• BitMAT
  • BitMATv
  • Top Trade
  • Linea EDP
  • Itis Magazine
  • Industry 5.0
  • Sanità Digitale
  • ReStart in Green
  • Contattaci
Close Menu
LineaEDPLineaEDP
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    Trending
    • Sangfor pronta con un nuovo brand per l’International Roadshow 2025
    • DORA: il settore finanziario è davvero pronto alla compliance?
    • Data Center: una gestione più sostenibile è possibile
    • Cybersecurity aziendale minacciata dagli asset non gestiti
    • Google Cloud: tante novità per la trasformazione digitale delle aziende
    • Retelit e Microsoft: connessione ridondata e più resilienza su Azure
    • Sicurezza digitale in Italia: crescono attacchi DDoS e Ransomaware
    • Okta: progetti ambiziosi per emergere nel mercato italiano
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    LineaEDPLineaEDP
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    LineaEDPLineaEDP
    Sei qui:Home»Categorie Funzionali»Posizione Home-Page»Posizione Primo Piano»Ransomware: come evitarli?

    Ransomware: come evitarli?

    By Redazione LineaEDP24/10/2016Updated:24/10/20166 Mins Read
    Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email

    Tutto quello che le organizzazioni devono sapere secondo Forcepoint

    A cura di Carl Leonard, Principal Security Analyst dei Forcepoint Security Labs

    Una delle minacce numero uno attualmente presenti in ambito sicurezza è rappresentata dai Ransomware.

    Un tempo considerata come una tecnica di attacco principalmente rivolta al grande pubblico, gli attacchi Ransomware si stanno oggi aggressivamente rivolgendo contro le agenzie governative e le aziende private. Con tale ondata di attività, l’FBI si aspetta perdite dovute ad estorsioni tramite Ransomware per un totale di 1 miliardo di dollari solo quest’anno.

    Come evidenziato dall’autore di un recente white paper, intitolato “Siete pronti per ransomware?” Sono io stesso concentrato su questo argomento e mi piacerebbe cogliere l’occasione per fornire una sintesi di ciò che il Ransomware è e che cosa possiamo fare contro esso. In primo luogo, dobbiamo definire il termine: in poche parole, Ransomware è un tipo di malware che blocca l’accesso a dati e/o dispositivi e chiede il pagamento per “un servizio” che ne ripristini l’accesso. Fino a quando il riscatto non è pagato, i dati e/o dispositivi rimarranno bloccati.

    Data la posta in gioco, ci sono altri due fattori sui Ransomware che le agenzie governative e le imprese private devono sapere – soprattutto quando si tratta di prevenire/evitare le minacce:

    Il Ransomware esiste in tre forme principali.

    – Scareware. Si tratta di una richiesta di pagamento in base alla minaccia di un’azione futura. Per il momento, i file e il sistema della vittima non sono insidiati.

    – Lockers. In questo caso, lo schermo/sistema dell’utente interessato è bloccato e l’attaccante minaccia che rimarrà così fino al pagamento del riscatto.

    – Crypto-ransomware. Una volta crittografati i file della vittima, il truffatore informatico offre una chiave di decodifica, ovviamente per un controvalore. Crypto-ransomware può avere un impatto su file locali e su quelli ospitati su condivisioni di rete. I file crittografati che non possono essere recuperati finiscono per essere distrutti – il che potrebbe avere effetti devastanti.

    Per rispondere in modo efficace ad un attacco, è fondamentale riconoscere queste forme. Una volta identificata la tipologia, la discussione verterà sulla decisione più difficile: dobbiamo pagare o no? Purtroppo, non ci sono risposte giuste o sbagliate. Per rendere la decisione ancora più combattuta, gli attaccanti spesso mantengono le richieste relativamente convenienti e facili da pagare. Preferiscono raccogliere i soldi velocemente e passare al prossimo obiettivo.

    Noi di Forcepoint possiamo fornire le seguenti linee guida: effettuare il pagamento è sempre un’opzione, ma non garantisce che i file crittografati o l’utilizzo dei dispositivi/computer siano restituiti con successo. E’ anche possibile che l’attancante torni nuovamente con ulteriori minacce o richieste. Prima di accettare i termini, chi decide deve valutare la disponibilità dei server di comando e controllo su cui è ospitata la chiave di decrittazione (si otterrà quello che si paga?); l’assenza o la presenza di errori nella routine di decriptazione (potrebbe essere possibile decifrare senza la chiave “ufficiale”) e quanto “affidabili” i cyber criminali sembrino rispetto alla realtà dei fatti (ci sono dei colleghi di altre aziende che hanno avuto successo nel recupero dei loro dati e dell’accesso ai dispositivi?).

    I Ransomware prosperano su e-mail, attività Internet e social engineering.

    Il Ransomware è più di un semplice pezzo di malware. Gli attacchi iniziano spesso con una e-mail di phishing e attraverso una infezione “drive-by” su una pagina web sospetta. I primi segni di codici maligni sono spesso programmi infettati che invitano le vittime a scaricarli ed eseguirli o consegnati tramite allegati di posta elettronica (in particolare quelli creati in ambiente Microsoft Office). Vengono applicate tattiche di social engineering in continua evoluzione e spesso mirate, per indurre gli utenti ad effettuare il download o a cliccare su contenuti dannosi. Fatto questo, il Ransomware inizia subito ad enumerare tutte le unità del sistema compromesso per cercare i tipi di file di destinazione, e poi procede col crittografare rapidamente questi file.

