Ransomware is malware that employs encryption to hold a victim’s information at ransom. I dati critici di un utente o di un'organizzazione vengono crittografati in modo che non sia possibile accedere a file, database o applicazioni. Viene quindi richiesto un riscatto per fornire l'accesso. Il ransomware è spesso progettato per diffondersi in una rete e prendere di mira database e file server, paralizzando così rapidamente un'intera organizzazione. È una minaccia crescente, che genera pagamenti per miliardi di dollari ai criminali informatici e infligge danni e spese significativi alle aziende e alle organizzazioni governative.
Ransomware uses asymmetric encryption. che utilizza una coppia di chiavi per cifrare e decifrare un file. La coppia di chiavi pubblica-privata viene generata in modo univoco dall'aggressore per una specifica vittima. La chiave privata, necessaria per decifrare i file, viene memorizzata nel server dell'estorsore stesso. Quest'ultimo mette la chiave privata a disposizione della vittima solo dopo il pagamento del riscatto, anche se non è sempre così, come si è visto in recenti campagne di ransomware. Senza l'accesso alla chiave privata, decifrare i file tenuti in ostaggio è pressoché impossibile.
Esistono diverse varianti di ransomware. Spesso il ransomware (e altro malware) viene distribuito utilizzando campagne spam via email o attraverso attacchi mirati. Il malware ha bisogno di un vettore di attacco per stabilire la propria presenza in un endpoint, dopodiché rimane nel sistema finché non porta a termine il proprio compito.
Se un exploit ha avuto successo, il ransomware rilascia ed esegue nel sistema infettato un file binario dannoso che cerca e crittografa i file importanti, come documenti, immagini, database di Microsoft Word e così via. Il ransomware può anche sfruttare le vulnerabilità del sistema e della rete per diffondersi ad altri sistemi e infine a intere organizzazioni.
Una volta crittografati i file, il ransomware richiede all'utente di pagare un riscatto entro 24-48 ore per decrittografarli, altrimenti andranno perduti per sempre. Se non è disponibile un backup dei dati o se anch'esso è stato crittografato, per recuperare i file personali la vittima deve pagare il riscatto.
Gli attacchi ransomware e le loro varianti si stanno rapidamente evolvendo contro le tecnologie preventive, per diversi motivi:
I ladri di oggi non devono nemmeno essere esperti di tecnologia. Online sono spuntati punti vendita di ransomware che offrono ceppi di malware per qualsiasi aspirante criminale informatico e generano ulteriori profitti per gli autori del malware stesso, i quali spesso chiedono una quota dei proventi dei riscatti.
L'uso di criptovalute anonime per il pagamento, come bitcoin, rende difficile seguire la pista del denaro e rintracciare i criminali. Sempre di più i gruppi di cybercrime escogitano schemi di ransomware per realizzare un rapido profitto. La facile disponibilità di codice open source e di piattaforme per lo sviluppo del ransomware con funzione di trascinamento, accelera la creazione di nuove varianti e aiuta i principianti degli script a creare il proprio ransomware. In genere i malware all'avanguardia come i ransomware sono polimorfici per progettazione, il che consente ai criminali informatici di aggirare facilmente la tradizionale sicurezza basata sulle firme ossia sugli hash dei file.
Il Ransomware-as-a-Service è un modello economico del crimine informatico che consente agli sviluppatori di malware di guadagnare dalle proprie creazioni senza bisogno di distribuirle. Vengono infatti acquistate dai criminali non tecnici, che lanciano le infezioni e versano poi agli sviluppatori una percentuale del profitti. Gli sviluppatori corrono relativamente pochi rischi, mentre la maggior parte del lavoro è svolta dai loro clienti. Alcune istanze di Ransomware-as-a-Service utilizzano abbonamenti mentre altre richiedono la registrazione per ottenere l'accesso al ransomware.
Per evitare il ransomware e mitigare i danni in caso di attacco, seguire questi suggerimenti:
Le seguenti tendenze sono comunemente osservate dai nostri esperti di risposta agli eventi in prima linea, quando indagano e risolvono il ransomware.
Il tempo medio di permanenza per gli attacchi di ransomware è di 72,75 giorni, rispetto ai 56 giorni di tutte le minacce (compreso il ransomware).
Days of the week highlighted above represent when deployment and execution of the ransomware attack begins, not when the attacker gains initial access.
Focus on attacker behavior to reduce the average dwell time of a strategic ransomware actor
from 72 days to only 24 hours or less.
If you suspect you’ve been hit with a ransomware attack, it’s important to act quickly. Fortunatamente, ci sono alcuni passi da seguire per avere le maggiori possibilità di ridurre al minimo i danni e tornare rapidamente alla normalità.
Di fronte alla possibilità di settimane o mesi per il ripristino, si potrebbe essere tentati di cedere a una richiesta di riscatto, ma ci sono diversi motivi per cui questa è una cattiva idea.