È la notizia che nessuna organizzazione vuole sentire: sei stato vittima di un attacco ransomware e ora ti chiedi cosa fare dopo.
La prima cosa da tenere a mente è che non sei solo. Oltre il 17 percento di tutti gli attacchi informatici riguarda il ransomware, un tipo di malware che mantiene bloccati i dati o il dispositivo della vittima a meno che non paghi un riscatto all'hacker. Delle 1.350 organizzazioni intervistate in un recente studio, il 78 percento ha subito un attacco ransomware andato a buon fine.
Gli attacchi ransomware utilizzano diversi metodi, o vettori, per infettare reti o dispositivi, compreso ingannare le persone facendole cliccare su link dannosi tramite e-mail di phishing e utilizzare vulnerabilità in software e sistemi operativi, come l'accesso remoto. I criminali informatici solitamente richiedono il pagamento di un riscatto in Bitcoin e altre criptovalute difficili da tracciare, fornendo alle vittime, dietro pagamento, le chiavi di decrittazione per sbloccare i loro dispositivi.
La buona notizia è che in caso di attacco ransomware, ci sono passaggi di base che qualsiasi organizzazione può seguire per contribuire a contenere l'attacco, proteggere le informazioni sensibili e garantire la continuità aziendale riducendo al minimo i tempi di inattività.
Newsletter di settore
Resta al passo con le tendenze più importanti e interessanti del settore relative ad AI, automazione, dati e altro con la newsletter Think. Leggi l'Informativa sulla privacy IBM.
L'abbonamento sarà fornito in lingua inglese. Troverai un link per annullare l'iscrizione in tutte le newsletter. Puoi gestire i tuoi abbonamenti o annullarli qui. Per ulteriori informazioni, consulta l'Informativa sulla privacy IBM.
Poiché le varianti di ransomware più comuni scansionano le reti alla ricerca di vulnerabilità che si propaghino lateralmente, è fondamentale che i sistemi interessati vengano isolati il più rapidamente possibile. Scollega l'ethernet e disattiva Wi-Fi, Bluetooth e qualsiasi altra funzionalità di rete per qualsiasi dispositivo infetto o potenzialmente infetto.
Altri due passaggi da considerare:
Prima di procedere con qualsiasi altra cosa, scatta una foto della lettera di riscatto, idealmente fotografando lo schermo del dispositivo interessato con un dispositivo separato come uno smartphone o una fotocamera. La foto accelererà il processo di recupero e aiuterà nella presentazione di una denuncia alla polizia o di un eventuale reclamo alla compagnia assicurativa.
Una volta scollegati i sistemi interessati, avvisa il tuo team di sicurezza IT dell'attacco. Nella maggior parte dei casi, i professionisti della sicurezza IT possono consigliare i prossimi passi e attivare il piano di risposta agli incidenti dell'organizzazione, ovvero i processi e le tecnologie per rilevare e rispondere agli attacchi informatici.
Quando si tratta di ransomware, evita di riavviare i dispositivi infetti. Gli hacker sanno che questo potrebbe essere il tuo primo istinto, e alcuni tipi di ransomware notano tentativi di riavvio e causano ulteriori danni, come danneggiare Windows o cancellare file criptati. Il riavvio può anche rendere più difficile indagare sugli attacchi ransomware: indizi preziosi vengono memorizzati nella memoria del computer, che viene cancellata durante un riavvio.
Invece, metti i sistemi interessati in ibernazione. In questo modo tutti i dati in memoria verranno salvati in un file di riferimento sul disco rigido del dispositivo, conservandoli per analisi future.
Ora che ha isolato i dispositivi interessati, probabilmente sei ansioso di sbloccare i dispositivi e recuperare i dati. Sebbene l'eliminazione delle infezioni da ransomware possa essere complicata da gestire, in particolare per i ceppi più avanzati, i seguenti passaggi possono avviarti verso il percorso di ripristino.
Determinare la variante di attacco
Diversi strumenti gratuiti possono aiutare a identificare il tipo di ransomware che infetta i dispositivi. Conoscere il ceppo specifico può aiutarti a comprendere diversi fattori chiave, tra cui come si diffonde, quali file blocca e come puoi rimuoverlo. Basta caricare un campione del file criptato e, se ne disponi, una nota di riscatto e le informazioni di contatto dell'aggressore.
