In questo articolo ti spieghiamo che cos’è un ransomware cryptolocker ma soprattutto come prevenire questo tipo di minaccia utilizzando tool di nuova generazione
Oggi si parla (troppo) del “rischio ChatGPT” e troppo poco di una minaccia molto più grave: il ransomware CryptoLocker. Mentre il primo è un pericolo tutto da dimostrare, il ransomware CryptoLocker è un problema reale che costa soldi reali. E molti.
In Italia il riscatto medio è 709.746 dollari. Se poi contiamo anche i costi di interruzione del servizio, si toccano cifre da capogiro: 5.600 dollari al minuto riporta Gartner — per non parlare delle multe salate e dei danni alla reputazione. È un business che non conosce crisi, con un tasso di crescita del 500% l’anno.
Una vera e propria pandemia. In cui, tristemente, siamo sul podio: l’Italia è prima in Europa per attacchi ransomware — peggio di noi solo Stati Uniti, Giappone, Turchia, India, Taiwan e Messico. Ecco perché se un tempo molto lontano poteva aver senso incrociare le dita, oggi la fortuna non basta più.
Gartner stima che il 75% delle aziende subirà un attacco ransomware entro due anni. Che cosa significa? Che hai il 75% di probabilità di pagare il riscatto summenzionato. Tradotto: entro il 2025 dovrai sborsare 531 mila euro. Se tutto va bene! Ricordati che stiamo parlando del riscatto medio. Se la fortuna non è dalla tua, potresti trovarti a pagare molto di più. Ecco perché devi subito correre ai ripari.
Che cos’è un ransomware CryptoLocker: se lo conosci lo eviti
Il ransomware CryptoLocker è il primo ransomware dell’era moderna. Apparso su internet nel 2013, raggiunse subito la diffusione globale grazie a bitcoin, che il malware usava (e usa ancora) per incassare il pagamento del riscatto.
Ma CryptoLocker non è un malware come gli altri. È un trojan che infetta il computer e cerca file nel tuo hard disk, periferiche, tutto quanto. E non solo: cerca anche nel tuo spazio cloud. Una volta trovati i file, il ransomware CryptoLocker li cripta con chiave asimmetrica RSA-2048 bit, che un computer convenzionale può decriptare in 300 mila miliardi di anni. In parole povere, è impossibile.
Non resta altro che pagare dunque? Assolutamente no. Anzi: gli esperti sconsigliano di pagare — non solo perché questo alimenta il cybercrimine, ma anche (e soprattutto) perché non c’è alcuna garanzia che pagare serva a qualcosa. Secondo il rapporto Sophos State of Ransomware 2022, oltre metà delle vittime paga il riscatto, ma solo un quarto vede restituiti tutti i propri dati. Cosa fare dunque se si è vittima del ransomware CryptoLocker?
Ransomware CryptoLocker: guida alla sopravvivenza
Come avrai letto in ogni dove, il metodo numero 1 per prevenire un attacco ransomware è avere un backup. Questo però non significa che tu possa ripristinare il tuo backup come se nulla fosse! Al contrario, devi prestare molta attenzione ed evitare di ripristinare i tuoi backup sulla stessa macchina che è stata infettata dal ransomware. È probabile che il ransomware sia stato progettato in modo tale da criptare i file una volta ripristinati — motivo per cui è fondamentale prima eliminare il malware e solo in un secondo momento ripristinare tutto. O in alternativa, eseguire il ripristino su una macchina non infetta.
Il primo passo è dunque isolare il virus e identificarlo: secondo il European Cybercrime Centre infatti CryptoLocker infatti è spesso usato dai media come termine generico per intendere ransomware diversi tra loro. Ci sono molti tipi di ransomware e i criminali informatici ne sviluppano costantemente nuove varianti, pertanto dovrai affidarti a un tool di analisi — ne esistono numerosi sul web (anche gratuiti) che possono risalire al tipo di ransomware esaminando un singolo file criptato o anche semplicemente confrontando la nota di riscatto con quelle comunemente usate in rete. Alcuni tipi comuni di ransomware includono BadRabbit, BitPaymer, Cerber, SamSam e WannaCry, che nel maggio 2017 fu protagonista di un attacco globale ai danni di computer Windows.
E se non ho un backup?
A questo punto ti starai chiedendo: e se non ho un backup? Esiste una specie di “carro attrezzi” da chiamare quando hai forato e non hai la ruota di scorta? In altre parole: c’è qualche chance di recuperare i dati oppure devi proprio metterti l’animo in pace? Non disperare: non tutto è perduto se sai come ripristinare file criptati da ransomware (gratis) anche senza un backup.
Una volta scoperto di che ransomware si tratta infatti, puoi provare a decriptarlo. Ma decriptare i file senza la chiave non era impossibile? Sì… se il ransomware è fatto bene. Ma non ci sono più gli hacker di una volta: oggi molti aspiranti cybercriminali comprano sul dark web dei veri e propri pacchetti ransomware — i cosiddetti ransomware as a service, o RaaS.
Come stanno scoprendo alcuni dei produttori di ransomware, creare un programma che cripta in modo efficiente è piuttosto difficile. Alcuni di questi ransomware sono scritti talmente male che un esperto che sa interpretare il codice può trovare un modo per decriptare i file senza conoscere la password. In alcuni casi addirittura la chiave per la decriptazione può essere trovata nel codice stesso.
