Gli hacker riescono ad accedere ai dati utilizzando software dannosi (in inglese «malware») che si infiltrano nel sistema informatico del computer. Esistono molteplici tipologie di software dannosi e i metodi sono sempre più sofisticati. Un tipo di software dannoso spesso utilizzato negli attacchi è il trojan di crittografia. In questo articolo ne analizziamo il funzionamento e spieghiamo le possibili misure (preventive).
Come funziona un trojan di crittografia?
Il trojan di crittografia, noto anche come «ransomware» (dall’inglese «ransom», riscatto) è un tipo di software dannoso che blocca il computer e codifica i dati in esso contenuti. In seguito, agli interessati viene chiesto di pagare un riscatto per decodificare e rendere nuovamente accessibili i dati.In genere ci si accorge di un’infezione da ransomware solo quando è già troppo tardi. Solitamente sullo schermo del dispositivo interessato appare una richiesta di riscatto che non è più possibile chiudere.Il Centro nazionale per la cibersicurezza (NCSC) riporta pressoché quotidianamente casi di attacchi ransomware notificati con una tendenza in aumento. Nella maggior parte dei casi i danni sono ingenti. In caso di attacco, persino in presenza di un backup, per alcuni giorni i sistemi non sono disponibili o lo sono soltanto in maniera limitata, il che può avere gravi ripercussioni soprattutto nel settore sanitario.
Misure preventive
Per ridurre al minimo il rischio di perdita di dati a causa di un attacco tramite trojan di crittografia, si stanno dimostrando utili le seguenti misure preventive:
Firewall e protezione antivirus
Assicuratevi che sia installato un firewall e che venga aggiornato regolarmente. Il firewall agisce come una sorta di buttafuori tra la rete e il dispositivo di lavoro. Inoltre, è importante utilizzare sempre una protezione antivirus aggiornata. In tal modo è possibile che un trojan di crittografia possa essere intercettato prima di poter crittografare i dati sul dispositivo.
Attenzione durante la ricezione della posta elettronica
Durante la ricezione delle e-mail è necessario prestare sempre attenzione, soprattutto se il mittente è sconosciuto. Nel nostro articolo sul tema «phishing»sono disponibili suggerimenti su come riconoscere le e-mail contraffatte (e potenzialmente pericolose).
Backup su un supporto di archiviazione esterno
Per ridurre al minimo la perdita di dati in caso di un possibile attacco, è importante effettuare backup regolari (copie di backup). È importante che le copie di backup dei dati siano archiviate su un supporto di archiviazione esterno e che questo venga scollegato dal sistema dopo la procedura di backup. Sussiste altrimenti il rischio che, in caso di attacco, venga crittografato anche il backup.
Aggiornamenti periodici
È importante che i sistemi operativi e le applicazioni siano regolarmente aggiornati. A tal fine è idonea (se presente) la funzione di aggiornamento automatico.
Misure in caso di infezione da ransomware Se un dispositivo è colpito da un trojan di crittografia, si raccomanda l’adozione delle seguenti misure:
- Scollegare immediatamente il dispositivo dalla rete e rimuovere i supporti di archiviazione esterni, in modo che il trojan non possa diffondersi ulteriormente
- In presenza di backup: reinstallare il sistema e modificare tutte le password
- In assenza di backup: conservare i dati crittografati perché, a volte, possono essere decrittografati in un secondo momento, nel caso in cui si trovi una soluzione adeguata
- Sporgere denuncia alla Polizia
- Non pagare alcun riscatto, perché ciò rafforza le infrastrutture criminali e, in molti casi, nonostante il pagamento i dati persi non vengono decrittografati
Ulteriori informazioni: