Programmare una dimostrazione
Torna al Centro risorse

Che cos'è il ransomware? | Significato di ransomware

Che cos'è il ransomware?

Il ransomware può causare ingenti danni finanziari, ma anche interrompere la vostra infrastruttura IT. In questo articolo potrete leggere tutto ciò che riguarda il ransomware e come potete proteggere la vostra azienda da questo fenomeno.

Si sente spesso questa parola nei film e nelle serie in cui avviene un rapimento o un dirottamento. Si recupera qualcosa o qualcuno in cambio di denaro. Nel caso del ransomware, si tratta di uno scenario digitale. Quando la rete aziendale viene colpita da un ransomware, i sistemi informatici dell'azienda sono tenuti in ostaggio dagli hacker. Per rendere nuovamente accessibili i vostri file, gli hacker vi chiedono di pagare un riscatto. Un'altra parola che indica il ransomware è ransomware.

Il ransomware è un tipo di malware. Il malware è un software dannoso che cerca di interferire con un dispositivo digitale. Ad esempio, cerca di entrare in possesso di informazioni sensibili in background o di aprire una porta nel dispositivo. Quando questa porta viene aperta, i criminali informatici possono accedere al dispositivo senza che l'utente se ne accorga. Il malware si diffonde sulla rete. Questo malware può interrompere l'intero processo aziendale.

Dovete essere ben preparati ad affrontare una situazione imminente, come un attacco ransomware. I dipendenti devono essere consapevoli delle loro responsabilità, in modo da poter prendere le misure appropriate se l'azienda è vittima di un ransomware. Inoltre, è possibile che abbiate stipulato un'assicurazione nel caso in cui siate vittime di un attacco ransomware o che abbiate stipulato accordi chiari con un partner IT.

Siete o è la vostra organizzazione un bersaglio del ransomware?

Quasi tutti i sistemi possono essere infettati da ransomware. È quindi importante che il software di un dispositivo sia aggiornato. Se voi o la vostra organizzazione utilizzate una versione non aggiornata di Windows o di un software antivirus, siete un bersaglio più facile, il cosiddetto frutto facile per un hacker. Questo perché il ransomware sfrutta le vulnerabilità della sicurezza.

Sia le grandi che le piccole aziende possono essere vittime di ransomware. Le grandi aziende sono spesso il bersaglio perché hanno molto da guadagnare. Negli ultimi anni abbiamo assistito a un chiaro spostamento verso le aziende più piccole, perché spesso hanno un'infrastruttura IT meno organizzata. In generale, sempre più grandi aziende si sono dotate di un CISO (Chief Information Security Officer) e hanno creato un intero dipartimento per la sicurezza informatica.

Chi è l'obiettivo?

Idealmente, i creatori di un virus ransomware vogliono che il virus finisca nelle aziende dove si possono fare molti soldi. A differenza dei privati, le aziende hanno spesso di più da offrire, ma anche le agenzie governative o le istituzioni sanitarie sono ricercate come vittime. Questo include grandi quantità di dati personali o rapporti finanziari. Anche i privati possono essere preziosi per i criminali informatici. Ad esempio, sui vostri dispositivi potrebbero esserci foto o video che non dovrebbero finire nelle mani sbagliate.

 

Quanto è grande la minaccia del ransomware?

Il ransomware può causare gravi danni. Crittografando i dati su diversi dispositivi, l'intera azienda deve essere bloccata. Ad esempio, non è più possibile accedere a fatture importanti o al libro paga. Di conseguenza, si verificano arretrati nei pagamenti e i dipendenti non possono più essere pagati.

Se avete un negozio online, non è più possibile effettuare ordini. Inoltre, i clienti e le relazioni possono perdere fiducia nella vostra azienda perché temono che anche i loro dati siano stati rubati. O che ne dite di un'azienda di logistica che non sa più qual è il programma dei camion da guidare quella mattina? Per non parlare del danno alla reputazione. Il dramma si profila rapidamente.

 

Come siete colpiti dal ransomware?

Il ransomware può finire su un dispositivo in diversi modi. I criminali informatici stanno diventando più intelligenti, collaborano meglio e trovano nuovi modi per diffondere il malware.

