Cosa sono gli attacchi ransomware?
Gli attacchi ransomware sono una forma di crimine informatico in cui il malware, o software maligno, viene scaricato e installato su un computer per impedire agli utenti di accedere ai file e ai dati presenti sul computer fino a quando non viene pagato un riscatto.
Come funzionano gli attacchi ransomware?
Gli attacchi ransomware vengono lanciati in diversi modi. Gli aggressori possono utilizzare e-mail di phishing che convincono i destinatari a condividere informazioni di login e password che gli aggressori possono utilizzare per entrare in un sistema e installare malware. Le e-mail possono contenere allegati dannosi che scaricano malware sul computer quando vengono aperte, oppure link dannosi che portano gli utenti a un sito web dove è possibile scaricare il ransomware. Altri attacchi ransomware vengono eseguiti quando gli aggressori sfruttano le vulnerabilità all'interno di software e sistemi per ottenere un accesso non autorizzato alla rete di un'organizzazione.
La prevenzione degli attacchi ransomware richiede una nuova tecnologia
Gli attacchi ransomware stanno aumentando a un ritmo allarmante. Il Governo degli Stati Uniti stima che le aziende siano soggette a più di 4.000 attacchi al giorno, con il risultato di 1 miliardo di dollari di riscatti pagati ogni anno.
Sebbene gli attacchi ransomware si presentino in molte varianti - Cryptowall, Lockye Cryptolocker sono tra i più comuni - seguono ciascuno uno schema simile. Un utente riceve un'e-mail con un allegato che sembra un documento Word, una fattura, un avviso di pacco o un rapporto fax, insieme a un messaggio che convince l'utente che l'allegato è reale. Quando l'allegato viene aperto, il virus ransomware esegue un file che cripta i file e i documenti sul computer dell'utente. L'utente riceve un messaggio in cui si dice che può ottenere la chiave di crittografia e riottenere l'accesso ai propri file solo pagando un riscatto.
Quando si cerca di prevenire gli attacchi ransomware, la sfida è tenere il passo con l'ingegnosità degli aggressori. E poiché la maggior parte degli attacchi ransomware viene lanciata tramite e-mail, qualsiasi misura difensiva deve concentrarsi sulla sicurezza delle e-mail. Ecco perché molte aziende in tutto il mondo scelgono di combattere gli attacchi ransomware con l'aiuto di Mimecast.
Interrompa gli attacchi ransomware con Mimecast
Mimecast offre soluzioni basate sul cloud per la sicurezza, l'archiviazione e la continuità delle e-mail, che possono aiutare a prevenire la maggior parte degli attacchi ransomware, a fornire un accesso continuo alle e-mail durante un attacco e a recuperare rapidamente dopo un attacco.
Mimecast è un servizio di abbonamento all-in-one, basato su SaaS, che semplifica notevolmente il compito di gestire le business email. Grazie a strumenti potenti e facili da usare e all'amministrazione centralizzata, Mimecast elimina la necessità di distribuire e gestire più soluzioni di punti di diversi fornitori. Con Mimecast, i suoi amministratori possono facilmente configurare e gestire gli strumenti per bloccare gli attacchi ransomware come il virus crypto e salvaguardare le e-mail da una serie di minacce di routine e avanzate.
Tipi comuni di ransomware
Gli attacchi ransomware sono una minaccia in continua evoluzione che è costata alle organizzazioni milioni di dollari. Sebbene il ransomware possa minacciare organizzazioni di ogni dimensione, forniamo esempi comuni di attacchi ransomware per aiutare a informare i suoi team, in modo da poter combattere insieme. In generale, esistono due tipi principali di ransomware: locker e crypto.
Locker ransomware
Il ransomware Locker blocca le funzioni essenziali del computer, tranne che per consentire all'utente di pagare il riscatto e comunicare con i cyber-attaccanti. Era più comunemente visto contro i consumatori e gli utenti domestici durante la prima storia degli attacchi ransomware.
Crypto ransomware
Il ransomware Crypto cripta i dati, rendendoli irrecuperabili senza la chiave di decriptazione. Questo può causare panico, in quanto gli utenti possono vedere i file, ma non sono in grado di accedervi, il che può danneggiare i profitti dell'azienda ogni giorno che rimane bloccato.
