lunedì 12 giugno 2017

Cybercrime, epidemia planetaria di ransomware: Acronis ha vaccino


I dati conservati sul PC sono il bene principale e per questo devono essere protetti dai ricatti dei cybercriminali. Per difendersi dal ransomware, Acronis ha da tempo sostenuto l'utilizzo della protezione dati: se si esegue un backup dei propri file all'interno di vari supporti di memoria e con diverse destinazioni, è possibile ripristinare velocemente un computer criptato da un ransomware e riportarlo allo stato di pre-infezione. La massiccia ondata planetaria di attacchi ransomware del 12 maggio 2017 ha trasformato istantaneamente una minaccia malware relativamente sconosciuta in un problema di sicurezza urgente per i leader di tutto il mondo, catturando l'attenzione della maggioranza dei media.

La cosiddetta versione WannaCry del ransomware, potenziata in un virus letale grazie all'exploit rubato dalla National Security Agency degli USA, è esplosa in 99 paesi, paralizzando ospedali in UK e le telecomunicazioni in Spagna. Se la minaccia del ransomware non era fra le priorità di ieri, lo è oggi. E se si sta annaspando alla ricerca di una risposta, Acronis offre la migliore difesa individuale contro gli attacchi ransomware, WannaCry incluso: Acronis Backup 12 Advanced con Active Protection™, in grado di sterminare proattivamente il ransomware e ripristinare in modo automatico e istantaneo i dati danneggiati. Per chi non lo sapesse, il ransomware è un virus programmato in grado di infettare PC, server o dispositivi mobili, di norma quando un utente ignaro, nella sua casella e-mail, fa clic su un link oppure apre un allegato.

Il malware blocca con calma i file della vittima con una criptazione indistruttibile, quindi visualizza una nota del ransom (riscatto): "Inviaci un pagamento [solitamente parecchie centinaia di dollari, a volte migliaia] in Bitcoin a questo conto online, e riceverai la chiave di decriptazione per ripristinare i tuoi file. Se ti rifiuti di pagare, i tuoi file rimarranno criptati o saranno persino eliminati". Alcune varianti sofisticate hanno capacità worm grazie alle quali possono infettare altri PC e server, moltiplicando geometricamente l'infezione in quanto ciascuna macchina appena compromessa invia attacchi a molteplici nuovi obiettivi. WannaCry ha sfruttato una vulnerabilità nel Server Message Block (il protocollo di condivisione file di Microsoft) scoperta solo di recente, a cui quindi molte aziende ancora non hanno posto riparo.

Quella vulnerabilità, in combinazione con un worm trasformato in arma e sviluppato dalla NSA, diffuso nella recente fuga di informazioni di ShadowBrokers, ha consentito a WannaCry di moltiplicarsi ed espandersi a una velocità strabiliante, seminando distruzione in tutto il mondo in meno di 24 ore. Per difendersi dal ransomware, Acronis ha da tempo sostenuto l'utilizzo della protezione dati: se si esegue un backup dei propri file all'interno di vari supporti di memoria e con diverse destinazioni, è possibile ripristinare velocemente un computer criptato da un ransomware e riportarlo allo stato di pre-infezione. La procedura potrebbe richiedere alcune ore o giorni di lavoro, ma non sarebbe necessario pagare il riscatto. Acronis protegge anche le proprie copie di backup, cui mira solitamente il ransomware per sabotare gli sforzi di ripristino.

All'inizio di quest'anno, Acronis è andato un passo critico oltre, lanciando Active Protection per le nostre soluzioni di protezione dati. Questa tecnologia unica e brevettata utilizza l'analisi euristica e l'apprendimento macchina per rilevare e bloccare in maniera intelligente un attacco ransomware, ripristinando poi istantaneamente qualsiasi dato criptato. In altre parole, identifica attivamente le attività di file sospetti, comuni a tutti gli attacchi ransomware, e termina immediatamente i processi non conformi. Il caching locale consente di ripristinare la quantità irrisoria di file che è stata criptata prima del rilevamento e della cessazione dell'attacco. Altrettanto importante è Active Protection, per rilevare e sconfiggere gli attacchi basati su exploit a giorni zero (vulnerabilità la cui esistenza è in gran parte sconosciuta) che evitano le difese basate su firma come gli antivirus.


