Go to Top

Come proteggersi da Cryptolocker e simili?

Protezione Cryptolocker

I ransomware sono diventati uno degli argomenti più discussi quando si parla di sicurezza in Internet. Questi programmi maligni effettuano la crittografia dei dati presenti sugli hard disk e li restituiscono alla vittima del loro attacco solo in seguito al pagamento di un riscatto.

Dal momento che questo pagamento viene effettuato tramite Bitcoin, la moneta virtuale utilizzata su internet, questi cyber criminali non possono essere identificati perchè il pagamento non può essere tracciato.

Gli ideatori e i programmatori di questi malware sono davvero ingegnosi. Alcuni di questi programmi che richiedono il riscatto cambiano ogni 15 secondi, di conseguenza nessun antivirus o anti malware è in grado di identificarli. Alcuni di questi virus sono in grado di valutare il valore dei dati attaccati e quindi di richiedere un riscatto corrispondente. Senza la chiave di decrittografia per poter effettuare il restore dei file persino i professionisti del recupero dati devono affidarsi a qualche possibile errore dei cyber criminali: errori di sviluppo, „back-door“ altri generi di vulnerabilità.

Persino i più inesperti di  programmazione che hanno un’esperienza limitata con gli script possono lavorare insieme per creare i loro Ransomware: è infatti molto facile trovare istruzioni su internet.

Anche l’utente in rete più attento e scrupoloso può cadere nella trappola di questo genere di malware: basta aprire un sito web infetto in un browser e il programma maligno può caricarsi sul computer dell’utente senza che questo se ne renda conto.  Chi spesso si trova a navigare su siti dubbi dovrebbe utilizzare un computer solo per le ricerche sul web. Se su questo computer è installato il sistema operativo Linux il rischio di essere attaccati da Ransomware è decisamente inferiore a quello cui sono esposti i computer con sistemi operativi Windows. Tuttavia, ora esistono dei programmi corrispondenti ai ransomware sia per Linux che per Apple OS X sebbene siano ancora pochi.

La maggior parte degli attacchi avviene attraverso l’apertura degli allegati di email: in questi casi il virus e il suo processo di installazione si nascondono in file Word o Excel. Chiunque utilizzi questi programmi Microsoft con l’attivazione delle funzioni macro corre un grosso rischio. I cyber criminali utilizzano email in formati html simili se non uguali a quelli utilizzati dalle più note aziende e si rivolgono ai lettori chiamandoli per nome.

Il mittente e l’oggetto stesso dell’email potrebbero suggerire che si tratta di comunicazioni importanti inviate da amici o persino dal datore di lavoro.

In ogni caso perchè l’allegato sia dannoso è necessario aprirlo, l‘apertura attiva l’installazione dei programmi. Chi è scrupoloso e attento può dirsi relativamente al sicuro: se si è in dubbio circa la sicurezza e la veridicità dell’allegato ricevuto contattare direttamente il mittente e chiedere informazioni sull’email ricevuta può essere un ottimo modo per evitare di essere infettati.

Chi vuole essere certo di garantirsi un buon livello sicurezza deve avere cura di implementare e gestire una strategia di backup ben funzionante. Il backup dovrebbe essere aggiornato con frequenza il che potrebbe significare effettuare il backup con cadenza giornaliera. Il backup deve essere effettuato su un dispositivo di storage esterno che dovrebbe essere staccato dal computer al termine del processo. Sebbene solo pochi ransomware abbiano attaccato drive esterni, si sono invece registrati alcuni attacchi agli storage in cloud. E per il futuro dobbiamo aspettarci attacchi ancora più insidiosi.

Ma chiunque abbia un backup che si riveli non funzionante (e questo succede piuttosto spesso) non trarrà comunque alcun beneficio da tutte queste precauzioni. É quindi necessario verificare periodicamente che il backup permetta il ripristino correttamente.

Copyright immagine: Lutz Stallknecht  / pixelio.de

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *