Il ransomware è un malware progettato per negare a un utente o a un'organizzazione l'accesso ai file sul proprio computer. Crittografando questi file e richiedendo il pagamento di un riscatto per la chiave di decrittazione, i cyberattaccanti mettono le organizzazioni in una posizione in cui il pagamento del riscatto è il modo più semplice ed economico per riottenere l'accesso ai propri file. Alcune varianti hanno aggiunto funzionalità aggiuntive - come il furto di dati - per incentivare ulteriormente le vittime del ransomware a pagare il riscatto.
Il ransomware è diventato rapidamente il più prominente e visibile tipo di malware. I recenti attacchi ransomware hanno compromesso la capacità degli ospedali di fornire servizi cruciali, hanno paralizzato i servizi pubblici nelle città e hanno causato danni significativi a diverse organizzazioni.
La moderna mania del ransomware è iniziata con l'epidemia di WannaCry del 2017. Questo attacco su larga scala e molto pubblicizzato ha dimostrato che gli attacchi ransomware sono possibili e potenzialmente redditizi. Da allora, sono state sviluppate decine di varianti di ransomware, utilizzate in una varietà di attacchi.
The COVID-19 pandemic also contributed to the recent surge in ransomware. As organizations rapidly pivoted to remote work, gaps were created in their cyber defenses. Cybercriminals have exploited these vulnerabilities to deliver ransomware, resulting in a surge of ransomware attacks.
In an age dominated by digital risks, a staggering 71% of companies have encountered ransomware attacks, resulting in an average financial loss of $4.35 million per incident.
In the year 2023 alone, attempted ransomware attacks have targeted 10% of organizations globally. This marks a notable rise from the 7% of organizations facing similar threats in the previous year, representing the highest rate recorded in recent years.
Per avere successo, il ransomware deve ottenere l'accesso a un sistema di destinazione, criptare i file presenti e chiedere un riscatto alla vittima.
Anche se i dettagli dell'implementazione variano da una variante di ransomware all'altra, tutte condividono le stesse tre fasi principali.
Il ransomware, come qualsiasi malware, può accedere ai sistemi di un'organizzazione in diversi modi. Tuttavia, gli operatori di ransomware tendono a preferire alcuni vettori di infezione specifici.
Una di queste è rappresentata dalle e-mail di phishing. Un malicious email può contenere un link a un sito web che ospita un download dannoso o un allegato che ha una funzionalità di downloader incorporata. Se il destinatario dell'e-mail cade nel phish, il ransomware viene scaricato ed eseguito sul suo computer.
Un altro vettore di infezione ransomware molto diffuso sfrutta servizi come il Protocollo Desktop Remoto (RDP). Con RDP, un aggressore che ha rubato o indovinato le credenziali di accesso di un dipendente può utilizzarle per autenticarsi e accedere da remoto a un computer all'interno della rete aziendale. Con questo accesso, l'aggressore può scaricare direttamente il malware ed eseguirlo sulla macchina sotto il suo controllo.
Altri possono tentare di infettare direttamente i sistemi, come WannaCry ha sfruttato la vulnerabilità EternalBlue. La maggior parte delle varianti di ransomware ha più vettori di infezione.
Dopo che il ransomware ha ottenuto l'accesso a un sistema, può iniziare a criptare i suoi file. Poiché la funzionalità di crittografia è integrata in un sistema operativo, si tratta semplicemente di accedere ai file, crittografarli con una chiave controllata dall'aggressore e sostituire gli originali con le versioni crittografate. La maggior parte delle varianti di ransomware sono caute nella selezione dei file da criptare, per garantire la stabilità del sistema. Alcune varianti si attivano anche per eliminare le copie di backup e le copie shadow dei file, per rendere più difficile il recupero senza la chiave di decriptazione.