Bisogna puntualizzare però fare affidamento su questa evenienza non è una strategia, quanto piuttosto l’ultima spiaggia in caso tu non abbia adottate le giuste precauzioni. Se vuoi farti trovare preparato, l’unica soluzione è prevenire l’attacco in primo luogo.
Come prevenire un attacco ransomware
Secondo l’FBI, il phishing è il principale vettore di attacco per i ransomware. Il rapporto 2022 di Verizon stima che il 36% di tutte le violazioni dati inizia col phishing — una media di un attacco ransomware ogni undici secondi. Se non l’hai ancora capito dunque, la prima cosa da tenere a mente quando si parla di protezione da attacchi ransomware è proteggersi dal phishing.
Ma cosa è il phishing, esattamente? Il phishing è una forma di attacco informatico in cui un malintenzionato cerca di ottenere informazioni sensibili, come password o dati bancari, fingendosi un’entità affidabile, come una banca o un’azienda con cui l’utente ha a che fare. Solitamente, il phishing avviene tramite email, ma può anche avvenire tramite messaggi di testo o social media.
Come puoi proteggerti dal phishing? Ecco alcuni consigli utili:
- Sii cauto con le email che ricevi. Non cliccare su link sospetti o scaricare allegati da fonti non verificate. Se un’email sembra sospetta, controlla l’indirizzo del mittente e fai attenzione a eventuali errori di ortografia o grammatica.
- Non fornire mai informazioni personali o sensibili a persone o siti web non affidabili. Ricorda che le banche e le altre entità affidabili non chiedono mai password o dati bancari tramite email o messaggi.
- Usa software di sicurezza aggiornati e affidabili, come antivirus e firewall, e tienili sempre aggiornati.
- Fai attenzione alle tue credenziali di accesso e cambia le password regolarmente. Usa password complesse e uniche per ogni account.
- In caso di dubbio, contatta direttamente l’azienda o l’ente di riferimento tramite il loro sito web ufficiale o i numeri di telefono pubblicati, invece di rispondere a un’email o un messaggio sospetto.
Ricorda che il phishing è solo uno dei tanti modi in cui i ransomware possono penetrare nei sistemi informatici. Seguendo queste precauzioni, puoi ridurre notevolmente il rischio di cadere vittima di un attacco di phishing e di conseguenza di un attacco ransomware. Tieni però conto del fatto che se cerchi una soluzione veramente definitiva, niente batte un backup immutabile.
Un backup immutabile al giorno leva il ransomware di torno
Un backup immutabile è un backup in cui i dati archiviati non possono essere modificati o eliminati per un certo periodo di tempo stabilito dall’utente. Questo tipo di backup viene solitamente creato attraverso l’utilizzo di un object storage S3 compatible, come AWS, Azure o l’italiana Cubbit.
Senza scendere troppo in dettaglio su che cos’è l’object storage, si tratta di un modello di archiviazione dati di nuova generazione che ti protegge da ransomware grazie a due innovative funzionalità:
La funzione di S3 Object Locking ti consente di bloccare gli oggetti archiviati in un bucket dell’object storage impedendo che vengano eliminati o modificati per un periodo di tempo specificato (un bucket, se te lo stai chiedendo, è semplicemente un contenitore di oggetti). Questo significa che se un ransomware tenta di criptare o eliminare i tuoi dati, non sarà in grado di farlo poiché gli oggetti sono protetti dalla lock. Questo ti permette di ripristinare facilmente i dati in caso di attacco ransomware, senza dover pagare il riscatto.
La funzione di S3 Object Versioning invece ti consente di conservare diverse versioni degli oggetti archiviati in un bucket. Ogni volta che un oggetto viene modificato o eliminato ne viene creata una nuova versione, la quale può essere recuperata in qualsiasi momento. Il che vuol dire: se un ransomware elimina o cripta un oggetto, puoi ripristinare facilmente la versione precedente, evitando di perdere dati importanti.
Perché scegliere Cubbit, la soluzione definitiva anti CryptoLocker
Cubbit è un cloud object storage innovativo che costa l’80% in meno di AWS, ma soprattutto è una soluzione di nuova generazione per il recupero dei dati da ransomware. A differenza di altri object storage, è geo-distribuito. Invece di salvare i tuoi dati in un data center, infatti, Cubbit li cripta con AES-256, li divide in parti e li distribuisce in una rete peer-to-peer di dispositivi energeticamente efficienti sotto il controllo delle aziende utenti (Amadori, Granarolo e oltre 100 aziende lo stanno già usando). Questo garantisce la massima sicurezza e diversificazione del rischio by design
Cubbit è S3 compatible e supporta S3 Object Locking, S3 Object Versioning e S3 Multipart Upload. L’interfaccia utente è davvero semplice e, se non bastasse, c’è una guida step-by-step per fare un backup qualunque sia il tuo stack S3 (Veeam, QNAP, Synology, ecc.).
Vuoi saperne di più? In questo video gli specialisti IT di Cubbit creano un ransomware CryptoLocker e simulano un vero e proprio attacco a file e cartelle. Dopodiché, mostrano come recuperare i dati usando le feature dell’object storage menzionate sopra.
Se vuoi testare con mano l’object storage geo-distribuito di Cubbit, puoi provarlo gratuitamente oggi stesso dal sito ufficiale.
Lascia un commento