SICUREZZA INFORMATICA RANSOMWARE
|
|
|
- Armando Basilio Piccinini
- 9 anni fa
- Visualizzazioni
Transcript
1 SICUREZZA INFORMATICA RANSOMWARE Rischi e azioni di prevenzione Ver.1.0, 29 aprile 2016
2 2 Pagina lasciata intenzionalmente bianca
3 1. INTRODUZIONE Già a partire dal 2014 è stato osservato un notevole incremento nella diffusione di malware appartenente alla categoria del ransomware. La frequenza con cui nuove versioni di questi codici malevoli vengono scoperte è andata aumentando nel tempo, facendo registrare una vera e propria esplosione a partire dai primi mesi del Il presente documento ha lo scopo di fornire informazioni essenziali sulle caratteristiche di questa famigerata categoria di malware, sulle sue varianti e sulle modalità di diffusione, sulle opportune contromisure da prendere e sui comportamenti consigliati da tenere al fine di prevenire la possibilità di cadere vittime di questa tipologia di minaccia informatica. 2. COS È IL RANSOMWARE Col termine ransomware (dall Inglese ransom = riscatto) viene indicata una categoria di malware che infetta i computer in maniera similare ai trojan e ne limita l accesso, in diversi modi, ai legittimi proprietari. Esistono diverse varianti di ransomware, ma tutte generalmente mostrano una schermata di avviso con la quale viene richiesto all utente del denaro a titolo di riscatto per poter riottenere il normale accesso al proprio sistema. Le prime versioni di ransomware prevedevano il blocco del sistema, mentre quelle più recenti fanno uso sempre più frequentemente della cifratura dei file presenti sul sistema, che risultano quindi inaccessibili senza un opportuna chiave in possesso dei criminali. In entrambi i casi viene visualizzata la schermata di avviso in cui si comunica che il sistema resterà bloccato fino a che non verrà pagato un riscatto. Il pagamento del riscatto è previsto solitamente attraverso moneta virtuale (bitcoin) e, pur potendo variare sensibilmente, l importo si aggira attorno all equivalente di qualche centinaio di Euro, mediamente circa Il principale meccanismo di diffusione è costituito da di phishing 1 con allegati file malevoli (contenenti il codice del malware o, molto più spesso, un downloader) oppure attraverso tecniche di drive-by-downloading, ovvero link a siti malevoli dai quali viene scaricato effettivamente il malware ad insaputa della vittima. 1 Linee Guida CERT Nazionale - Minacce: come evitare gli attacchi di phishing e Social Engineering ( 3
4 Anche le varianti che prevedono la cifratura dei file (noti come crypto-ransomware) si diffondono principalmente con le medesime tecniche, ma spesso utilizzano applicazioni e piattaforme web-based di instant messaging. Le ultime versioni sfruttano anche le vulnerabilità di siti Web per compromettere i siti stessi rendendo più facile la diffusione all interno delle organizzazioni. 3. PERCHÉ È COSÌ EFFICACE I criminali che diffondono ransomware utilizzano frequentemente meccanismi psicologici che fanno leva sul panico delle vittime. I messaggi (per lo più scritti in lingua inglese) sono spesso intimidatori, del tipo: Your computer has been infected with a virus. Click here to resolve the issue ( Il tuo computer è stato infettato da un virus. Clicca qui per risolvere il problema ). Cliccando spesso la compromissione peggiora, scaricando ulteriore malware. Your computer was used to visit websites with illegal content. To unlock your computer, you must pay a ransom ( Il tuo computer è stato usato per visitare siti con contenuto illegale. Per sbloccare il computer devi pagare un riscatto ). Cliccando si accede generalmente alle istruzioni per il pagamento. All files on your computer have been encrypted. You must pay this ransom within 72 hours to regain access to your data ( Tutti i file sul computer sono stati cifrati. Devi pagare un riscatto entro 72 ore per riavere accesso ai tuoi dati ). Anche in questo caso si accede alle istruzioni per il pagamento. Talvolta viene anche visualizzato un conto alla rovescia per esercitare ulteriore pressione psicologica sulle vittime. I messaggi sono solo indicativi, spesso le pagine sono più articolate, ma la caratteristica intimidatoria è comune alla quasi totalità di essi. La schermata di riscatto del ransomware PETYA (fonte: Trend Micro) 4
5 Schermata di riscatto del ransomware JIGSAW (fonte: Trend Micro) 4. LE VARIANTI Nel 2012, dall analisi di un solo server di Command and Control (una macchina usata per compromettere sistemi di diverse vittime, per collezionarne i dati e per gestirne i riscatti) utilizzato per compromettere circa computer in un solo giorno, fu possibile stimare che circa il 3% delle vittime si piegarono al pagamento del riscatto. Facendo un rapido conto sull entità media del riscatto, si ottiene un valore di oltre Euro in un solo giorno estorti ad ignare vittime grazie a questa azione criminale. L enorme redditività di questo crimine e la possibilità di poterlo perpetrare da remoto ha portato nel tempo allo sviluppo di un numero enorme di varianti successive di questo tipo di malware, con conseguente crescente difficoltà nella loro individuazione da parte dei sistemi antivirus. Il più noto di questi codici malevoli, CryptoLocker, è diventato nel tempo sinonimo di ransomware, pur rappresentando, in realtà, una delle tantissime varianti della medesima famiglia. Una delle novità delle versioni di ransomware che si sono susseguite nel tempo è stata quella che prevedeva non solo la cifratura dei file presenti sul dispositivo colpito, ma anche di tutti quelli presenti su condivisioni di rete e da questo raggiungibili. In questo modo tali varianti riescono a compromettere interi sistemi di organizzazioni anche di medie/grandi dimensioni attraverso una unica macchina inizialmente colpita. Il CERT Nazionale dedica grande attenzione ai ransomware. All interno delle news pubblicate sul sito, sono riportate spesso le novità relative alle ultime versioni rilevate in rete, con le loro caratteristiche peculiari, quali vettore di attacco o vittime prescelte. Talvolta sono anche 5
6 indicate possibili soluzioni, ma il mezzo più sicuro per proteggersi da questo temibile malware rimane senz altro la prevenzione. 5. CORRELAZIONE CON ALTRI MALWARE I sistemi infettati da ransomware sono spesso infettati anche da altri tipi di malware che ne consentono la diffusione. Ad esempio, il caso più noto, entrato nella cronaca a metà 2014 a seguito di una vasta campagna internazionale di Polizia, è quello di CryptoLocker: la vittima veniva originariamente infettata attraverso l incauta apertura di un allegato ad una di phishing. Questo file malevolo conteneva un downloader, denominato Upatre, che a sua volta infettava il sistema con GameOver, una variante del trojan Zeus, utilizzato per rubare informazioni relative a credenziali bancarie. La macchina colpita entrava di fatto a far parte di una botnet. Una volta infettato il computer, veniva scaricato successivamente anche CryptoLocker che, ad insaputa della vittima, iniziava a cifrare i file sul sistema per poi richiedere il riscatto una volta resi indisponibili tutti o gran parte dei file residenti sul sistema. 6. IMPATTI Il ransomware non colpisce solo gli utenti residenziali, ma anche utenze business. Gli impatti negativi, pur essendo gli stessi, possono evidentemente assumere un peso differente nei due casi vista la differente dimensione del target: perdita, spesso permanente, di informazioni personali o sensibili; interruzione delle attività; perdite finanziarie legate alla compromissione dei file o al tentativo di ripristinarli; danno potenziale alla reputazione dell organizzazione. Il pagamento del riscatto non garantisce che i file possano poi essere ripristinati. Al contrario, l unica cosa certa è che i criminali raggiungono il loro scopo, estorcendo denaro alle vittime e, spesso, ottenendo ulteriori informazioni su di loro (riferimenti bancari o estremi di pagamento), alimentando così il mercato di queste operazioni criminali. Inoltre, il ripristino dei file attraverso la chiave di decifratura non assicura che l infezione sia rimossa. 6