Mentre WannaCry ha fatto improvvisamente conoscere gli effetti dirompenti del ransomware al pubblico, si tratta semplicemente dell'ultima di una serie di varianti che ha iniziato a infestare i dispositivi di aziende e consumatori anni fa. Le bande criminali dietro il ransomware hanno estorto oltre 1 miliardo di dollari dalle vittime nello scorso anno; circa il quarantasette (47%) per cento delle imprese ha sperimentato almeno un attacco ransomware. Dal momento che potrebbe essere più facile pagare semplicemente il riscatto, si tratta comunque di una scommessa destinata a perdere: una vittima su cinque che ha pagato non riceverà mai il rimedio promesso, e il pagamento non ha alcun effetto sulla prevenzione di attacchi futuri. Cedere all'estorsione del ransomware incoraggia solamente i criminali e li arricchisce ulteriormente nei loro sforzi di sviluppo.

È necessario costruire una difesa o divenire inevitabilmente una vittima di attacchi ripetuti. Ciò che WannaCry dimostra a chiare lettere è che i truffatori del ransomware stanno costantemente tentando di migliorarsi. Il RaaS è facile da usare per chiunque con poca o nessuna conoscenza tecnica. L'incremento del ransomware-as-a-service (il ransomware come servizio), in cui i programmatori di malware assumono eserciti di criminali inesperti per infettare le macchine - proprio come il comparto legale del software-as-a-service distribuisce i propri prodotti ai consumatori rispettando la legge - fornisce una prova evidente dell'aumento di complessità e di portata relative a questa minaccia in rapida espansione. Il cataclisma malware di venerdì spingerà molte aziende, prima ignare o indifferenti, a prendere finalmente sul serio la minaccia del ransomware.

I professionisti della sicurezza IT consigliano un approccio di difesa in profondità multilivello: mantenere un regime di backup rigoroso seguendo la regola 3-2-1, correggere scrupolosamente le vulnerabilità conosciute nei sistemi operativi e nelle applicazioni, adottare misure di sicurezza estreme come antivirus e mantenere aggiornati i database di firma, segmentare le reti con firewall e VLAN per prevenire la propagazione del worm, educare gli utenti a prestare attenzione ai vettori di infiltrazione come link a messaggi e-mail e allegati sconosciuti, siti web infettati da virus, inserzioni online maligne e unità USB infette. La minaccia può essere scaricata anche manualmente dallo stesso utente in modo ingannevole: la vittima pensa di installare un pezzo di software utile, per esempio, un aggiornamento fasullo di Adobe Flash Player o un altro pezzo di software.

Per proteggere PC, server e dispositivi mobili contro gli attacchi ransomware, è necessario eseguire backup regolari seguendo la regola 3-2-1. Acronis raccomanda di adottare tutte queste misure. Tuttavia, se desidera davvero una garanzia che i propri dati aziendali rimangano al sicuro dai ricattatori del ransomware - persino contro attacchi con la versione potenziata, straordinariamente letale, di WannaCry - si ha solamente una soluzione che non può fallire. Si ha bisogno di una protezione dati altamente integrata attiva e passiva che arresti il ransomware durante i suoi tragitti (persino le varianti con exploit 0-day), che ripari automaticamente i file danneggiati dal ransomware e che protegga le nostre copie di backup dalla distruzione: Acronis Backup 12 Advanced con Active Protection™; •  Ulteriori informazioni su Acronis Active Protection • Provare  Acronis Backup 12.5 per le imprese; • Provare Acronis True Image per la casa; • Partecipare al programma beta di Acronis Backup 12 Advanced. Via: Esseci



Nessun commento:

Posta un commento