L'azione più importante che le aziende possono fare è assicurarsi di eseguire regolarmente e costantemente il backup dei dati, ma filtrare i siti web e le e-mail potenzialmente dannosi. Se un attacco ransomware ha successo, i dati sono almeno al sicuro.
C'è una preoccupazione in più che le aziende devono mettere in conto ed è quella della protezione dei pc dei dipendenti in smart working. Proprio per via della diffusione del lavoro a distanza sono aumentati gli attacchi informativi finalizzati non solo alla sottrazione di dati, ma anche a prendere "in ostaggio" il computer per poi chiedere un riscatto in denaro per lo sblocco.
Si tratta dei cosiddetti ransomware, la cui diffusione è aumentata del 150%. Approfondiamo la situazione ovvero:
Sono proprio i dipendenti in smart working vittime di attacchi informatici quelli che sono stati presi maggiormente di mira dal ransomware. Si tratta di un tipo di software dannoso progettato per bloccare l'accesso a un sistema informatico o ai file del computer fino al pagamento di una somma di denaro. La maggior parte delle varianti di ransomware crittografa i file sul computer, rendendoli inaccessibili e richiede un riscatto per ripristinare l'accesso.
Il codice ransomware non è sempre sofisticato, ma non è necessario che lo sia, perché a differenza di molti tipi di malware tradizionali, di solito non ha bisogno di rimanere nascosto a lungo per raggiungere il suo obiettivo. Questa relativa facilità di implementazione rispetto al potenziale di alto profitto attrae sia i sofisticati cybercriminali sia i principianti per gestire campagne di ransomware.
La maggior parte dei ransomware viene inviata tramite e-mail con tanto di invito a fare clic su un collegamento o a scaricare un allegato che fornisce il software dannoso. Il ransomware viene distribuito anche tramite attacchi drive-by-download su siti web compromessi o dannosi.
Alcuni attacchi ransomware sono stati persino inviati utilizzando la messaggistica dei social media. Il ransomware prende raramente di mira individualmente, ma ha piuttosto un approccio allargato in cui i malintenzionati acquisiscono elenchi di e-mail o siti web compromessi e fanno esplodere il ransomware.
Indipendentemente dal fatto che il riscatto venga pagato o meno, i cybercriminali provano comunque a estrarre dati utili da un computer compromessi, compresi nomi utente e password per risorse interne o web, informazioni di pagamento, indirizzi e-mail dei contatti e altro.
Sfortunatamente, i metodi utilizzati dalle aziende per proteggere i dipendenti in smart working in caso di attacchi informatici con ransomware non si sono sviluppati allo stesso ritmo degli autori del malware. Tuttavia, ci sono alcune azioni che le aziende possono intraprendere per aiutare a mitigare i rischi e limitare le ricadute di un attacco ransomware.
La cosa più importante che le aziende possono fare è assicurarsi di eseguire regolarmente e costantemente il backup dei dati, ma filtrare i siti web e le e-mail potenzialmente dannosi. Se un attacco ransomware ha successo, i dati sono almeno al sicuro. Le aziende possono anche implementare una tecnologia per impedire l'esecuzione di ransomware come strumento autonomo o incorporata nella piattaforma anti-malware organizzativa.
Il ransomware è semplice da creare e distribuire e offre ai criminali informatici un modello di business estremamente redditizio e a basso rischio per la monetizzazione del malware. Non c'è da stupirsi perché sia diventata la minaccia informatica in più rapida crescita fino a oggi.
Gli sviluppatori di ransomware sono spesso esperti che conoscono bene i loro obiettivi. Non è raro che una banda di ransomware esegua più campagne contemporaneamente, con prezzi differenziati basati su una varietà di parametri come settore, regione, età. Sebbene i riscatti abbiano superato le centinaia di migliaia, l'obiettivo è fissare un prezzo che renda più conveniente o più facile per le vittime il pagamento del riscatto piuttosto che ricreare o ripristinare i sistemi compromessi.