7 7. SOLUZIONI Le compromissioni dovute a questa famiglia di malware sono spesso molto pesanti sia per le aziende, sia per i singoli cittadini colpiti e spesso il ripristino del sistema richiede l intervento di specialisti e risulta, talvolta, impossibile. Le soluzioni a questo tipo di problema, pertanto, sono da ricercare in azioni preventive piuttosto che reattive. La prevenzione è l unica soluzione efficace contro il ransomware. Più in dettaglio seguono alcuni consigli ed azioni utili per evitare l infezione o, almeno, per renderne le conseguenze rimediabili: prevedere sempre un backup ed un piano di ripristino per tutte le informazioni critiche : effettuare regolarmente dei backup per limitare il danno dovuto alla loro potenziale perdita sul sistema principale. Una raccomandazione essenziale è quella di mantenere i dati di backup su dispositivi di memorizzazione fuori linea, al fine di evitare che la propagazione dell infezione in rete o su apparati condivisi con l unità colpita possa compromettere anche la copia di riserva; mantenere sempre aggiornato il proprio sistema operativo ed il software applicativo, con particolare riferimento ai sistemi antivirus, e con le ultime versioni delle patch di sicurezza applicate; questa accortezza è valida in generale e contribuisce a fermare la maggior parte dei tentativi di infezione da parte di malware, compreso quello appartenente alla famiglia dei ransomware; effettuare sempre una scansione con uno o più antivirus di tutto il software scaricato, prima dell installazione; utilizzare account con privilegi ridotti (ovvero non di amministratore) per la normale attività sulle macchine, utilizzando account di amministratore solo quando necessario; questa accortezza impedisce l involontaria installazione di software malevolo; disabilitare l utilizzo di macro nei documenti di Office (eventualmente se non dopo conferma) al fine di evitarne l apertura da allegati malevoli ad di phishing; in caso contrario il codice malevolo potrebbe essere eseguito ad insaputa della vittima. Per organizzazioni ed aziende la soluzione migliore è quella di bloccare tutti gli allegati da provenienti da mittenti non riconosciuti, anche se solo parte delle minacce verrebbe bloccata con una simile accortezza; utilizzare delle whitelist configurando opportunamente le cosiddette Software Restriction Policies (SRP) al fine di evitare il lancio di programmi provenienti da sorgenti non riconosciute; la gestione delle SRP dipende dal particolare sistema operativo utilizzato. Questa accortezza riduce enormemente i rischi di lanciare programmi malevoli; 7
8 non cliccare sui link presenti all interno delle , soprattutto quando provenienti da fonti non certe o di dubbia autenticità; ricordarsi che non sempre il link evidenziato è quello al quale si viene reindirizzati cliccandoci sopra (il link al quale si viene effettivamente indirizzati viene generalmente visualizzato passandoci sopra con il mouse senza cliccare; una eventuale incongruenza con quanto visualizzato è indice di maliziosità del link stesso); non pagare il riscatto, in quanto non garantirebbe il ripristino del sistema ma avrebbe il solo effetto certo di alimentare l attività criminale. 8
Le sue caratteristiche:
I Virus Un virus, in informatica, è un software, appartenente alla categoria dei malware, che è in grado, una volta eseguito, di infettare dei file in modo da riprodursi facendo copie di se stesso, generalmente
NAVIGARE SICURI: LE TRAPPOLE DI INTERNET
NAVIGARE SICURI: LE TRAPPOLE DI INTERNET VIRUS, ANTIVIRUS, SPAM, FISHING: COME DIFENDERSI DALLE TRAPPOLE DELLA RETE SPAZIO GIOVANI COMEANA 15 MARZO 2016 DOTT. VINCENZO MERLUZZO [email protected]
IT Security 2. I principali tipi di malware possono essere classificati in tre categorie:
1 IT Security 2 Il termine Malware (maliciosus software) indica un programma maligno creato con l unico scopo di creare danni ad un computer (o a un insieme di computer), fargli compiere operazioni non
RISCHI CONNESSI ALL USO DELLA POSTA ELETTRONICA
RISCHI CONNESSI ALL USO DELLA POSTA ELETTRONICA Uno dei rischi della posta elettronica è costituito dalla ricezione di messaggi con allegati contenenti malware, di solito file eseguibili o documenti contenenti
La sicurezza Malware Seconda parte. Giselda De Vita
La sicurezza Malware Seconda parte Giselda De Vita - 2015 1 Malware è l abbreviazione di malicious software Giselda De Vita - 2015 2 Il malware è un programma Il malware è un software scritto da un programmatore.