I due tipi più comuni di ransomware sono gli screen locker e gli encryptor. Gli screen locker bloccano il sistema ma mantengono i file al sicuro finché non paghi, mentre gli encryptor sono più difficili da gestire perché trovano e crittografano tutti i dati sensibili e li decrittografano solo dopo aver pagato il riscatto.
Cerca strumenti di decrittazione
Una volta identificato il ceppo del ransomware, valuta la possibilità di cercare strumenti di decrittazione. Esistono anche strumenti gratuiti per aiutare in questo passaggio, inclusi siti come No More Ransom . Basta inserire il nome del ceppo di ransomware e cercare la decrittazione corrispondente.
Se hai avuto la fortuna di rimuovere l'infezione dal ransomware, è il momento di avviare il processo di recupero.
Inizia aggiornando le password del sistema, quindi recupera i dati dai backup. Dovresti sempre puntare ad avere tre copie dei dati in due formati diversi, con una copia memorizzata fuori sede. Questo approccio, noto come regola 3-2-1, consente di ripristinare rapidamente i dati ed evitare il pagamento di un riscatto.
Dopo l'attacco, dovresti anche considerare di effettuare un audit di sicurezza e aggiornare tutti i sistemi. Mantenere i sistemi aggiornati aiuta a prevenire che gli hacker utilizzino vulnerabilità riscontrate in software più vecchi, mentre l'applicazione regolare di patch mantiene le macchine aggiornate, stabili e resistenti alle minacce malware. Inoltre, sarebbe bene affinare il piano di risposta agli incidenti con le lezioni apprese e assicurarti di aver comunicato l'incidente in modo adeguato a tutti gli stakeholder necessari.
Poiché il ransomware è un'estorsione e un reato, dovresti sempre segnalare gli attacchi ransomware alle forze dell'ordine o all'FBI.
Se i tuoi tentativi di recupero non dovessero funzionare, le autorità potrebbero aiutarti a decrittare i tuoi file. Tuttavia, anche se non possono salvare i dati, è fondamentale per loro catalogare l'attività dei criminali informatici e, si spera, aiutare altre persone a evitare simili destini.
Alcune vittime di attacchi ransomware potrebbero anche essere legalmente obbligate a segnalare le infezioni ransomware. Ad esempio, la conformità all'HIPAA richiede generalmente che le entità sanitarie segnalino qualsiasi violazione dei dati, compresi gli attacchi ransomware, al Department of Health and Human Services.
Decidere se effettuare un pagamento di riscatto è una decisione complessa. La maggior parte degli esperti consiglia di prendere in considerazione il pagamento solo se si sono provate tutte le altre opzioni e se la perdita di dati sarebbe significativamente più dannosa del pagamento stesso.
Indipendentemente dalla tua decisione, dovresti sempre consultare le forze dell'ordine e i professionisti della cybersecurity prima di procedere.
Pagare un riscatto non garantisce che riuscirai a riottenere l'accesso ai tuoi dati né che gli aggressori manterranno le loro promesse; spesso le vittime pagano il riscatto, per poi non ricevere mai la chiave di decrittazione. Inoltre, il pagamento del riscatto perpetua l'attività dei criminali informatici e può finanziare ulteriormente la loro attività.
Gli strumenti di sicurezza e-mail e i software antivirus e anti-malware sono le prime linee di difesa critiche contro gli attacchi ransomware.
Le organizzazioni si affidano anche a strumenti avanzati di sicurezza degli endpoint, come firewall, VPN e autenticazione a più fattori, come parte integrante di una più ampia strategia di protezione dei dati, per difendersi dalle violazioni.
Tuttavia, nessun sistema di cybersecurity è completo senza le funzionalità all'avanguardia di rilevamento delle minacce e risposta agli incidenti per individuare i criminale informatico in tempo reale e mitigare l'impatto di attacchi informatici di successo.
Strumenti come i sistemi di Security Information and Event Management (SIEM) possono applicare il machine learning e l'analytics del comportamento dell'utente (UBA) al traffico di rete insieme ai log tradizionali, per un rilevamento delle minacce più intelligente e una correzione più rapida.