Ransomware

I modi più comuni di diffusione dei ransomware:

  • Distribuzione tramite un file.
  • Distribuzione tramite fughe di software.
  • Diffusione tramite annunci pubblicitari o link su un sito web.

Quando un sistema è infetto, questo sistema contribuisce a diffondere il ransomware. Ad esempio, i messaggi con i file dannosi vengono inviati dal vostro indirizzo e-mail, senza che ve ne accorgiate. Il ransomware può diffondersi anche all'interno della rete interna.

Immagine di una mano disegnata che tiene in mano un telefono in cui viene descritto il phising

Ingegneria sociale

La diffusione di ransomware tramite e-mail o social media è ciò che chiamiamo social engineering. Ad esempio, quando un'azienda viene infettata da un ransomware, vengono inviate ai clienti e-mail contenenti file dannosi chiamati, ad esempio, "fattura" o "prova di pagamento". Come avrete capito, si tratta di pseudonimi. Senza rendervene conto, avete aperto il file sbagliato e scaricato il ransomware. È un modo subdolo di distribuzione perché incuriosisce i clienti. Ad esempio, temono che qualcuno abbia violato il loro account e quindi vorrebbero sapere cosa c'è esattamente nel file.

Malvertising

Un'altra modalità di diffusione è il malvertising. In questo caso, il ransomware arriva al vostro dispositivo attraverso annunci pubblicitari dannosi. Si pensi ai pop-up sui siti web erotici, ma anche alle pubblicità su YouTube, ad esempio.

Kit di exploit

Un dispositivo può essere infettato anche da software precedentemente installato. Questo include il download illegale di film e serie. Alcuni siti web abusano di browser e software obsoleti. Quando si è attivi su quel sito web, il software viene scaricato e installato a vostra insaputa.

 

Siamo sempre a vostra disposizione, promesso!

Registratevi ora gratuitamente e non preoccupatevi più dei crimini informatici.

Iniziare la prova gratuita di 14 giorni

Quali sono le caratteristiche del ransomware?

I ransomware sono facili da individuare.

Le caratteristiche del ransomware in sintesi:

  • Il virus blocca i file, rendendoli inaccessibili.
  • Per sbloccare i file vengono spesso richieste criptovalute (ad esempio Bitcoin) o un riscatto.
  • Sullo schermo appaiono dei pop-up che minacciano di cancellare i file.
  • Sullo schermo apparirà un timer per aumentare la pressione.
  • Il computer è inutilizzabile
  • Il computer viene infettato tramite download, siti web o applicazioni.

Perché è così popolare tra i criminali informatici?

Il ransomware consente ai criminali di guadagnare facilmente. Richiede poco tempo e poco lavoro e le possibilità di essere scoperti sono minime. Questo perché i criminali di Internet fanno spesso parte di bande organizzate provenienti dalla Cina o dalla Russia. Diffondono il malware solo in Occidente e non attaccano il proprio Paese.

Quando la polizia individua un criminale di Internet che diffonde ransomware, spesso è difficile catturarlo. Questo perché sono attivi dall'Occidente. I governi locali di questi Paesi spesso non fanno nulla contro queste bande.

Un ransomware che ha lasciato un grande impatto

Per darvi un'idea più precisa dei danni che il ransomware può provocare, vi illustriamo una serie di attacchi principali.

Ransomware grande conosciuto

WannaCry
WannaCry ha fatto molte vittime. Il malware ha danneggiato più di 10.000 aziende e più di 200.000 persone in 150 Paesi. Il malware infetta i computer attraverso una falla in Windows. Quando il ransomware è stato sconfitto, le vittime erano oltre 1.000.000.

Petya
Petya era attivo in Ucraina. È lì che ha fatto il 90% delle sue vittime. Oltre all'Ucraina, il malware è stato attivo anche negli Stati Uniti, in Lituania, Brasile, Belgio, Russia e Bielorussia.