Inserire il proprio nominativo in alto nel documento, a destra del testo Identificativo del Candidato.
Identificativo del candidato: Sample Test 1 IT Security Istruzioni Il seguente test per IT Security contiene 36 domande per un totale di 36 punti. Ci sono 35 domande a scelta multipla. A ciascuna domanda
MAIL ENCRYPTOR PLUG-IN - User guide-
MAIL ENCRYPTOR PLUG-IN - User guide- Aggiornato alla versione 3.2.1.9 MAIL ENCRYPTOR PLUG-IN Sommario Installazione di Mail Encryptor plug-in... 3 Utilizzo di Mail Encryptor plug-in... 5 Cifratura delle
Non rischiate, scegliete la miglior soluzione per client desktop e portatili CLIENT SECURITY
Non rischiate, scegliete la miglior soluzione per client desktop e portatili CLIENT SECURITY Un software aggiornato è il segreto della sicurezza L 83% [1] dei primi dieci malware potrebbe essere evitato
Rete Sicura Plus. Guida d installazione ed attivazione del servizio
Rete Sicura Plus Guida d installazione ed attivazione del servizio Come avviare l'installazione Per installare il prodotto, sono necessari: a. Una connessione internet b. Una chiave di abbonamento valida
WELCOME. To The Net. Ovvero sopravvivere alla rete ed altre storie incredibili.
WELCOME To The Net Ovvero sopravvivere alla rete ed altre storie incredibili 2 Con la grande diffusione di dispositivi mobili smart e servizi cloud, il concetto di perimetro aziendale è diventato sempre
DI GESTIONE E CONSERVAZIONE DEI DOCUMENTI
COMUNE DI PINEROLO MANUALE DI GESTIONE E CONSERVAZIONE DEI DOCUMENTI ALLEGATO N. 6 PIANO DI SICUREZZA DEI DOCUMENTI INFORMATICI PIANO DI SICUREZZA DEI DOCUMENTI INFORMATICI Articolo 1 Sicurezza fisica
Le Misure Minime di sicurezza ICT per le Pubbliche Amministrazioni
Le Misure Minime di sicurezza ICT per le Pubbliche Amministrazioni Corrado Giustozzi Esperto di sicurezza cibernetica presso l Agenzia per l Italia Digitale per lo sviluppo del CERT della Pubblica Amministrazione
La sicurezza delle informazioni
IISS Istituto di Istruzione Secondaria Superiore Raffaele Gorjux La sicurezza delle informazioni Obiettivi del modulo Sapere cosa si intende per sicurezza delle informazioni Accedere in maniera sicura
Sophos Endpoint per Windows Guida
Sophos Endpoint per Windows Guida Versione prodotto: 11.5 Sommario 1 Sophos Endpoint...3 2 Stato...4 3 Eventi...6 4 impostazioni...7 5 Come effettuare...9 5.1 Scansione di un file...9 5.2 Scansione del
Misure di Sicurezza AgID
Misure di Sicurezza AgID Mauro Nanni Istituto di Radioastronomia Sistemi Informativi per il Digitale La sicurezza e stato oggetto di attenzione da parte dei system Utilizzando regolamenti di utilizzo Regole
LISTINO SERVIZI CLOUD. IntactMail. IntactMail Casella 20 GB
Passo dei Maggioli 11 Avegno CAP 16036, Città metropolitana di Genova - Italy P.IVA: 01070790991 www.bertoldicybersecurity.com LISTINO SERVIZI CLOUD NOME E DESCRIZIONE PREZZO NETTO IntactMail IntactMail
Mozy Backup Desktop DATI PROTETTI E SEMPRE A DISPOSIZIONE NEL CLOUD TNOTICE, LA RACCOMANDATA ELETTRONICA
