Chi Siamo Area Clienti Promo del Mese Dicono di Noi FAQ Blog
Sicurezza

Ransomware nel 2021: Come Proteggere la Tua Azienda

Gianluca Gentile
Gianluca Gentile
· 6 min di lettura

Ransomware: la minaccia che paralizza le aziende

Nel 2021, gli attacchi ransomware hanno raggiunto livelli senza precedenti. Colonial Pipeline, il più grande oleodotto degli Stati Uniti, è stato bloccato per giorni. Il sistema sanitario irlandese è rimasto paralizzato per settimane. E migliaia di PMI italiane, meno visibili ma altrettanto colpite, hanno perso dati, tempo e denaro. Il ransomware non è più un problema che riguarda solo le grandi aziende: è una minaccia concreta per qualsiasi organizzazione connessa a Internet.

Ma cosa succede esattamente durante un attacco ransomware? Come ci si protegge? E cosa fare se si è già stati colpiti? Vediamolo nel dettaglio.

Come funziona un attacco ransomware

Il ransomware è un tipo di malware che, una volta infiltrato in un sistema, cifra tutti i file rendendoli inaccessibili. L’attaccante chiede poi un riscatto (in inglese “ransom”), generalmente in criptovalute, in cambio della chiave di decifratura. Senza la chiave, i file restano inutilizzabili.

Le fasi tipiche di un attacco:

  1. Infiltrazione: il ransomware entra nel sistema attraverso un’email di phishing con un allegato infetto, un link malevolo, una vulnerabilità non corretta nel software o credenziali rubate. Saper riconoscere un attacco informatico nelle sue fasi iniziali è spesso l’unica possibilità di fermarlo.
  2. Propagazione laterale: una volta dentro, il malware si diffonde nella rete aziendale, cercando di raggiungere il maggior numero possibile di computer, server e dispositivi di backup.
  3. Cifratura: tutti i file vengono cifrati con algoritmi crittografici praticamente impossibili da forzare. Documenti, database, email, backup locali: tutto diventa inaccessibile.
  4. Richiesta di riscatto: appare un messaggio con le istruzioni per il pagamento, generalmente in Bitcoin, con un timer che minaccia la cancellazione permanente dei dati o la pubblicazione online.

Doppia estorsione: la nuova frontiera

Nel 2021 si è diffusa la tecnica della doppia estorsione: oltre a cifrare i dati, i criminali li rubano prima dell’attacco. Se l’azienda non paga, minacciano di pubblicare i dati sensibili (clienti, dipendenti, dati finanziari) su forum pubblici. Questo rende il backup insufficiente come unica difesa: anche ripristinando i dati, resta il rischio di un data breach.

Perché le PMI sono un bersaglio privilegiato

Contrariamente a quanto si potrebbe pensare, le PMI sono bersagli più attraenti delle grandi aziende per i gruppi ransomware:

Come proteggersi: la difesa in profondità

Non esiste una singola soluzione che garantisca protezione totale. La strategia efficace è la difesa in profondità: più livelli di protezione sovrapposti, così che anche se uno viene superato, gli altri continuano a proteggere.

Livello 1: prevenzione

Livello 2: accesso e autenticazione

Livello 3: backup

Il backup è l’ultima linea di difesa e la più importante. Ma un backup non è utile se il ransomware lo raggiunge e lo cifra. La regola d’oro è il 3-2-1:

  1. 3 copie dei dati: l’originale più due copie di backup.
  2. 2 supporti diversi: ad esempio disco locale e cloud.
  3. 1 copia offline: disconnessa dalla rete, inaccessibile al ransomware. Un disco esterno scollegato fisicamente o un backup su nastro.

Fondamentale: testare regolarmente il ripristino. Un backup che non si riesce a ripristinare non è un backup, è una falsa sicurezza.

Cosa fare se sei stato colpito: incident response

Se il ransomware ha già colpito, ogni minuto conta. Un piano di incident response predefinito fa la differenza tra un’interruzione di ore e una di settimane.

  1. Isola immediatamente i sistemi infetti: scollega i computer dalla rete (stacca il cavo Ethernet, disattiva il Wi-Fi) per impedire la propagazione. Non spegnere i computer: la memoria RAM potrebbe contenere informazioni utili per l’analisi forense.
  2. Documenta tutto: fotografa i messaggi di riscatto, annota l’ora dell’evento, registra quali sistemi sono stati colpiti.
  3. Non pagare il riscatto (se possibile): il pagamento finanzia i criminali e non garantisce la restituzione dei dati. Secondo le statistiche, circa il 20% delle aziende che pagano non riceve la chiave di decifratura o riceve una chiave non funzionante.
  4. Contatta le autorità: in Italia, la Polizia Postale gestisce i reati informatici. La denuncia è importante anche per le statistiche e le indagini sui gruppi criminali.
  5. Verifica la disponibilità di decryptor: il progetto No More Ransom (nomoreransom.org), supportato da Europol, mette a disposizione strumenti gratuiti di decifratura per decine di varianti di ransomware note.
  6. Ripristina dai backup: se disponi di backup puliti e verificati, procedi al ripristino dopo aver bonificato i sistemi.

Formazione dei dipendenti: la difesa più efficace

La tecnologia da sola non basta. Il 95% degli incidenti di sicurezza coinvolge un errore umano. Formare i dipendenti a riconoscere email di phishing, link sospetti e allegati pericolosi è l’investimento con il miglior ritorno in ambito sicurezza.

Una formazione efficace include:

Se vuoi proteggere la tua azienda dal ransomware con un piano di sicurezza completo, G Tech Group può aiutarti con l’analisi delle vulnerabilità, la configurazione dei backup e la formazione del personale. Contattaci a su*****@********up.it oppure via WhatsApp al 0465 84 62 45.

#backup #Cybersecurity PMI #Incident Response #malware #ransomware