Una volta completata la crittografia dei file, il ransomware è pronto a fare una richiesta di riscatto. Le diverse varianti di ransomware lo implementano in numerosi modi, ma non è raro che lo sfondo del display venga modificato in una nota di riscatto o che vengano inseriti dei file di testo in ogni directory crittografata contenente la nota di riscatto. In genere, queste banconote richiedono una determinata quantità di criptovaluta in cambio dell'accesso ai file della vittima. Se il riscatto viene pagato, l'operatore del ransomware fornirà una copia della chiave privata utilizzata per proteggere la chiave di crittografia simmetrica o una copia della chiave di crittografia simmetrica stessa. Queste informazioni possono essere inserite in un programma di decriptazione (anch'esso fornito dal criminale informatico) che può utilizzarle per invertire la crittografia e ripristinare l'accesso ai file dell'utente.
Sebbene questi tre passaggi fondamentali siano presenti in tutte le varianti di ransomware, diversi ransomware possono includere implementazioni diverse o passaggi aggiuntivi. Ad esempio, le varianti di ransomware come Maze eseguono la scansione dei file, delle informazioni del registro e il furto dei dati prima della crittografia dei dati, mentre il ransomware WannaCry esegue la scansione di altri dispositivi vulnerabili da infettare e crittografare.
Ransomware has evolved significantly over the past few years. Some important types of ransomware and related threats include:
Esistono decine di varianti di ransomware, ognuna con le sue caratteristiche uniche. Tuttavia, alcuni gruppi di ransomware sono stati più prolifici e di successo di altri, distinguendosi dalla massa.
Ryuk è un esempio di variante di ransomware molto mirata. Viene comunemente consegnato tramite e-mail di spear phishing o utilizzando credenziali utente compromesse per accedere ai sistemi aziendali tramite il Protocollo Desktop Remoto (RDP). Una volta infettato un sistema, Ryuk cripta alcuni tipi di file (evitando quelli cruciali per il funzionamento del computer), quindi presenta una richiesta di riscatto.
Ryuk è noto come uno dei tipi di ransomware più costosi esistenti. Ryuk chiede riscatti che mediamente oltre 1 milione di dollari. Di conseguenza, i criminali informatici dietro Ryuk si concentrano principalmente sulle imprese che hanno le risorse necessarie per soddisfare le loro richieste.
Il Maze Il ransomware è famoso per essere stato la prima variante di ransomware a combina la crittografia dei file e il furto di dati. Quando gli obiettivi hanno iniziato a rifiutarsi di pagare i riscatti, Maze ha iniziato a raccogliere i dati sensibili dai computer delle vittime prima di crittografarli. Se le richieste di riscatto non fossero soddisfatte, questi dati verrebbero esposti pubblicamente o venduti al miglior offerente. Il potenziale di una costosa violazione dei dati è stato usato come ulteriore incentivo a pagare.
Il gruppo dietro il ransomware Maze ha ha ufficialmente terminato le sue attività. Tuttavia, questo non significa che la minaccia del ransomware si sia ridotta. Alcuni affiliati di Maze sono passati a utilizzare il ransomware Egregor, e si ritiene che le varianti Egregor, Maze e Sekhmet abbiano una fonte comune.
Il gruppo REvil (noto anche come Sodinokibi) è un'altra variante di ransomware che prende di mira le grandi organizzazioni.
REvil è una delle famiglie di ransomware più conosciute in rete. Il gruppo di ransomware, gestito dal gruppo di lingua russa REvil dal 2019, è stato responsabile di molte grandi violazioni come 'Kaseya' e 'JBS'.
Negli ultimi anni ha gareggiato con Ryuk per il titolo di variante ransomware più costosa. REvil è noto per avere ha richiesto il pagamento di un riscatto di 800.000 dollari..
Sebbene REvil sia nato come una variante di ransomware tradizionale, si è evoluto nel tempo.
Utilizza la tecnica della Doppia Estorsione: ruba i dati delle aziende e cripta i file. Ciò significa che, oltre a richiedere un riscatto per decriptare i dati, gli aggressori potrebbero minacciare di rilasciare i dati rubati se non viene effettuato un secondo pagamento.
