L’anno terribilis del ransomware

Gli strumenti di protezione informatica non sono sufficienti per mettersi al sicuro dai nuovi malware: servono anche comportamenti adeguati Il 2015 è stato un anno terribile per la sicurezza...
L’anno terribilis del ransomware

Gli strumenti di protezione informatica non sono sufficienti per mettersi al sicuro dai nuovi malware: servono anche comportamenti adeguati

Il 2015 è stato un anno terribile per la sicurezza informatica. È vero che complessivamente il numero di attacchi non è aumentato rispetto al 2014, ma è cambiata la qualità e l’efficacia degli stessi. Il nemico numero uno si chiama Cryptolocker, un ransomware (cioè un malware) che “prende in ostaggio” i dati dell’utente, cifrandoli, e li libera solo dopo il pagamento di un riscatto. Oltre a tanti privati ha reso inutilizzabili computer e server di aziende, dei comuni e della pubblica amministrazione. Da un’analisi di un operatore indipendente pare che solo lo scorso anno abbia infettato quasi 10 milioni di computer nel mondo.

Un vero flagello. E non c’è antivirus o anti-malware che tenga, perché da un lato chi lo crea muta in continuazione il codice per renderlo invisibile agli antivirus e dall’altro basa la sua efficacia sull’ingenuità di chi sta davanti al computer e compie un’operazione lecita (aprire un allegato, avviare un programma o autorizzare l’aggiornamento di un applicativo) che di per sé non dovrebbe comportare rischi.

Un attacco standard è descritto dal rapporto Clusit 2015 sulla sicurezza informatica: in 5 giorni i malintenzionati inviano 10 milioni di email contenenti ransomware infettando svariati computer e server aziendali. Il riscatto richiesto è di “soli” 3 Bitcoin (circa 750 euro) per ogni Pc e in media viene pagato per 12 mila computer. Ciò permette ai malintenzionati di incassare circa 9 milioni di euro in meno di una settimana. Se una volta ci chiedevamo a cosa miravano i criminali sviluppando i virus informatici, ora è chiaro ed evidente. Non è l’operazione di una mente brillante ma un po’ perversa che vuole “stupire” il mondo.

Non ci troviamo di fronte ad attacchi mirati a fini politici o militari, come quello (si presuppone) tra Usa e Israele che nel 2012 svilupparono il virus Stuxnet come strumento per un cyber-attacco in grado di mettere al tappeto gli stabilimenti iraniani per l’arricchimento dell’uranio. No, qui il fine è uno solo: fare quattrini rapidamente e in modo non certamente legale. Non è facile difendersi da un ransomware come il Cryptolocker, ma è possibile arginarlo ed essere pronti nel caso ci sia un’infezione.

Nel numero attualmente in edicola pubblichiamo un ampio articolo nel quale proponiamo una serie di strumenti per difendere gratuitamente il vostro computer. Per proteggersi è necessario conoscere i pericoli e sviluppare una strategia complessiva, che comprenda strumenti di protezione software, comportamenti sicuri e tattiche per salvaguardare le informazioni più preziose. Quindi non bastano gli antivirus o gli anti-malware, ma è importante per esempio il backup giornaliero di tutte le nostre informazioni digitali.

Buona lettura a tutti

Categorie
blog
-->

Direttore di PC Professionale, grande appassionato di tecnologia.
Un commento
  • e.fermo
    23 gennaio 2016 at 13:32
    Rispondi

    Nell’articolo citato nell’editoriale, intitolato “Difendersi gratis dal malware” (pag. 90-113) brilla l’assenza di Microsoft EMET (https://technet.microsoft.com/it-it/security/jj653751), non citato nemmeno nel riquadro “I tool di sicurezza di Microsoft” a pagina 110.
    EMET da solo meriterebbe un articolo di approfondimento in quanto consente un hardening della sicurezza di Windows.

  • Rispondi

    *

    *

    Facebook Auto Publish Powered By : XYZScripts.com