Ransomware in the company: how to defend yourself from the virus “seize PC”

Ransomware in the company: everything you need to know to defend yourself from the virus "seize PC". A clear guide with many suggestions and advices.

Ransomware are particular computer viruses that, after having infected victims' computers or a company LAN, encrypt data stored in hard disks asking then a ransom to restore them. Here's what you need to know about this threat and how to defend yourself

Article in collaboration with Cybersecurity360.it-Group Digital360

Ransomware  is a serious threat to companies: it jeopardizes their assets, represented by precious data stored in employees' computers. Ecco perché è necessario prendere tutte le possibili contromisure per difendersi da questa temibile minaccia.

Che cos’è un ransomware

Con la parola ransomware (contrazione delle parole inglesi ransom, riscatto, e malware) si identifica una particolare tipologia di malware il cui scopo è quello di rendere inaccessibili i dati memorizzati nei computer infettati mediante cifratura, per poi chiedere un riscatto tipicamente in Bitcoin o in qualche altra criptomoneta per ripristinarli. Tecnicamente, i ransomware sono dei trojan crittografici che hanno come unico scopo l’estorsione di denaro. Ad infezione avvenuta, il malware sostituisce lo sfondo di Windows con una schermata in cui l’autore, in cambio di una password in grado di sbloccare tutti i contenuti, chiede all’utente il pagamento di una somma di denaro abbastanza elevata (comunque quasi sempre sotto i 1.000 euro).

Come si prende un ransomware

I vettori d’infezione utilizzati dai ransomware sono sostanzialmente i medesimi usati per gli altri tipi di attacchi malware:

  • Il più diffuso, perché purtroppo funziona molto bene, sono le email di phishing: attraverso questa tecnica, che sfrutta il social engineering (ingegneria sociale) vengono veicolati oltre il 75% dei ransomware. Nelle mailbox aziendali capita sempre più frequentemente di ricevere email da spedizionieri, o con false fatture allegate. Sono evidentemente email di phishing e le statistiche ci dicono che nel 30% dei casi questi messaggi vengono aperti dai dipendenti e addirittura in oltre il 10% dei casi vengono cliccati anche gli allegati o i link presenti nel testo, permettendo così l’infiltrazione del malware!
  • Attraverso la navigazione su siti compromessi: il cosiddetto "drive-by download" (letteralmente: scaricamento all’insaputa) da siti nei quali sono stati introdotti (da parte di hacker che sono riusciti a violare il sito) exploit kit che sfruttano vulnerabilità dei browser, di Adobe Flash Player, Java o altri. Si presentano, per esempio come banner pubblicitari o pulsanti di download. A quel punto l’utente viene indirizzato su siti malevoli dove avverrà il download del malware.
  • All’interno (in bundle) di altri software che vengono scaricati: per esempio programmi gratuiti che promettono di "crackare" software commerciali usati nelle aziende per utilizzarli senza pagare. È una pratica che oggi è diventata assai pericolosa, perché il crack che si andrà a scaricare sarà un eseguibile (.exe) dentro il quale ci potrebbe essere anche una brutta sorpresa.
  • Attacchi attraverso il desktop remoto (RDP: remote desktop protocol, in genere sulla porta 3389), una funzionalità del sistema operativo utilizzata dai reparti IT delle aziende o da ditte esterne per prestare assistenza sui computer dei dipendenti: sono attacchi con furto di credenziali (in genere di tipo "brute force") per accedere ai server e prenderne il controllo.

Proteggersi dai ransomware in azienda: tre punti chiave

Da quanto detto, risulta evidente come la formazione del personale sull’uso delle e-mail e dei siti Internet sia fondamentale per difendersi dai ransomware e mettere al sicuro gli asset aziendali rappresentati dai dati archiviati nei computer.

  • La miglior protezione è la prevenzione. Il primo passo da fare è aggiornare sempre sia l’antivirus aziendale, se presente, sia quello installato sui PC dei dipendenti, oltre che il sistema operativo.
  • Utile è anche un backup dei dati, cioè una copia dei file archiviati nei computer. Un’operazione che va eseguita periodicamente in un hard disk esterno, ad esempio una chiavetta USB. In questo modo, se il ransomware dovesse infettare i PC aziendali, una copia dei dati rimarrebbe protetta, dando l’opportunità di ripristinarli all’occorrenza.
  • Se si viene attaccati, invece, le buone pratiche dicono che non bisogna mai pagare il riscatto. Ma rivolgersi a un’azienda che si occupa di sicurezza informatica. Ecco un approfondimento però sulle valutazioni da fare se pagare o no in caso di attacco ransomware.

