Ransomware

OS

Proteggersi dai ransomware con Windows 10

Alfonso Maruccia | 17 Settembre 2020

Ransomware Sicurezza Windows

Windows 10 offre da tempo una protezione nativa contro i ransomware, un’opzione potenzialmente molto utile ma da usare con la dovuta accortezza.

Le versioni più recenti di Windows 10 includono una protezione integrata contro il ransomware, una genìa di minacce informatiche sempre più pericolosa, sofisticata e dannosa per utenti e aziende. I malware cripta-file hanno effetti potenzialmente devastanti sui dati e la riservatezza, quindi la disponibilità di un’opzione di sicurezza nativa nell’OS Microsoft è oggigiorno più che opportuna.

La protezione anti-ransomware di Windows 10 è gestita direttamente da Defender, quindi il suo utilizzo richiede necessariamente l’impiego dell’antivirus nativo dell’OS e la disattivazione di qualsiasi antivirus di terze parti. Sulla carta il suo funzionamento è semplice: Defender blocca l’accesso dei programmi potenzialmente malevoli o sospetti ai file presenti in una serie di cartelle pre-definite.

L’opzione anti-ransomware si trova facilmente aprendo la app Impostazioni (Win+I), cercando “protezione ransomware” e quindi selezionando la voce più pertinente tra i risultati della ricerca. Sulla pagina Protezione ransomware così aperta è disponibile l’opzione Accesso alle cartelle controllato, attivata la quale avremo accesso a tre opzioni/sottopagine aggiuntive.

Protezione ransomware Windows 10 - 1

Le prima opzione in oggetto, Cronologia blocchi, ci permetterà di tenere sotto controllo i tentativi di accesso alle cartelle protette già bloccati da Defender con tanto di filtri per raffinare la ricerca.

Protezione ransomware Windows 10 - 2

La seconda pagina, Cartelle protette, rappresenta il cuore della protezione anti-ransomware di Windows 10. Defender prevede il blocco degli accessi sospetti a una serie di cartelle predefinite (Documenti, Immagini, Video ecc.), e noi potremo sempre rimuovere o aggiungere ulteriori cartelle nel caso lo desiderassimo.

Protezione ransomware Windows 10 - 3

L’ultima pagina, Consenti app tramite accesso alle cartelle controllato, ci permetterà infine di “sbloccare” un’applicazione già bloccata da Defender, o anche di specificare i permessi di accesso completi per un’applicazione eseguibile a nostra scelta.

Protezione ransomware Windows 10 - 4

Protezione ransomware di Windows 10 include infine una ulteriore opzione aggiuntiva, che prevede l’uso della piattaforma OneDrive per salvare ed eventualmente ripristinare i file criptati dal ransomware. Una funzionalità che ci sentiamo assolutamente di sconsigliare, visto che il cloud, quando si tratta di ransomware di nuova generazione, può essere un problema più che una soluzione.

Le cartelle protette da Defender dovrebbero inibire l’accesso non autorizzato da parte del ransomware, bloccando la codifica dei nostri dati più importanti anche in caso di infezione in corso. Una disanima attenta e documentata sul fenomeno del ransomware, i rischi e le strategia di difesa migliori in ambito domestico e aziendale, verrà pubblicata su uno dei prossimi numeri di PC Professionale.

Ransomware

News

Il ransomware è ancora pericoloso?

Redazione | 21 Giugno 2021

Ransomware

Il ransomware è una forma molto pericolosa di software: questo articolo spiega come funziona e cosa puoi fare al riguardo per proteggerti.

Il ransomware è una forma eccezionalmente pericolosa di software che ha seriamente danneggiato organizzazioni che vanno dagli ospedali alle società di spedizioni internazionali e ha anche reso la vita difficile a migliaia di persone che si occupano dei propri affari da casa. Questo articolo spiega come funziona il ransomware e cosa puoi fare al riguardo ed esplora nuovi potenti strumenti di protezione dal ransomware contro i criminali che ne traggono profitto.

Cos’è il ransomware?

Una volta installato sul tuo computer, il ransomware inizia a crittografare i tuoi file, rendendoti impossibile leggerli o utilizzarli. I “proprietari” del ransomware mantengono una chiave che promettono ti consentirà di rimuovere la crittografia e di accedere nuovamente ai tuoi file, ma solo se paghi rapidamente centinaia (o talvolta migliaia) di dollari.

