegneria sociale (su tutte il phishing). Ovviamente la sfida è più ardua quando si parla di personale più avanti con gli anni. Le aziende devono perciò dotarsi di una solida policy di zero trust, e segmentare il percorso dei dati sensibili anche all’interno del network, applicando rigorose procedure di autenticazione a ogni step.

Impostazioni privacy