Scareware ransomware
Lo scareware è un tipo di attacco ransomware che, anziché impedire l'accesso ai file, emette falsi avvisi sui virus che si suppone siano installati sul computer e richiede un pagamento per rimuoverli.
Doxware ransomware
Il doxware o leakware minaccia di rivelare informazioni sensibili o personali se la vittima non paga un riscatto.
Ransomware mobile
Il ransomware mobile infetta i telefoni cellulari attraverso download drive-by o applicazioni false. Può leggere di più sul ransomware mobile nel nostro articolo dedicato al ransomware mobile, al suo funzionamento e agli esempi più comuni di questo tipo di ransomware.
Attacchi ransomware nelle imprese
Oltre ad essere compromesse dai metodi indicati sopra, le aziende possono essere particolarmente vulnerabili alle password compromesse (date le dimensioni dell'organizzazione). Inoltre, quando vengono compromessi, possono prendere in considerazione l'idea di pagare un riscatto per ridurre le perdite, ma esempi recenti dimostrano che il pagamento di riscatti potrebbe non essere efficace nel prevenire perdite future.
Password compromesse
Una password compromessa è una password a cui ha accesso qualcuno al di fuori dell'organizzazione a cui è destinata. I cyber-attaccanti possono utilizzare una password compromessa per ottenere l'accesso diretto a una rete.
In altri casi, i dipendenti con credenziali hanno intenzionalmente compromesso le password vendendole sui mercati neri.
Questo è ciò che molti sospettano sia accaduto in un importante cyberattacco nell'aprile del 2021. Da un lato, non si può fare molto per impedire ai dipendenti scontenti di vendere informazioni aziendali riservate, ma si possono implementare ulteriori livelli di protezione per salvaguardare questo comportamento.
Ad esempio, i punti di accesso per i cyber-attaccanti possono richiedere password multiple da parte di più utenti per potervi accedere (verifica multifattoriale). Per sapere come i programmi di sicurezza e-mail di Mimecast possono aiutare a proteggere le password, prenoti una demo.
Quando tagliare le perdite?
Secondo un rapporto pubblicato da Cybereason, l'80% delle aziende che hanno pagato il riscatto ha subito un altro attacco, quasi la metà di quelle che hanno subito un attacco ripetuto dagli stessi cyber-attaccanti.
In molti casi recenti di attacchi informatici che hanno avuto un impatto sulle aziende, i cyber-attaccanti hanno affermato che il pagamento del riscatto è più conveniente rispetto all'assunzione di avvocati per intraprendere un'azione legale o all'assunzione di un'azienda che li aiuti a sbloccare i sistemi e i dati compromessi. Sebbene sia difficile sapere se pagare un riscatto sia la soluzione più semplice o più economica, pagare un riscatto non sempre fa sparire il problema.
Questo è uno dei tanti motivi per cui gli esperti di cyber consigliano alle organizzazioni di non pagare riscatti: dopo tutto, non c'è alcuna garanzia che i cyber-attaccanti rispetteranno i termini dell'accordo per cancellare i dati.
Proteggere la sua azienda dagli attacchi ransomware
I servizi di sicurezza e-mail e cloud possono aiutare le organizzazioni ad adottare le misure necessarie per proteggersi dagli attacchi ransomware.
Imparando dal passato, possiamo creare insieme un futuro più sicuro per tutte le organizzazioni.
Sebbene il ransomware rimanga una minaccia in continua evoluzione, Mimecast offre soluzioni di sicurezza dei dati e delle e-mail che possono aiutare a prevenire l'infiltrazione del ransomware nei suoi sistemi. Per saperne di più sulla protezione del suo team da un attacco ransomware, prenoti oggi stesso una demo di Mimecast.