Mozy Backup Desktop DATI PROTETTI E SEMPRE A DISPOSIZIONE NEL CLOUD TNOTICE, LA RACCOMANDATA ELETTRONICA 1 2 Imposta e dimentica ARCHIVIA IN MODO SICURO OGNI TIPO DI FILE Il computer desktop o portatile
Sistema Informativo Unitario Regionale per la Programmazione (S.I.U.R.P.) LA SICUREZZA INFORMATICA
Sistema Informativo Unitario Regionale per la Programmazione (S.I.U.R.P.) LA SICUREZZA INFORMATICA Argomenti Introduzione Mettere in Sicurezza il proprio Computer Virus & minacce: come difendersi Utilizzo
DOCUMENTO SUPPORTO PER AVVIO OIL SCUOLE CON SISTEMA SIDI
DOCUMENTO SUPPORTO PER AVVIO OIL SCUOLE CON SISTEMA SIDI Il presente Manuale viene fornito a scopo dimostrativo; in quanto fa riferimento a procedure e software di fornitori terzi. Non garantisce l attuale
Le presenti note si riferiscono esclusivamente alla procedura di installazione e di aggiornamento di Planet HR.
Planet HR: note per l aggiornamento e l installazione (Pagina 1:9) Premessa Le presenti note si riferiscono esclusivamente alla procedura di installazione e di aggiornamento di Planet HR. Accedere al sistema
Utilizzo collegamento remoto
Utilizzo collegamento remoto Introduzione Il collegamento VPN (virtual private network) consente a PC collegati ad internet ma fisicamente fuori dalla rete interna regionale, di accedere, con le credenziali
Manuale LiveBox APPLICAZIONE ANDROID (V. 3.02.019) http://www.liveboxcloud.com
2015 Manuale LiveBox APPLICAZIONE ANDROID (V. 3.02.019) http://www.liveboxcloud.com LiveBox Srl non rilascia dichiarazioni o garanzie in merito al contenuto o uso di questa documentazione e declina qualsiasi
WIFILAB ISTRUZIONI PER IL SETUP E L UTILIZZO DEL CLIENT VMWARE HORIZON (SISTEMA OPERATIVO OS X)
WIFILAB ISTRUZIONI PER IL SETUP E L UTILIZZO DEL CLIENT VMWARE HORIZON (SISTEMA OPERATIVO OS X) Parte 1: Download del client VMware Horizon Client a) Se ci si trova in una struttura del Campus di Rimini,
BOOLE SERVER - Installation guide-
BOOLE SERVER - Installation guide- Aggiornato alla versione Boole Server 3.2.1.9 BOOLE SERVER INSTALLATION Sommario I prerequisiti di Sistema per l installazione di Boole Server... 3 I prerequisiti Hardware...
Sicurezza in Informatica
Sicurezza in Informatica Definizione di sicurezza Per sicurezza si intende la protezione delle risorse Possibili pericoli danneggiamento involontario (e.g. inesperienza) danneggiamento fraudolento (e.g.
Cloud Unibas. (guida rapida all installazione ed all uso)
Cloud Unibas (guida rapida all installazione ed all uso) Il servizio UnibasCloud offre agli utenti la possibilità di utilizzare in rete uno spazio di archiviazione di 10GB. Si basa sul software open source
Guida rapida all uso dei siti Sharepoint per la condivisione del Materiale Didattico
Guida rapida all uso dei siti Sharepoint per la condivisione del Materiale Didattico Requisiti Preliminari Per accedere al sito Sharepoint dedicato alla condivisione del Materiale Didattico, specifico