In genere ti viene chiesto di pagare utilizzando la criptovaluta bitcoin, che è estremamente difficile da rintracciare. Ciò aiuta a proteggere i criminali dalle forze dell’ordine, ma ti fa anche affrontare la fatica di creare un portafoglio bitcoin e acquistare il bitcoin stesso. Inoltre, poiché il ransomware è scritto da criminali con diversi livelli di competenza tecnica, non vi è alcuna garanzia che la decrittazione funzioni anche se li paghi.

Nel 2017, il ransomware NotPetya ha infettato la società di spedizioni globale A.P. Moller-Maersk, interrompendo virtualmente le operazioni, costando all’azienda circa 300 milioni di dollari. Lo stesso anno, l’attacco ransomware WannaCry contro il servizio sanitario nazionale del Regno Unito ha causato la cancellazione di oltre 19.000 appuntamenti e un costo al sistema di 92 milioni di sterline in termini di perdita di produttività e ulteriore lavoro IT.

Sebbene alcune stime suggeriscano che il volume degli attacchi ransomware sia leggermente inferiore rispetto al 2017, il ransomware continua a tormentare gli utenti in tutto il mondo. Ad esempio, nell’aprile 2019, Health IT Security ha riferito che i proprietari di uno studio sanitario del Michigan hanno deciso di ritirarsi e chiudere dopo che il ransomware aveva eliminato tutti i file dei loro pazienti.

In che modo il ransomware infetta il computer?

Il ransomware può infettare il tuo computer in molti modi. Di solito, i criminali lo incorporano in file allegati ai messaggi di posta elettronica scritti per convincerti che è urgente aprire il file. Ad esempio, l’email potrebbe richiedere che l’allegato sia una fattura, una lettera dell’IRS o dell’FBI, un messaggio della tua banca o un avviso di consegna importante.

Ma non è l’unico modo in cui il ransomware può arrivare sul tuo dispositivo. Può essere fornito tramite codice dannoso incorporato in immagini o pubblicità su pagine Web infette; messaggi di testo dello smartphone che inducono l’utente a navigare in quelle pagine; e tramite difetti del sistema operativo come quelli scoperti in Microsoft Windows all’inizio del 2018.

Quali sono i migliori metodi di protezione da ransomware?

In risposta, i tradizionali consigli sulla protezione dai ransomware implicano una forte dose di buon senso:

  • Non aprire mai i file allegati a meno che tu non sia sicuro che provengano da un mittente legittimo
  • Non collegare mai unità flash USB vaganti
  • Se apri un file in Microsoft Office che chiede di eseguire macro, nega l’autorizzazione
  • Evita i siti Web pericolosi
  • Cerca di dotarti del miglior software anti-spyware per la protezione personale
  • Mantieni backup aggiornati e tienili fisicamente separati in modo che il ransomware non possa passare attraverso la tua rete per infettare anche quelli. Se disponi di un backup, puoi recuperare i tuoi file senza pagare un riscatto

Oltre il buon senso: nuovi strumenti che superano in astuzia il ransomware

Questi sono buoni consigli, ma non sono infallibili. Fortunatamente, ora esistono potenti strumenti di protezione dai ransomware per aiutarti a salvaguardarti, anche quando non stai prestando attenzione.

Ad esempio, Sophos Home non si limita a prestare attenzione alle versioni esistenti di ransomware: utilizza anche tecniche avanzate di deep learning per riconoscere il comportamento in stile ransomware, in modo da rilevare nuovi tipi di ransomware che nessuno ha mai visto prima. Sophos Home sfrutta molte delle stesse tecnologie di sicurezza avanzate che incorporiamo nei nostri prodotti per le aziende più grandi. Ciò include nuovi modi per bloccare il codice dannoso nascosto all’interno di applicazioni legittime e per prevenire exploit come quelli utilizzati dagli attacchi WannaCry e NotPetya di cui abbiamo parlato in precedenza.

Quando Sophos Home rileva un tentativo di crittografare i file in modo dannoso, interrompe immediatamente il processo. Quindi ripristina tutte le modifiche apportate dal ransomware sostituendo i file appena crittografati con backup salvati. Infine, rimuove il ransomware stesso. Non devi fare nulla: tutto questo avviene automaticamente. In poche parole, Sophos Home inclina il campo di gioco lontano dai criminali in modo che tu e la tua famiglia possiate utilizzare i vostri dispositivi con più sicurezza e meno rischi.

