ransomware
Prodotti e Servizi PRODOTTI & SERVIZI

Anatomia di un attacco ransomware: CryptoLocker, CryptoWall e come mettersi al sicuro

Il Ransomware ormai e’ ovunque. Si sperava che il ransomware di file encryption conosciuto come CryptoLocker fosse stato definitivamente debellato lo scorso anno, ma sia lui che il suo stretto cugino CryptoWall sono tornati più forti che mai.

I Ransomware sono malware che impediscono l’uso dei file sul proprio computer e che cercano di estorcere denaro in cambio della promesso di sbloccarli.

Eccovi alcune informazioni utili sui nuovi tipi di ransomware, su come funzionano, e su quello che, in qualità di azienda o privatamente, si può fare per stare al sicuro.

Ransomware: una breve storia

I Ransomware e i falsi-antivirus sono in circolazione da molti anni. Si basano sul  social engineering per indurre, attraverso falsi avvertimenti, gli utenti a pagare i cybercriminali. Il tutto la fine di evitare multe da parte della polizia per presunti reati o per rimuovere virus inesistenti dai computer infettati.

Tuttavia, CryptoLocker e CryptoWall – varianti del malware che a volte chiamiamo crypto-ransomware o cryptoware – non perdono tempo con questo tipo di inganni. Gli aggressori dicono alle vittime che i loro file sono stati criptati dai criminali. Se non  si paga per avere la chiave di decriptazione dai truffatori, quest’ultima verrà distrutta e sarà impossibile recuperare i propri file.

Come funziona

Un attacco ransomware passa attraverso cinque fasi dal momento che si installa sul computer con la comparsa dell’avvertimento di riscatto sullo schermo. È possibile scaricare la nostra infografica step-by-step per conoscere le fasi di un attacco, e ottenere suggerimenti su come prevenirlo.

Ransomware : protezione, prevenzione e mitigazione

Se si sospetta di essere stati compromessi da un ransomware, è possibile rimuovere il malware con il nostro Free Virus Removal Tool. Purtroppo, non c’è molto che si possa fare per riavere i file se non si paga il riscatto – la crittografia è troppo complicata da decifrare.

Noi consigliamo di non pagare il riscatto – non c’è alcuna garanzia che i criminali non alzeranno la posta, o che effettivamente porteranno a termine la loro promessa di inviarvi le chiavi per decifrare i file.

Ma è facile capire perché così tante persone pagano il riscatto, soprattutto se si sono persi i dati aziendali o personali preziosi.

Recentemente, persino l’ufficio di uno sceriffo in Tennessee ha pagato un riscatto ai cybercriminali di CryptoWall, e altri dipartimenti di polizia e organizzazioni del settore pubblico hanno fatto lo stesso.

In realtà, la miglior difesa è un approccio proattivo: eseguire sempre il backup di tutti i file e utilizzare protezioni anti-malware e anti-spam.

Per avere ulteriori informazioni su come proteggere la vostra organizzazione dagli attacchi ransomware scaricate il nostro whitepaper gratuito, CryptoLocker, CryptoWall and Beyond: come mitigare la crescente minaccia del ransomware.

In questo whitepaper troverete:

  • Una breve storia del ransomware, da Winlockers ai moderni  crypto-ransomware
  • Come funziona un ransomware e perchè è pericoloso
  • Raccomandazioni concrete che possono ridurre notevolmente la vostra vulnerabilità

La migliore difesa dal ransomware: la protezione Next-generation di Sophos

Prima che un ransomware possa svolgere il proprio sporco lavoro, deve contattare un server di comando e controllo in tempo reale. I firewall di nuova generazione come la Sophos UTM possono contribuire a bloccarlo. La nostra nuova generazione Enduser Protection offre  la Malicious Traffic Detection (MTD)  che va ovunque voi andiate, rilevando e bloccando il malware quando si connette ai server degli assalitori.

Next-Generation Enduser Protection è l’integrazione delle tecnologie innovative Sophos  per l’endpoint, il mobile e la crittografia che forniscono una protezione migliore e una gestione più semplice.

Per saperne di più su come provarlo gratuitamente, visitate sophos.com

Lascia un commento

Your email address will not be published. Required fields are marked *