I crypto-ransomware sono di fatto uno dei business più redditizi per la criminalità informatica. Un business remunerativo ma, soprattutto fiorente nonostante una storia lunga più di quattro anni.
Basta una mail, un link ben costruito, un click distratto e il business si blocca fino al pagamento del riscatto: le organizzazioni, poi, pur di rientrare in possesso dei documenti sottratti, e quindi tornare subito al lavoro senza subire ulteriori danni per il business, sono disposte a pagare subito.
Una dinamica terribilmente semplice tanto quando difficile da scardinare al punto che, proprio in questi giorni i ricercatori registrano una nuova poderosa epidemia.
Compila il sondaggio e diventa protagonista di un evento senza precedenti
Le regole base per provare a disinnescare un crypto-ransomware
Sempre più spesso gli esperti utilizzano il termine epidemia per descrivere le proporzioni degli attacchi crypto-ransomware che si verificano ogni giorno. Occorre tenere alta la guardia e riflettere su cosa fare per proteggersi da queste minacce:
- aggiornare frequentemente le applicazioni e dei software (i malware, infatti, sfruttano le falle di sicurezza presenti nei software obsoleti),
- utilizzare un buon antivirus
- fare attenzione quando si usa la posta elettronica (non aprendo allegati o link sospetti)
- eseguire regolari backup dovrebbero essere le prassi da adottare sempre e comunque.
- Più precisamente, gli esperti raccomandano l’utilizzo di robusti software di protezione che si avvalgano di un approccio a più livelli per bloccare le minacce, siano esse note o ancora sconosciute.
E non solo, anche l’uso consapevole della posta elettronica gioca un ruolo fondamentale: le imprese dovrebbero utilizzare un buon sistema di filtraggio con cui disattivare le macro di Microsoft Office ricevute via e-mail e, soprattutto, formare i dipendenti per renderli consci delle minacce rappresentate da spam e phishing. Oltre a queste azioni di base, gli esperti ritengono che una adeguata strategia di protezione dei dati debba prevedere anche le seguenti azioni:
- limitare l’uso di plugin del browser
- gestire il controllo degli accessi
- implementare controlli applicativi in modo che non possano essere eseguiti
- programmi provenienti dalle tipiche postazioni ransomware
- implementare la whitelist delle applicazioni
- separare i dati per limitare il movimento laterale all’interno di una rete