Protezione da ransomware: la prevenzione in azienda

Nonostante la virulenza e la diffusione dei ransomware, ci sono semplici regole pratiche da usare come un decalogo di sicurezza aziendale:

  • Non aprire mai gli allegati di email di dubbia provenienza. Nel dubbio è consigliabile chiedere al mittente se quella email è autentica.
  • Fare attenzione alle email provenienti anche da indirizzi noti (potrebbero essere stati hackerati secondo una modalità di falsificazione nota come "spoofing").
  • Abilitare l’opzione "Mostra estensioni nomi file" nelle impostazioni di Windows: i file più pericolosi hanno l’estensione .exe, .zip, js, jar, scr e via dicendo.
  • Disabilitare la riproduzione automatica ("autorun") di chiavette USB, CD/DVD e altri supporti esterni e, più in generale, evitare di inserire questi oggetti nel nostro computer se non siamo certi della provenienza.
  • Disabilitare l’esecuzione di macro da parte di componenti Office (Word, Excel, PowerPoint).
  • Aggiornare sempre i sistemi operativi ed i browser. In generale è buona regola installare sempre e subito le "patch" (gli aggiornamenti) di sicurezza che ci vengono proposti dai produttori dei software che abbiamo installati.
  • Utilizzare – quando possibile – account senza diritti da amministratore.
  • Installare servizi Antispam efficaci ed evoluti. Non riusciranno a bloccare tutte le email di phishing, ma i migliori riescono a raggiungere un’efficienza comunque superiore al 95%.
  • Implementare soluzioni di tipo "User Behavior Analytics" (UBA) sulla rete aziendale (analisi anomalie traffico web). Questi strumenti rappresentano oggi la protezione più avanzata contro i ransomware. È noto infatti che questi malware presentano una serie di comportamenti tipici (accesso/scrittura a cartelle di sistema, collegamento a server esterni per il download dei file di criptazione, ecc.). Gli UBA analizzano perciò il comportamento di ciascun computer dell’azienda e sono in grado di capire se si stanno verificando eventi "anomali" (quali per esempio un traffico dati superiore alla media, l’accesso ad indirizzi IP classificati come malevoli, l’accesso e la scrittura in cartelle di sistema che non dovrebbero essere utilizzate). Alla rilevazione di eventi anomali e sospetti, possono isolare il computer incriminato e bloccare (quantomeno circoscrivere) l’attacco.
  • Implementare l’uso di Sandboxing: questi strumenti sono in genere presenti nei sistemi UBA (di cui al punto precedente) e consentono di analizzare in un ambiente isolato (appunto la "sandbox") i file sospetti in entrata.
  • Assicurarsi che i plugin che si utilizzano (Java, Adobe Flash Player, ecc.) siano sempre aggiornati. Questi plugin – è noto – rappresentano una via d’ingresso preferenziale per la maggior parte dei cyber attacchi. Averli sempre aggiornati riduce le vulnerabilità di cui sono affetti (anche se non le elimina completamente).
  • Fare sempre attenzione prima di cliccare su banner (o finestre pop-up) in siti non sicuri. Come ho già spiegato, i ransomware ci possono colpire non solo attraverso il phishing, ma anche visitando siti che sia stati "infettati", con la modalità definita "drive-by download".
  • Backup frequente dei propri dati. Questa è una regola fondamentale: se nonostante tutto un ransomware riesce a colpirci, l’unica salvezza è aver i propri dati salvati in un altro luogo. Ed è importante che il backup venga eseguito spesso ed in modo completo. In assenza di un backup rimane solo l’opzione di pagare il riscatto.

Cosa fare se siamo stati colpiti da un ransomware

In questa malaugurata ipotesi (ma potrebbe sempre accadere), le opzioni sono sostanzialmente quattro:

1. Ripristinare i file da un backup È la soluzione migliore, soprattutto in ambito aziendale, l’unica che dovrebbe essere presa in considerazione se abbiamo operato con attenzione e ci siamo organizzati con una corretta gestione di salvataggio periodico dei nostri dati. Ovviamente per fare un ripristino è necessario avere una copia di backup che sia disponibile, recente e funzionante.

2. Look for a "decryptor" on the net to decrypt your files The great proliferation of ransomware varieties over the past 2-3 years has meant that the world's major security vendors have been trying to find "antidotes" to this malware. And in some cases they have even succeeded: for some versions of ransomware (especially the older ones) programs and tools capable of recovering encrypted files have been created and made available online.

3. Do nothing and lose your data It's not an exciting choice and almost never one you can make, especially for a business. Unless the encrypted data is really unimportant.

4. Paying Ransom It's obviously the worst solution, the one you should never come to: if we pay we feed crime and make it even richer and stronger.