I recenti attacchi informatici che hanno messo in ginocchio anche portali istituzionali (come accadde con il portale dell’assessorato alla salute della Regione Lazio), come gli attacchi subìti dal governo olandese appena lo scorso anno ci fanno tornare alla memoria -per quanti avessero dimenticato l’eventualità- il problema della sicurezza dei nostri computer e dispositivi elettronici.
Qui non discutiamo l’origine degli attacchi ransomware che hanno piegato la Regione Lazio o “messo in crisi” il sistema olandese, non è questo il compito della nostra azienda e comunque non lo è nelle intenzioni di questo articolo..
Ciò che ci interessa al momento è comprendere cosa sia un ransomware e come potrebbe attaccare ognuno di noi facendo un danno che varia come entità da “notevole” a “enorme”. E non vogliamo essere allarmisti, ma semplicemente aprire gli occhi di quanti leggeranno queste righe e non fossero sufficientemente informati in merito.
Intanto proviamo a dare una definizione del termine ransomware. Si tratta di una particolare forma di cryptovirus generalmente diffusa a mezzo siti web (spesso a carattere pornografico, ma non soltanto) o messaggi email che magari fanno riferimento a documenti attesi o fatture o estratti conto e con una grandissima capacità di propagarsi nella rete informatica cui il dispositivo è collegato, per esempio quello della Regione Lazio sarebbe entrato da un pc collegato addirittura in smart working. Per avviare la propagazione di un cryptovirus è infatti spesso sufficiente aprire il file incriminato e il gioco dei cyberpirati è fatto, il virus si diffonderà in pochi istanti attraverso il router a tutti i dispositivi collegati alla stessa rete criptando tutti i dati contenuti nel computer originariamente infettato come negli altri dispositivi.
Va tenuto presente che generalmente i cryptovirus possono attaccare non soltanto computer dotati di sistema operativo Microsoft Windows ma anche i sistemi Mac OS e Linux così come smartphone, tablet e persino dispositivi elettronici come Smart TV, che fanno parte della categoria IoT (Internet Of Things).
Quando ciò accade generalmente vi comparirà al successivo riavvio una schermata simile a quella in foto e tutti i vostri documenti, immagini, files video e musicali saranno “protetti” da una chiave cifrata che sarà quasi impossibile decrittare. Il computer continuerà a funzionare regolarmente ma voi non avrete più nulla del vostro lavoro e della vostra vita, almeno dal punto di vista informatico (se non avete copie di backup recenti). Progetti, ricordi, creazioni, tutto viene criptato e solo pagando un riscatto si potrà (forse) tornare in possesso.
Ora, premesso che già il fatto di dover pagare un riscatto è di per sé contro la legge, la cosa peggiore è che non vi chiederanno certo bruscolini. Spesso le cifre richieste, spesso in bitcoin così da eludere ogni tracciamento, sono molto onerose e non c’è garanzia alcuna di rientrare in possesso dei propri “beni virtuali”. Inoltre, soprattutto nel caso di imprese e professionisti, spesso si cade vittima di un doppio ricatto: il primo per rientrare in possesso dei propri files e il secondo per evitare che un duplicato degli stessi sia pubblicato in rete mostrando a tutti come il vostro sistema informatico fosse a rischio e i dati dei vostri clienti non sono stati tutelati abbastanza.
Insomma, ce n’è abbastanza per comprendere che, mai come in questo caso, la prevenzione è la miglior cura.
Chi sta leggendo a questo punto si starà chiedendo come decifrare allora i files criptati dai ransomware: purtroppo, a parte alcuni casi specifici per i quali esistono soluzioni tecniche o sono stati pubblicati dei software di decifratura non c’è a tutt’oggi un antivirus generico per recuperare i documenti cifrati, se non ripristinarli da copie di sicurezza eseguite prima di contrarre il virus, in questo caso attenzione alla nota finale.
Allora cosa fare per proteggersi?
Regola 1: avere sempre un backup completo e aggiornato dei propri dati, esistono in tal senso appositi software di backup che potranno occuparsi per voi dell’incombenza (lo sappiamo, la sera siete stanchi e non vedete l’ora di svagarvi o andare a riposare nel vostro bel divano o sotto le lenzuola), dovrete soltanto collegare l’unità di backup all’ora programmata.*[vedi nota finale]
Regola 2: prima di ogni tentativo di ripristino o di affidare i dispositivi a un tecnico dovrete immediatamente contattare la Polizia Postale e denunciare l’accaduto seguendo poi le istruzioni che il personale altamente qualificato in servizio saprà darvi.
Regola 3: non è sufficiente che un tecnico, quando autorizzati dalla Polizia Postale, ripristini soltanto il vostro pc. Egli dovrà infatti fare un check totale di tutti i dispositivi collegati, questo perché lo stesso virus potrebbe nascondere dei malware “a tempo” negli altri dispositivi in rete anche quando apparentemente non presentano alcun sintomi di infezione informatica.
Regola 4: dovrebbe essere la prima ma siamo fiduciosi che non ci sia bisogno di avvertirvi in questo senso. Il sistema operativo, i software installati e l’antivirus devono necessariamente essere costantemente aggiornati e correttamente configurati. Un errore, per esempio, nel registro di sistema o un’errata configurazione dell’antivirus, potrebbe vanificare ogni sforzo.
Regola 5: ogni volta che ricevi una richiesta pop-up per aggiornare o scaricare e installare software o un plug-in mentre sei online, chiudi il pop-up senza intraprendere alcuna azione. La vigilanza è fondamentale per impedire al ransomware di infiltrarsi nei tuoi dispositivi e nelle tue reti. La prossima volta che visiti un sito che visualizza un avviso che sembra possa servirti, ad esempio un aggiornamento per visualizzare il contenuto del sito, ottieni l’ultima versione direttamente dalla fonte senza cliccare sul popup. Questo vale per tutti i popup di aggiornamento software.
Regola 6: il phishing è ancora il modo più diffuso per distribuire malware, l’attacco ransomware del 2019 a Lake City, in Florida è stato lanciato quando un dipendente della città ha fatto clic su un collegamento dannoso contenuto in un’e-mail che sembrava innocua.
Regola 7: quando vuoi scaricare app sul tuo computer o dispositivo mobile o pc, utilizza fonti attendibili come Microsoft Store, Apple App Store e Google Play Store evitando app store di terze parti.
*NOTA FINALE: i dischi di backup dovranno essere scollegati da ogni pc mentre state lavorando perché se per errore doveste aprire il file infetto anche questi dischi finirebbero subito infettati. È quindi FONDAMENTALE ricordarvi che non dovrete mai e per nessun motivo collegare i dischi di backup ai vostri pc fin quando non sarete certi che un tecnico professionalmente qualificato li ha perfettamente ripuliti da ogni traccia di virus.
Per qualsiasi informazione contattaci, siamo a tua disposizione.