Le difese di Mimecast contro gli attacchi ransomware
Per contrastare attacchi come Cryptolocker e Locky ransomware, Mimecast offre servizi di Targeted Threat Protection che impediscono agli utenti di accedere agli allegati dannosi. Mimecast scansiona tutte le e-mail in arrivo e archiviate e, utilizzando l'intelligence avanzata sulle minacce, identifica gli allegati ritenuti sospetti. Gli allegati possono essere preventivamente sandboxati fino a quando non possono essere esaminati per gli attacchi ransomware, oppure trascritti immediatamente in un formato sicuro che consente agli utenti di accedere immediatamente al contenuto dell'allegato.
Mimecast impedisce inoltre agli utenti di cliccare su link potenzialmente dannosi nelle e-mail, scansionando il sito web di destinazione in tempo reale e bloccando qualsiasi URL sospetto.
Per ridurre l'impatto degli attacchi ransomware, Mimecast Enterprise Information Archiving offre un'archiviazione sicura di tutti i contenuti e-mail nel cloud, consentendo agli amministratori di eseguire il rollback dei dati a un punto appena precedente l'attacco ransomware. E Mimecast Mailbox Continuity consente agli utenti di avere un accesso continuo alle e-mail durante un'interruzione causata da un attacco, un disastro naturale, un guasto hardware o un errore umano.
Per saperne di più sulla mitigazione degli attacchi ransomware con Mimecast.
FAQ sugli attacchi ransomware
Come identificare gli attacchi ransomware?
Poiché la maggior parte degli attacchi ransomware sono il prodotto di e-mail di phishing che inducono gli utenti ad aprire allegati, a cliccare su link o a condividere informazioni, la formazione degli utenti a riconoscere le e-mail di phishing è uno dei modi più efficaci per prevenire gli attacchi ransomware. Molte e-mail di phishing contengono segni rivelatori come:
- Grammatica scadente e errori di ortografia.
- Un tono urgente e minaccioso.
- Richieste di informazioni personali.
- URL non corrispondenti, dove un link all'interno del corpo dell'e-mail indirizza l'utente a un sito web diverso da quello elencato nel testo dell'e-mail.
- Indirizzi e-mail non corrispondenti, dove l'indirizzo del mittente non corrisponde esattamente al dominio da cui sembra essere inviato.
Come prevenire gli attacchi ransomware?
La prevenzione degli attacchi ransomware richiede un approccio alla sicurezza su più livelli.
- Il software antivirus può aiutare a rilevare le varianti di ransomware già identificate.
- Le soluzioni anti-ransomware possono identificare gli attacchi ransomware che altre difese potrebbero non notare, utilizzando la scansione e il filtraggio dei contenuti per identificare le potenziali minacce, soprattutto gli attacchi e-mail senza malware che si basano sul social engineering piuttosto che su allegati o link dannosi.
- I programmi di formazione per la sensibilizzazione alla sicurezza possono aiutare a prevenire gli attacchi di successo, ricordando continuamente ai dipendenti come possono imbattersi in un attacco ransomware e quali sono le migliori pratiche per evitarlo.
- Per evitare che gli aggressori sfruttino le vulnerabilità, il software e il sistema devono essere costantemente aggiornati con le patch.
- Soluzioni di backup robuste possono aiutare a ripristinare rapidamente i dati dopo un attacco ransomware riuscito.
- Le soluzioni di Email continuity possono aiutare a garantire l'accesso continuo alla posta elettronica durante e dopo un attacco ransomware, consentendo all'azienda di evitare un colpo alla produttività.
Cosa fare dopo gli attacchi ransomware?
Poiché nessun programma di sicurezza può fermare ogni attacco, è importante avere dei piani per il recupero dopo un attacco riuscito. Il suo primo passo dovrebbe essere quello di scollegare tutti i computer interessati dalla rete e dallo storage condiviso, per evitare che il ransomware si diffonda. Dopo aver identificato il tipo di ransomware, segnali l'attacco alla U.S. Cybersecurity and Infrastructure Security Agency (CISA) all'indirizzo www.us-cert.gov/report. e a un ufficio locale dell'FBI. Per recuperare i dati colpiti da attacchi ransomware, può provare a decriptare i file con l'aiuto di strumenti e aziende specializzate, oppure a ripulire i computer infetti e a ripristinare i file per il backup.