Ransomware: anche l’FBI informa e condivide “best practices” per gestire il fenomeno

Il ransomware va evitato, o gestito, con tecnologie e informazione

Il ransomware va evitato, o gestito, con tecnologie e informazione

A cura di Maurizio Martinozzi, Manager Sales Engineering Trend Micro

Il fenomeno “ransomware”, categoria di malware che compromette, a scopo di ricatto, ogni tipo di dispositivo pensato per la produttività IT, è ormai fuori controllo.

In un recente comunicato, l’FBI condivide informazioni relative alla pericolosità del malware e consigli per la migliore gestione, in caso di attacco e conseguente cifratura dei dati.


La stessa FBI ha comunicato di aver ricevuto, dal mese di Aprile del 2014 al mese di Giugno del 2015, la bellezza di 992 richieste di aiuto da parte di utenti colpiti dal ransomware CryptoWall. E le perdite in dati, per quei casi, ammontavano a circa 18 milioni di dollari.

Anche se fare evangelizzazione e formazione non è una novità per l’importante istituzione americana, il fatto che sia proprio l’FBI a parlare di questi argomenti mette in risalto l’importanza e la diffusione del fenomeno.

Del resto, sempre l’FBI, condivide informazioni assai sorprendenti, e se vogliamo inquietanti, come quelle che vedono le revenue del Cybercrime e quelle del narcotraffico equiparate.

Informazione e formazione a parte, il punto è che il ransomware è estremamente redditizio e gestire il fenomeno dal punto di vista IT (security) non è semplice e immediato, considerando anche che le varianti di questo malware sono in rapida crescita.

Il malware, molto democraticamente, prende di mira piccole e grandi infrastrutture IT dove ci sono dati e informazioni, a volte riservate, che, se l’attacco va a buon fine, vengono cifrati. Per la decrittazione delle info è necessario pagare un riscatto in BitCoin.

Altro aspetto da non sottovalutare, è il livello di skill ed expertise che i Cybercriminali hanno raggiunto; ormai un utente non si accorge che il proprio PC è irrimediabilmente compromesso.

Oltre al consiglio di non pagare il riscatto richiesto, scelta che non garantisce la ricezione della chiave per decrittare i dati, l’FBI condivide un mini codice di comportamento che prevede le seguenti azioni e accorgimenti:

  • Fare formazione: condividere con gli utenti informazioni che riguardano la pericolosità del fenomeno e le sue criticità implicite
  • Installare ed aggiornare sistematicamente una tecnologia anti virus, programmando scansioni automatiche dei sistemi, PC, Smartphone e Tablet. Ogni piattaforma ha infatti vulnerabilità specifiche
  • Disabilitare le funzioni Macro nelle suite di Office. Come già successo in passato, il tentativo di attacco può nascondersi in una Macro di Excel
  • Evitare di usare in maniera diffusa, se non necessario, l’account di Administrator
  • Schedulare con regolarità un back up dei dati più È strategico per la continuità del business

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

Questo sito usa Akismet per ridurre lo spam. Scopri come i tuoi dati vengono elaborati.