Ransomware Task Force

Security

Ransomware Task Force, coalizione contro i malware cripta-file

Alfonso Maruccia | 23 Dicembre 2020

Ransomware Sicurezza

Organizzazioni pubbliche e private, colossi hi-tech di alto profilo si coalizzano nella nuova task force contro il ransomware. Una minaccia che va affrontata con soluzioni globali e non settoriali.

Il ransomware è un problema che ha raggiunto dimensioni inquietanti, una tipologia di attacco informatico che prende di mira obiettivi di alto profilo, garantisce ai criminali guadagni facili e ha la capacità di fare danni “reali” come mai si era visto finora in ambito di cyber-sicurezza. Contro la piaga del ransomware si muove ora la Ransomware Task Force (RTF), iniziativa congiunta dei protagonisti del settore hi-tech che mira a rendere più efficace la reazione dell’industria al “sequestro” di file, dati e aziende.

Creata dall’Institute for Security and Technology (IST), la Ransomware Task Force è uno sforzo multi-settore di contrasto alla proliferazione e alle conseguenze dei ransomware. L’ampia coalizione che partecipa alla RTF include Microsoft, McAfee, Citrix, Rapid7, più diverse organizzazioni e aziende specializzate in cyber-sicurezza.

Ransomware

Obiettivo principale della coalizione è stabilire un framework chiaro e condiviso nel contrasto al fenomeno del ransomware, con soluzioni pratiche pensate per gestire la situazione anche in caso di infezione conclamata. A decidere il da farsi dovranno sempre essere i “decisori” ai piani alti delle organizzazioni colpite, ma RTF contribuirà a identificare le mancanze presenti ai vari livelli della catena di contrasto al ransomware.

Lo sforzo di IST è pensato per favorire la collaborazione tra gli esperti di cyber-sicurezza e le aziende, con un approccio diverso rispetto a chi al momento sta provando ad affrontare il problema del ransomware in maniera settoriale. Una visione limitata non è in grado di offrire le stesse probabilità di successo garantite da una visione globale, sottolineano da IST.

Ransomware

Security

TransLink, i trasporti di Vancouver colpiti dal ransomware Egregor

Alfonso Maruccia | 7 Dicembre 2020

Ransomware Sicurezza

TransLink, l’organizzazione che gestisce i trasporti dell’area metropolitana di Vancouver, ha subito un grave attacco ransomware. Egregor ha stampato la richiesta di riscatto, ma la società non ha pagato.

Il ransomware fa un’altra vittima in Canada, nell’area metropolitana di Vancouver (Metro Vancouver). TransLink, l’organizzazione responsabile della gestione dei trasporti locali, ha confermato di aver subito un attacco a opera del malware cripta-file. Il problema è in via di risoluzione ma gli utenti hanno dovuto fare i conti con disagi e disservizi.

I problemi, per TransLink, sono cominciati il primo di dicembre, quando l’azienda ha confermato l’esistenza di disservizi coi sistemi telefonici, i servizi online, e anche il network usato per acquistare i biglietti di viaggio tramite carta di credito o di debito. L’impatto del ransomware si è sentito per tutto il reparto IT dell’azienda, insomma, mentre i trasporti hanno continuato a circolare come al solito.

Negli ultimi giorni è stato poi lo stesso CEO di TransLink a confermare l’attacco, e la natura della minaccia. Il ransomware ha anche usato le stampanti dell’azienda per riprodurre una nota di riscatto cartacea, tattica al momento impiegata dalla famiglia di malware crittografici nota come Egregor. TransLink è ora impegnata nel ripristino totale dei sistemi, mentre l’indagine sull’accaduto è tutt’ora in corso.

La società canadese non ha identificato ufficialmente il ransomware responsabile dell’attacco, ma la tattica della nota di riscatto stampata lascia ben pochi dubbi. Egregor è una minaccia in notevole crescita, un’operazione malevola che ha ereditato dal defunto Maze la vocazione da cartello criminale (il 70% dei riscatti vanno al “partner”, il 30% a Egregor) e i clienti. Il ransomware ha già preso di mira colossi del calibro di Ubisoft, Crytek, Barnes and Noble, Kmart.

Aggiungi alla collezione

No Collections

Here you'll find all collections you've created before.