Oggi, i criminali informatici usano una forma di malware conosciuta
come ransomware per chiedere ‘o i soldi o i file’, ricattando le
aziende, trattenendo in ostaggio i loro PC o dati e richiedendo un
pagamento economico per il rilascio.
Ma il ransomware cos’è e come funziona?Come la maggior parte del malware
anche il ransomware può provenire dall’apertura di un allegato malevolo in un’email, da un clic su un pop-up ingannevole o semplicemente dalla visita di un sito web compromesso.
Mette a rischio le aziende in una delle seguenti modalità:
bloccando lo schermo di un utente o crittografando i file.ù
Il ransomware lock-screen, come suggerisce il nome, provoca il ‘congelamento’ del PC visualizzando un messaggio con la richiesta di riscatto del criminale, rendendo il computer inutilizzabile fino a quando il malware viene rimosso. Se questo è un fastidio per gli utenti, è una cosa superabile perché riguarda generalmente un singolo PC, ed è di solito relativamente facile da rimuovere.
La crittografia ransomware, invece, sta rapidamente emergendo come una vera minaccia per le aziende a causa della sua capacità di bloccare permanentemente gli utenti dai propri file e dati, non solo sui singoli PC ma sull’intera rete aziendale. Utilizzando la crittografia per scombinare i dati fino al pagamento di un riscatto, questo tipo di attacco ransomware ha registrato nel terzo trimestre del 2013 un aumento del 200%, rispetto al primo semestre dell’anno. Inoltre, gli attacchi si sono concentrati su aziende di piccole e medie dimensioni, utilizzandocryptolocker uno dei ceppi di ransomware più distruttivi e dannosi mai visto.
Da quando è stato individuato a fine estate del 2013, CryptoLocker
ha preso di mira milioni di computer. Una volta attivato sul PC di un utente, CryptoLocker avvia una ricerca su tutte le cartelle e drive a cui è possibile accedere dal computer infetto, compresi dischi di back-up in rete sui server aziendali. Successivamente inizia a scombinare i file utilizzando una crittografia a 2048 bit virtualmente impossibile da decriptare. I file rimarranno crittografati a meno che l’azienda non paghi un riscatto per rilasciare la chiave di decriptazione – supponendo, naturalmente, che i criminali forniscano effettivamente la chiave una volta pagato. Senza esagerare, questa perdita di proprietà intellettuale e dei dati confidenziali può avere implicazioni gravi.
Ma il ransomware cos’è e come funziona?Come la maggior parte del malware
anche il ransomware può provenire dall’apertura di un allegato malevolo in un’email, da un clic su un pop-up ingannevole o semplicemente dalla visita di un sito web compromesso.
Mette a rischio le aziende in una delle seguenti modalità:
bloccando lo schermo di un utente o crittografando i file.ù
Il ransomware lock-screen, come suggerisce il nome, provoca il ‘congelamento’ del PC visualizzando un messaggio con la richiesta di riscatto del criminale, rendendo il computer inutilizzabile fino a quando il malware viene rimosso. Se questo è un fastidio per gli utenti, è una cosa superabile perché riguarda generalmente un singolo PC, ed è di solito relativamente facile da rimuovere.
La crittografia ransomware, invece, sta rapidamente emergendo come una vera minaccia per le aziende a causa della sua capacità di bloccare permanentemente gli utenti dai propri file e dati, non solo sui singoli PC ma sull’intera rete aziendale. Utilizzando la crittografia per scombinare i dati fino al pagamento di un riscatto, questo tipo di attacco ransomware ha registrato nel terzo trimestre del 2013 un aumento del 200%, rispetto al primo semestre dell’anno. Inoltre, gli attacchi si sono concentrati su aziende di piccole e medie dimensioni, utilizzandocryptolocker uno dei ceppi di ransomware più distruttivi e dannosi mai visto.
Da quando è stato individuato a fine estate del 2013, CryptoLocker
ha preso di mira milioni di computer. Una volta attivato sul PC di un utente, CryptoLocker avvia una ricerca su tutte le cartelle e drive a cui è possibile accedere dal computer infetto, compresi dischi di back-up in rete sui server aziendali. Successivamente inizia a scombinare i file utilizzando una crittografia a 2048 bit virtualmente impossibile da decriptare. I file rimarranno crittografati a meno che l’azienda non paghi un riscatto per rilasciare la chiave di decriptazione – supponendo, naturalmente, che i criminali forniscano effettivamente la chiave una volta pagato. Senza esagerare, questa perdita di proprietà intellettuale e dei dati confidenziali può avere implicazioni gravi.
Nessun commento:
Posta un commento