Il ransomware rappresenta un software dannoso che ha la capacità di infettare un dispositivo digitale, come un PC, un tablet o uno smartphone. Una volta infettato, il ransomware blocca l’accesso a tutti o a parte dei contenuti presenti sul dispositivo. Successivamente, richiede un pagamento di un “riscatto”, “ransom” in inglese, per consentire il ripristino dell’accesso a foto, video, file o programmi bloccati o criptati.
È importante notare che non c’è alcuna garanzia che venga onorata la promessa di restituzione dei dati in seguito al pagamento: in molti casi, infatti, le vittime che hanno pagano il riscatto non sono comunque state in grado di recuperare i dati compromessi. Altre volte le vittime hanno subito ulteriori pressioni di pagamento. Per questo motivo gli esperti di sicurezza consigliano di valutare attentamente i costi e i benefici del pagamento del riscatto: pare infatti che solo il 20% circa dei paganti ottenga il ripristino dei dati.
Esistono diversi tipi di ransomware, i più comuni sono:
- Ransomware Crypto: questa è la categoria più comune di ransomware con cui vengono crittografati i file presenti sul dispositivo della vittima rendendoli inaccessibili.
- Ransomware Blocker: questa tipologia di ransomware blocca l’accesso al sistema operativo, impedendo agli utenti di accedervi.
Come difendersi?
Come abbiamo già accennato, il pagamento del riscatto va valutato sulla base del prezzo richiesto e della possibilità di ripristino in tempi rapidi, sempre considerando il rischio di non ottenere nulla. Meglio ovviamente lavorare per la prevenzione e prevedere:
- Backup regolari dei dati;
- Aggiornamenti regolari del software utilizzato in modo che tutti i programmi installati siano aggiornati con le ultime patch di sicurezza;
- Formazione degli utenti al fine di riconoscere le minacce online e adottare comportamenti corretti in termini di sicurezza informatica (per esempio non scaricare file da siti non affidabili, non aprire allegati di email poco chiare da mittenti sconosciuti…);
- Filtro antispam per bloccare e segnalare le email di phishing che potrebbero contenere ransomware;
- Whitelisting delle applicazioni per limitare l’esecuzione di programmi che possono essere utilizzati sui dispositivi degli utenti;
- Piano di ripristino per poter reagire prontamente in seguito a un eventuale attacco.