Locky
Il nome Locky può sembrare carino, ma il malware non lo era di certo. Locky ha fatto il giro del mondo via e-mail. Le vittime ricevevano un messaggio relativo a un ordine o a una fattura. Dopo aver scaricato un documento Word, si riceveva l'istruzione di abilitare le macro. A questo punto, il malware veniva installato.

Cerber
Cerber è un cosiddetto toolkit che può essere scaricato e distribuito da chiunque. Gli utenti possono inviare e-mail con file per fare vittime. Il malware funziona anche quando qualcuno è offline. Cerber è in grado di bloccare e quindi prendere in ostaggio più di 400 tipi di file diversi.

Il ransomware Covid-19
I criminali hanno approfittato del panico che si è creato durante l'epidemia Covid 19. Per esempio, la paura è stata sfruttata diffondendo e-mail pericolose sulla salute. Si pensi ad esempio alle informazioni sulle vaccinazioni. Anche gli ospedali sono stati infettati: la pressione sulle cure li ha resi vittime facili.

Come funziona l'estorsione tramite ransomware?

L'estorsione tramite ransomware può essere suddivisa in 4 livelli. Questi livelli possono aumentare notevolmente la pressione sulla vittima.

Livello 1 | estorsione singola

A questo livello, i dati e i file sono bloccati. Per riottenere l'accesso è necessario effettuare un pagamento.

Livello 2 | doppia estorsione
Questo livello è molto più fastidioso. Oltre a criptare dati e file, i criminali minacciano di rendere pubblici i dati se non pagate. Questo può avere conseguenze importanti per la vostra azienda.

Livello 3 | triplo attacco
A questo livello, oltre a prendere in ostaggio i dati e a minacciare di renderli pubblici, viene effettuato anche un attacco DDos. Ad esempio, i server dell'azienda o del sito Web sono inaccessibili per i dipendenti e i clienti.

Livello 4 | attacco quadruplo
In un attacco ransomware quadruplo, i dati vengono tenuti in ostaggio e i clienti e i partner vengono avvisati. Gli hacker informano clienti e partner che i loro dati saranno resi pubblici se non pagheranno la somma di denaro richiesta. In questo modo si esercita un'enorme pressione sulla vostra azienda.

Ecco come lavorano i criminali informatici con gli attacchi ransomware

I criminali informatici eseguono attacchi mirati e non mirati. Negli attacchi non mirati si ricorre spesso al social engineering o al malvertising. Sui siti web vengono inserite pubblicità pericolose o vengono inviate e-mail con allegati pericolosi. Spesso i criminali informatici sono entrati in possesso di questi indirizzi e-mail grazie a una violazione dei dati.

Gli attacchi mirati sono spesso condotti da bande altamente organizzate. Ad esempio, esaminano le entrate di un'azienda per vedere quanto l'azienda deve spendere. Ad esempio, inviano e-mail ai dipendenti dell'azienda, nelle quali è presente un allegato che contiene il ransomware.

Un attacco ransomware descritto per gradi:

  • I criminali informatici accedono alla rete attraverso phishinguna scarsa sicurezza o una falla nella rete.
  • Esplorano la rete e cercano di ottenere sempre più diritti.
  • I criminali infettano il sistema con ransomware e altri tipi di malware. Cercano di mettere le mani su informazioni sensibili e backup.
  • Quando hanno in mano informazioni sufficienti, colpiscono e chiudono la rete. Questo processo può richiedere settimane o mesi.
  • Le trattative con l'azienda sono state avviate, i dati torneranno disponibili dopo il pagamento di monete cripto.

Limitare i danni con un backup

I criminali informatici amano i backup online. Quando si viene colpiti da un ransomware, anche questo backup viene tenuto in ostaggio. È quindi consigliabile mantenere questi backup offline o tramite un'altra rete. In questo modo, per i criminali di Internet diventa più difficile dirottare questi dati. Inoltre, è consigliabile archiviare tutti i dati su un disco rigido esterno.

Disconnettetevi dalla rete per proteggere gli altri computer. Il ransomware si diffonde spesso nella rete interna. È possibile proteggere gli altri computer della rete disabilitando la connessione di rete. È possibile farlo tramite il computer stesso o rimuovendo il cavo di rete, ad esempio.

