Verschlüsslungstrojaner: Daten als Druckmittel für Erpressungen

Trojan di crittografia I dati come merce di scambio per estorsioni

Uwe Gempp
Uwe Gempp

Gli hacker riescono ad accedere ai dati utilizzando software dannosi (in inglese «malware») che si infiltrano nel sistema informatico del computer. Esistono molteplici tipologie di software dannosi e i metodi sono sempre più sofisticati. Un tipo di software dannoso spesso utilizzato negli attacchi è il trojan di crittografia. In questo articolo ne analizziamo il funzionamento e spieghiamo le possibili misure (preventive).

Come funziona un trojan di crittografia?

Il trojan di crittografia, noto anche come «ransomware» (dall’inglese «ransom», riscatto) è un tipo di software dannoso che blocca il computer e codifica i dati in esso contenuti. In seguito, agli interessati viene chiesto di pagare un riscatto per decodificare e rendere nuovamente accessibili i dati.In genere ci si accorge di un’infezione da ransomware solo quando è già troppo tardi. Solitamente sullo schermo del dispositivo interessato appare una richiesta di riscatto che non è più possibile chiudere.Il Centro nazionale per la cibersicurezza (NCSC) riporta pressoché quotidianamente casi di attacchi ransomware notificati con una tendenza in aumento. Nella maggior parte dei casi i danni sono ingenti. In caso di attacco, persino in presenza di un backup, per alcuni giorni i sistemi non sono disponibili o lo sono soltanto in maniera limitata, il che può avere gravi ripercussioni soprattutto nel settore sanitario.

Misure preventive

Per ridurre al minimo il rischio di perdita di dati a causa di un attacco tramite trojan di crittografia, si stanno dimostrando utili le seguenti misure preventive:

Firewall e protezione antivirus

Assicuratevi che sia installato un firewall e che venga aggiornato regolarmente. Il firewall agisce come una sorta di buttafuori tra la rete e il dispositivo di lavoro. Inoltre, è importante utilizzare sempre una protezione antivirus aggiornata. In tal modo è possibile che un trojan di crittografia possa essere intercettato prima di poter crittografare i dati sul dispositivo.

Attenzione durante la ricezione della posta elettronica

Durante la ricezione delle e-mail è necessario prestare sempre attenzione, soprattutto se il mittente è sconosciuto. Nel nostro articolo sul tema «phishing»sono disponibili suggerimenti su come riconoscere le e-mail contraffatte (e potenzialmente pericolose). 

Backup su un supporto di archiviazione esterno

Per ridurre al minimo la perdita di dati in caso di un possibile attacco, è importante effettuare backup regolari (copie di backup). È importante che le copie di backup dei dati siano archiviate su un supporto di archiviazione esterno e che questo venga scollegato dal sistema dopo la procedura di backup. Sussiste altrimenti il rischio che, in caso di attacco, venga crittografato anche il backup.

Aggiornamenti periodici

È importante che i sistemi operativi e le applicazioni siano regolarmente aggiornati. A tal fine è idonea (se presente) la funzione di aggiornamento automatico.

Misure in caso di infezione da ransomware Se un dispositivo è colpito da un trojan di crittografia, si raccomanda l’adozione delle seguenti misure:

  • Scollegare immediatamente il dispositivo dalla rete e rimuovere i supporti di archiviazione esterni, in modo che il trojan non possa diffondersi ulteriormente
  • In presenza di backup: reinstallare il sistema e modificare tutte le password
  • In assenza di backup: conservare i dati crittografati perché, a volte, possono essere decrittografati in un secondo momento, nel caso in cui si trovi una soluzione adeguata
  • Sporgere denuncia alla Polizia
  • Non pagare alcun riscatto, perché ciò rafforza le infrastrutture criminali e, in molti casi, nonostante il pagamento i dati persi non vengono decrittografati

Ulteriori informazioni:

Uwe Gempp
Autore: Uwe Gempp - CSO & IT-Architekt

In qualità di esperto in sicurezza informatica, vi informo sulle attuali criticità nella rete. Vi svelo inoltre i trucchi che vi permettono di proteggervi facilmente dai pericoli informatici e vi spiego il significato di termini e nessi relativi alla sicurezza informatica. Con me scoprirete in che modo, lavorando insieme, possiamo rendere più sicuro il mondo digitale nel settore sanitario.

Uwe Gempp ha lavorato in HIN fino ad dicembre 2023 in qualità di CSO & IT-Architekt. I suoi articoli rimangono archiviati nel Blog di HIN.

Competenze
Già durante i miei studi universitari in informatica di gestione ritenevo molto importante l’utilità pratica dell’informatica. Nel corso del tempo, i sistemi IT sono diventati sempre più interconnessi e complessi, per cui la sicurezza informatica ha acquisito ulteriore rilevanza. Dispongo di più di 25 anni di esperienza in vari ruoli in ambito informatico, tra cui oltre 15 anni nel campo dell’ingegneria della sicurezza, e dall’inizio del 2022 lavoro come Security Officer da HIN. In questo ruolo verifico i nostri processi, la nostra infrastruttura e i nostri sistemi per individuare eventuali punti deboli e rischi, e definisco misure di protezione per HIN, per i suoi clienti e i suoi partner.

Curiosità personali
Nel tempo libero mi piace praticare sport, dedicarmi al giardinaggio o a lavori fai da te. Per me, fare sport è un modo eccezionale per liberare la mente: in inverno con lo sci e nelle giornate più calde andando in barca a vela, facendo ciclismo, escursioni a piedi o immersioni durante le vacanze. Anche fare gite con la mia famiglia o con gli amici mi rilassa moltissimo. I lavori fai da te mi offrono l’opportunità di unire il mondo ICT virtuale al mondo reale: con stampanti 3D, fresatrici per legno e Raspberry Pi è possibile realizzare molti progetti interessanti in casa e in giardino.

 

Altri articoli da Weitere Artikel von Uwe Gempp