    Con i corretti strumenti di monitoraggio e di reporting è possibile rilevare e difendere la rete da tali attacchi prima che abbiano la possibilità di interrompere le operazioni e di richiedere un riscatto. Un programma di formazione continua degli utenti sarebbe di sicuro aiuto: informare i dipendenti sui pericoli del Ransomware, fornire informazioni sul phishing ed incoraggiarli a segnalare e-mail o incidenti sospetti attraverso un programma facile da usare potrebbe evitare l’incidente di sicurezza. La forza lavoro di oggi è sempre meno sprovveduta da un punto di vista cyber, e può essere istruita ad identificare potenziali schemi di social engineering, controllare collegamenti ipertestuali sospetti e comprendere i rischi di aprire allegati inattesi o sconosciuti presenti nei messaggi email.

    Mentre i Ransomware sembrano dominare la conversazione in corso sulla sicurezza informatica, in realtà non stiamo considerando nulla di nuovo. Le componenti principali sono basate sugli stessi principi di “penetrare e fare cose cattive” che hanno spinto gli hacker per decenni. Quindi le difese a copertura del ciclo di vita completo delle minacce (aka Kill Chain) sono particolarmente utili per la difesa contro i ransomware … rilevamento esche (e-mail di phishing e siti web infetti), individuazione delle tattiche di evasione, riconoscimento degli exploit e blocco dei malware. L’analisi del comportamento degli utenti è un’arma potente anche nelle fasi successive dell’attacco, per la capacità di identificare le attività anomale di movimentazione dei file e di allertare l’IT così da risolvere l’attività in modo proattivo. Un’assegnazione più granulare dei diritti di accesso agli utenti può limitare l’accesso del ransomware ad una superficie di attacco più piccola all’interno della rete, riducendo al minimo il suo impatto. Un programma di backup affidabile è in grado di ridurre drasticamente il tempo di impatto e di recupero complessivo. Ci sono anche opzioni di backup economiche per chi lavora in movimento o in remoto.

    Di conseguenza, andrete a posizionare la vostra organizzazione come altamente sorvegliata contro le minacce Ransomware. I truffatori non sono noti per la loro pazienza, dopo tutto, ed il classico mantra “il tempo è denaro” di solito ben si addatta a loro. Se si rende abbastanza difficile per loro fare un rapido affare, probabilmente cambieranno bersaglio. Con i corretti strumenti di difesa dai malware, le procedure e gli sforzi di sensibilizzazione in atto, non sarà difficile ottenere questo risultato.

    Forcepoint ransomware
    Share. Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email
    Redazione LineaEDP
    • Facebook
    • X (Twitter)

    LineaEDP è parte di BitMAT Edizioni, una casa editrice che ha sede a Milano con copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Correlati

    Sangfor pronta con un nuovo brand per l’International Roadshow 2025

    13/06/2025

    DORA: il settore finanziario è davvero pronto alla compliance?

    13/06/2025

    Data Center: una gestione più sostenibile è possibile

    13/06/2025
    Newsletter

    Iscriviti alla Newsletter per ricevere gli aggiornamenti dai portali di BitMAT Edizioni.

    Security Words

    INFRASTRUTTURA APPLICATIVA: PROTEGGIAMOLA

    29/01/2024

    PASSWORD E STRATEGIA

    29/01/2024
    BitMATv – I video di BitMAT
    Legrand Data Center al Data Center Nation per parlare del data center del futuro!
    Snom: focus su tecnologia e partner
    Cumulabilità Transizione 5.0 e ZES: i vantaggi del Litio
    Transizione 5.0: vuoi il 45% sui software?
    Stormshield: Zero Trust pilastro della security aziendale
    Defence Tech

    Cybersecurity aziendale minacciata dagli asset non gestiti

    13/06/2025

    Sicurezza digitale in Italia: crescono attacchi DDoS e Ransomaware

    13/06/2025

    Okta: progetti ambiziosi per emergere nel mercato italiano

    12/06/2025

    Infostealer: Kaspersky e INTERPOL collaborano alla Secure Operation

    12/06/2025
    Report

    Cybersecurity: le previsioni di Deloitte

    10/06/2025

    Red Hat rivela il futuro della virtualizzazione: innovazione e agilità per le aziende

    06/06/2025

    Sviluppatori entusiasti e ottimisti sull’AI agentica

    04/06/2025

    Intelligenza Artificiale: non tutte le aziende sono pronte

    30/05/2025
    Rete BitMAT
    • Bitmat
    • BitMATv
    • Top Trade
    • LineaEdp
    • ItisMagazine
    • Speciale Sicurezza
    • Industry 4.0
    • Sanità Digitale
    • Redazione
    • Contattaci
    NAVIGAZIONE
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    Chi Siamo
    Chi Siamo

    BitMAT Edizioni è una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione online ed offline rivolta agli specialisti dell'lnformation & Communication Technology.

    Facebook X (Twitter) Instagram Vimeo LinkedIn RSS
    • Contattaci
    • Cookies Policy
    • Privacy Policy
    • Redazione
    © 2012 - 2025 BitMAT Edizioni - P.Iva 09091900960 - tutti i diritti riservati - Iscrizione al tribunale di Milano n° 293 del 28-11-2018 - Testata giornalistica iscritta al ROC

    Type above and press Enter to search. Press Esc to cancel.