LockBit è un malware per la crittografia dei dati in funzione da settembre 2019 e un recente ransomware-as-a-Service(RaaS). Questo pezzo di ransomware è stato sviluppato per criptare rapidamente le grandi organizzazioni, in modo da impedirne la rapida individuazione da parte delle apparecchiature di sicurezza e dei team IT/SOC.
Nel marzo 2021, Microsoft ha rilasciato delle patch per quattro vulnerabilità all'interno dei server Microsoft Exchange. DearCry è una nuova variante di ransomware progettata per sfruttare quattro vulnerabilità recentemente rivelate in Microsoft Exchange.
Il ransomware DearCry cripta alcuni tipi di file. Una volta terminata la crittografia, DearCry mostrerà un messaggio di riscatto che istruisce gli utenti a inviare un'e-mail agli operatori del ransomware per imparare a decriptare i loro file.
Lapsus$ è una banda di ransomware sudamericana che è stata collegata a cyberattacchi su alcuni obiettivi di alto profilo. La cyber gang è nota per l'estorsione, minacciando il rilascio di informazioni sensibili, se non vengono soddisfatte le richieste delle sue vittime. Il gruppo si è vantato di aver fatto irruzione in Nvidia, Samsung, Ubisoft e altri. Il gruppo utilizza il codice sorgente rubato per mascherare i file malware come affidabili.
A successful ransomware attack can have various impacts on a business. Some of the most common risks include:
Ransomware can target any company across all industry verticals. However, ransomware is commonly deployed as part of a cybercrime campaign, which is often targeted at a particular industry. The top five ransomware target industries in 2023 include:
Una preparazione adatta può ridurre drasticamente il costo e l'impatto di un attacco ransomware. Seguire le seguenti best practice può ridurre l'esposizione di un'organizzazione al ransomware e minimizzare il suo impatto:
Dati gli elevati costi potenziali di un'infezione ransomware, la prevenzione è la migliore strategia di difesa. Ciò può essere raggiunto riducendo la superficie di attacco affrontando:
La necessità di criptare tutti i file di un utente significa che il ransomware ha un'impronta digitale unica quando viene eseguito su un sistema. Le soluzioni anti-ransomware sono costruite per identificare queste impronte digitali. Le caratteristiche comuni di una buona soluzione anti-ransomware includono:
Un messaggio di riscatto non è qualcosa che nessuno vorrebbe vedere sul proprio computer, perché rivela che l'infezione da ransomware è andata a buon fine. A questo punto, si possono adottare alcune misure per rispondere a un'infezione ransomware attiva, e l'organizzazione deve scegliere se pagare o meno il riscatto.
Molti attacchi ransomware di successo vengono rilevati solo dopo che la crittografia dei dati è stata completata e una nota di riscatto è stata visualizzata sullo schermo del computer infetto. A questo punto, i file crittografati sono probabilmente irrecuperabili, ma è necessario adottare immediatamente alcune misure:
La tecnologia Anti-Ransomware di Check Point utilizza un motore appositamente costruito che difende dalle varianti zero-day più sofisticate ed evasive del ransomware e recupera in modo sicuro i dati criptati, garantendo la continuità aziendale e la produttività. L'efficacia di questa tecnologia viene verificata ogni giorno dal nostro team di ricerca e dimostra costantemente risultati eccellenti nell'identificazione e nella mitigazione degli attacchi.
Harmony Endpoint, il prodotto leader di Check Point per la prevenzione e la risposta degli endpoint, include la tecnologia Anti-ransomware e fornisce protezione ai browser web e agli endpoint, sfruttando le protezioni di rete leader del settore di Check Point. Harmony Endpoint offre un threat prevention completo e in tempo reale e la bonifica di tutti i vettori di minacce malware, consentendo ai dipendenti di lavorare in sicurezza ovunque si trovino, senza compromettere la produttività.