de en it fr

Ransomware

Il ransomware è un malware che, dopo l’attivazione, blocca i dati o i sistemi IT della vostra azienda o addirittura minaccia di distruggerli in assenza del pagamento di un riscatto o di altre azioni da parte vostra. Tuttavia, l’obiettivo di un attacco può anche essere quello di interrompere il regolare funzionamento del vostro server o della vostra rete (attacco DDoS). Esistono diverse tipologie di ransomware, ma tutte hanno l'obiettivo di estorcere le vittime, bloccando o compromettendo l'accesso ai propri dati. La diffusione del ransomware avviene spesso attraverso allegati di posta elettronica, link dannosi, download di software infetti o persino attraverso vulnerabilità in sistemi insufficientemente protetti. I virus e i cd. trojan per piattaforme e dispositivi cercano di accedere alla vostra infrastruttura IT attraverso un’ampia varietà di falle di sicurezza, allo scopo di causare il maggior danno possibile. Gli aggressori richiedono quindi un riscatto (ransom), di solito sotto forma di criptovaluta, per ripristinare i dati criptati o consentire l'accesso al sistema infetto. Altre varianti di estorsione includono attacchi DoS (Denial of Service) e DDoS (Distributed Denial of Service).

ATTACCHI DoS e DDoS

Gli attacchi di tipo DoS (Denial of Service) e DDoS (Distributed Denial of Service) bloccano in modo completo o parziale l'infrastruttura IT di privati o aziende. Gli attacchi alle aziende sono particolarmente allettanti per i criminali informatici. Dopo un attacco riuscito, l'azienda e i suoi clienti non hanno più accesso completo o solo accesso parziale all'infrastruttura digitale. Da un lato, i clienti non possono usufruire dei servizi dell'azienda colpita né informarsi su di essi; d'altro lato, l'azienda non può svolgere la sua attività. Questa situazione mette a rischio l'intera struttura aziendale - è bloccata. I criminali spesso ricattano l'azienda, promettendo il ripristino dei sistemi in cambio di un riscatto. L'azienda si trova spesso sotto pressione e a mercé dei criminali. Pertanto, la consulenza competente e il supporto in materia di strumenti di prevenzione e ripristino appaiono fondamentali. Noi di TI IT Solutions siamo lieti di offrire questo servizio in qualsiasi momento.

DENIAL-OF-SERVICE (DoS)

Gli attacchi di tipo DoS colpiscono l'infrastruttura IT di privati o aziende. L'obiettivo degli aggressori è rendere inutilizzabile o inaccessibile l'infrastruttura IT interessata. L'infrastruttura IT attaccata viene sovraccaricata con un'enorme quantità di richieste, tale da renderla incapace di gestirle. Di conseguenza, nel peggiore dei casi, l'intero sistema collassa.

Gli aggressori utilizzano programmi avanzati e sofisticati per compiere tali attacchi. Inoltre, adottano metodologie di attacco creative:

Mailbombing

In questo caso, viene inviato un numero estremo di email o un messaggio estremamente grande come email all'indirizzo di destinazione, il che blocca l'account email. Questo può causare il rallentamento o addirittura il crollo completo del server di posta. Tali attacchi di mailbombing possono essere eseguiti relativamente facilmente con programmi disponibili su Internet.

SYN Flooding

All'inizio di una connessione in reti basate su TCP/IP, avviene una procedura di handshake in cui vengono scambiati pacchetti di dati SYN e ACK. Nel caso di un attacco di SYN-Flooding, vengono inviati al sistema informatico pacchetti SYN falsificati, facendo sì che il sistema tenti di rispondere con pacchetti SYN-ACK. Poiché l'indirizzo del mittente è stato falsificato dagli aggressori, il computer a cui il sistema avrebbe dovuto stabilire la connessione non è raggiungibile. Ciò porta a un esaurimento delle capacità di connessione del computer attaccato, che diventa inaccessibile per altri sistemi.

Ping Flooding

In questo caso vengono utilizzati programmi chiamati "Ping" per verificare la raggiungibilità di altri computer nella rete. Gli aggressori inondano il computer di destinazione con un gran numero di richieste di Ping. Il computer è quindi impegnato nel processare queste richieste come risposte "Pong". I sistemi operativi più vecchi spesso non riescono a gestire tale carico di lavoro, il che li porta spesso a bloccarsi immediatamente. In generale, si può dire che gli attacchi di Ping Flooding danneggiano notevolmente il computer attaccato e la rete dietro di esso. Se la connessione di rete è tariffata in base al volume di dati generato, l'obiettivo potrebbe affrontare costi significativi.

DISTRIBUTED DENIAL OF SERVICE (DDoS)

Mentre gli attacchi DoS vengono eseguiti da sistemi specifici, gli attacchi DDoS coinvolgono una vasta gamma di sistemi. Gli aggressori DDoS creano una rete di attacco completa infettando un gran numero di computer non protetti con un software dannoso. Questa rete di attacco è chiamata botnet. Gli aggressori possono quindi scatenare un attacco parallelo attraverso questa botnet, in cui tutti i computer infetti inviano contemporaneamente un'enorme quantità di richieste al bersaglio. Il bersaglio, come nel caso di un attacco DoS, non riesce a gestire l'enorme quantità di richieste, il che porta al rallentamento estremo o al blocco del sistema.

Come si riconosce un attacco ransomware?

Criminali che perpetrano simili attacchi, in genere minacciano la pubblicazione di dati sensibili qualora non paghiate un riscatto o non vi acconsentiate in altro modo alle richieste estorsive. Spesso, il malware è inserito in siti web o inviato sotto forma di normale allegato e-mail. Lo scopo è quello di indurre i vostri dipendenti, spinti dalla curiosità, a permettere inconsapevolmente al malware di accedere al sistema informatico.

Un’infezione da ransomware è in genere estremamente insidiosa. Il malware può causare enormi problemi alla vostra azienda ed essere costoso da rimuovere. Garantire un rapido ritorno alla normale operatività in seguito ad un attacco informatico deve essere la priorità di una strategia di cybersecurity moderna ed efficace.

Cosa si può fare?

Affrontando in modo proattivo i rischi della sicurezza informatica, potete individuare tempestivamente gli attacchi tramite ransomware e reagire in modo ottimale. Le nostre soluzioni personalizzate vi supportano nell’integrazione di strumenti di sicurezza adeguati nei vostri sistemi e nell’analisi dello stato attuale dell’IT. I vostri dipendenti possono essere preparati agli attacchi digitali ed addestrati ad affrontare il ransomware grazie a modelli di reazione basati sull’esperienza pratica. In caso di emergenza, vi aiutiamo anche a negoziare con gli autori degli attacchi, allo scopo di recuperare i dati e la padronanza sui sistemi, alfine di riprendere rapidamente le attività minimizzando i danni.

Una gestione professionale dei rischi per la sicurezza deve essere parte integrante della strategia aziendale. Con un partner competente e affidabile come il team di esperti di TI IT Solutions, potete proteggere efficacemente e costantemente la vostra infrastruttura tecnica e la vostra rete da attacchi ransomware.