Trojan di crittografia I dati come merce di scambio per estorsioni

Gli hacker riescono ad accedere ai dati utilizzando software dannosi (in inglese «malware») che si infiltrano nel sistema informatico del computer. Esistono molteplici tipologie di software dannosi e i metodi sono sempre più sofisticati. Un tipo di software dannoso spesso utilizzato negli attacchi è il trojan di crittografia. In questo articolo ne analizziamo il funzionamento e spieghiamo le possibili misure (preventive).
Come funziona un trojan di crittografia?Il trojan di crittografia, noto anche come «ransomware» (dall’inglese «ransom», riscatto) è un tipo di software dannoso che blocca il computer e codifica i dati in esso contenuti. In seguito, agli interessati viene chiesto di pagare un riscatto per decodificare e rendere nuovamente accessibili i dati.In genere ci si accorge di un’infezione da ransomware solo quando è già troppo tardi. Solitamente sullo schermo del dispositivo interessato appare una richiesta di riscatto che non è più possibile chiudere.Il Centro nazionale per la cibersicurezza (NCSC) riporta pressoché quotidianamente casi di attacchi ransomware notificati con una tendenza in aumento. Nella maggior parte dei casi i danni sono ingenti. In caso di attacco, persino in presenza di un backup, per alcuni giorni i sistemi non sono disponibili o lo sono soltanto in maniera limitata, il che può avere gravi ripercussioni soprattutto nel settore sanitario.
Misure preventivePer ridurre al minimo il rischio di perdita di dati a causa di un attacco tramite trojan di crittografia, si stanno dimostrando utili le seguenti misure preventive:

Firewall e protezione antivirus

Assicuratevi che sia installato un firewall e che venga aggiornato regolarmente. Il firewall agisce come una sorta di buttafuori tra la rete e il dispositivo di lavoro. Inoltre, è importante utilizzare sempre una protezione antivirus aggiornata. In tal modo è possibile che un trojan di crittografia possa essere intercettato prima di poter crittografare i dati sul dispositivo.

Attenzione durante la ricezione della posta elettronica

Durante la ricezione delle e-mail è necessario prestare sempre attenzione, soprattutto se il mittente è sconosciuto. Nel nostro articolo sul tema «phishing»sono disponibili suggerimenti su come riconoscere le e-mail contraffatte (e potenzialmente pericolose).

Backup su un supporto di archiviazione esterno

Per ridurre al minimo la perdita di dati in caso di un possibile attacco, è importante effettuare backup regolari (copie di backup). È importante che le copie di backup dei dati siano archiviate su un supporto di archiviazione esterno e che questo venga scollegato dal sistema dopo la procedura di backup. Sussiste altrimenti il rischio che, in caso di attacco, venga crittografato anche il backup.

Aggiornamenti periodici

È importante che i sistemi operativi e le applicazioni siano regolarmente aggiornati. A tal fine è idonea (se presente) la funzione di aggiornamento automatico.

Misure in caso di infezione da ransomware Se un dispositivo è colpito da un trojan di crittografia, si raccomanda l’adozione delle seguenti misure:

  • Scollegare immediatamente il dispositivo dalla rete e rimuovere i supporti di archiviazione esterni, in modo che il trojan non possa diffondersi ulteriormente
  • In presenza di backup: reinstallare il sistema e modificare tutte le password
  • In assenza di backup: conservare i dati crittografati perché, a volte, possono essere decrittografati in un secondo momento, nel caso in cui si trovi una soluzione adeguata
  • Sporgere denuncia alla Polizia
  • Non pagare alcun riscatto, perché ciò rafforza le infrastrutture criminali e, in molti casi, nonostante il pagamento i dati persi non vengono decrittografati