Ripristino dei file

Per recuperare i file della vostra azienda, l'opzione più semplice è quella di pagare la somma di denaro richiesta. Riflettete attentamente su questo punto. L'interruzione dell'attività potrebbe avere conseguenze fatali per un'azienda, inducendovi a decidere di pagare. Potete anche contattare uno specialista IT, che rimuoverà il ransomware e ripristinerà i file da un backup.

Volete anche proteggere meglio la vostra azienda dal ransomware? Con Guardey è possibile. Iscrivetevi ora per la prova gratuita di 14 giorni!

Siamo sempre a vostra disposizione, promesso!

Registratevi ora gratuitamente e non preoccupatevi più dei crimini informatici.

Iniziare la prova gratuita di 14 giorni

Domande frequenti

Che cos'è la gamification?

La gamification consiste nell'aggiungere elementi di gioco in ambienti non di gioco, come la formazione su security awareness , per aumentare la partecipazione e favorire l'apprendimento attivo.

Quali sono i vantaggi della gamification nella formazione su security awareness ?

La formazione tradizionale su security awareness può spesso risultare arida e noiosa. Con la gamification, la complessa materia viene trasformata in un'esperienza coinvolgente e memorabile.

Integrando elementi di gioco come sfide, quiz e ricompense, si incentivano gli utenti ad apprendere attivamente. Ciò rende la formazione più piacevole e favorisce un senso di competizione e di realizzazione. Questa combinazione favorisce una migliore ritenzione e applicazione delle conoscenze di cyber security .

Perché è importante allenare security awareness su base settimanale?

Le ricerche dimostrano che fino al 90% delle nozioni apprese durante una formazione annuale o addirittura trimestrale vengono dimenticate nel giro di poche settimane. Guardey è stato costruito per tenere gli utenti al corrente delle minacce informatiche 365 giorni all'anno. Il gioco prevede sfide brevi e settimanali che aumentano lentamente le conoscenze dell'utente e alla fine portano a un cambiamento duraturo del comportamento.

Quali argomenti sono trattati nel gioco security awareness di Guardey?

Guardey copre un'ampia gamma di argomenti per formare gli utenti su tutte le minacce informatiche attualmente rilevanti, realizzate in collaborazione con hacker etici e pedagoghi. Gli argomenti trattati includono phishing, il lavoro da remoto, la sicurezza delle password, le frodi dei CEO, il ransomware, lo smishing e molto altro ancora.

Quanto tempo richiedono le sfide settimanali?

Ogni sfida richiede fino a tre minuti per essere completata.

Posso utilizzare Guardey per conformarmi alle politiche ISO27001, NIS2 e GDPR security awareness ?

Sì. Le norme ISO27001, NIS2 e GDPR richiedono che tutti i dipendenti ricevano una formazione adeguata su security awareness . Guardey è sempre aggiornata sulle ultime minacce informatiche, sulle politiche e sulle procedure.

La formazione su security awareness è importante per tutti i dipendenti o solo per ruoli specifici?

La formazione sulla consapevolezza della cybersecurity è fondamentale per tutti i dipendenti, non solo per ruoli specifici. Ogni membro del personale può potenzialmente essere un bersaglio o un punto di ingresso inconsapevole per gli attacchi informatici. La formazione contribuisce a creare una cultura incentrata sulla sicurezza e a ridurre al minimo i rischi per l'intera organizzazione.

Mentre alcuni ruoli possono richiedere una formazione specialistica, un livello di formazione di base dovrebbe essere accessibile a tutti.

In quali lingue è disponibile Guardey?

Guardey è disponibile in inglese, olandese, italiano, francese, spagnolo, tedesco, polacco, svedese e danese.

Volete fare altre domande?
Richiedete una demo personale

Ricevete le ultime risorse e notizie direttamente nella vostra casella di posta elettronica.

Sito web di Anouk CTA Guardey
PROVA GRATUITA DI 14 GIORNI

Provate Guardey oggi stesso.

  • Prova completamente gratuita
  • Assistenza 24/7
Iniziare la prova gratuita di 14 giorni