Nel giro di un anno, "ransomware" è diventata una parola comune, che risuona in tutti i mass media. Il motivo della sua diffusione è semplice: i soldi.
Prima della diffusione del ransomware, i criminali informatici utilizzavano principalmente (e lo fanno tuttora) codice malware per assumere il controllo dei computer. Il codice dannoso faceva incetta di nomi utente, password e numeri di carta di credito. È possibile che sfruttasse anche i PC infetti in una botnet per inviare spam o lanciare attacchi che mettevano fuori uso siti Web importanti, normalmente come esca per sviare l'attenzione mentre gli hacker si insinuavano da qualche altra parte.
Per i criminali informatici il ransomware è fonte di guadagno
Il ransomware taglia fuori gli intermediari digitali. Anziché raccogliere dati di carte di credito da vendere sul Dark Web per una manciata di spiccioli, il ransomware chiede i soldi direttamente alle sue vittime. L'importo è variabile, ma in genere si tratta di poche centinaia di dollari per singolo individuo.
Il ransomware taglia fuori gli intermediari digitali e chiede i soldi direttamente alle sue vittime.
Tuttavia, queste somme di denaro, per quanto piccole, rappresentano un pesante tributo a carico degli utenti. Il numero esatto di attacchi ransomware è difficile da stimare, poiché molti passano sotto silenzio, ma secondo i nostri dati il fenomeno è in rapida crescita. Anche se nel 2015 le denunce ufficiali relative ad attacchi ransomware (e pagamenti di riscatto) al Dipartimento di giustizia degli Stati Uniti ammontavano a circa 24 milioni dollari per danni subiti, altre cifre sono molto più alte. Nel mese di aprile, la CNBC ha reso nota una stima in base alla quale il costo del ransomware si sarebbe attestato attorno ai 200 milioni di dollari solo nei primi tre mesi del 2016. Verso la fine dell'anno scorso, la Cyber Threat Alliance ha affermato che, nel corso della sua vita, il singolo attacco ransomware CrytopWall v3 ha causato danni in tutto il mondo per un importo stimato in 325 milioni di dollari. E già nel giugno 2014, l'FBI ha pubblicato un report in cui si affermava che, in due mesi, CryptoLocker aveva truffato gli utenti per oltre 27 milioni di dollari.
A obiettivi più importati possono corrispondere guadagni più significativi
Queste cifre dimostrano l'audacia dei distributori di ransomware. L'effetto prolungato degli attacchi a singoli utenti è risultato talmente remunerativo da rendere improbabile che questi attacchi si interrompano. Ci sono però anche molte organizzazioni che conservano dati sensibili degli utenti di cui devono garantire la protezione per assicurare al tempo stesso un servizio efficiente e la privacy dei clienti. Questo le rende obiettivi particolarmente allettanti per gli hacker.
Un classico esempio è offerto dalle strutture che operano in campo sanitario. Se perdono il controllo delle informazioni sui pazienti, queste strutture possono non essere in grado di fornire assistenza al momento opportuno. La protezione dei dati dei pazienti è inoltre regolata da rigide disposizioni giuridiche. Questi due fattori le espongono quindi al rischio di azioni legali che possono costare molto più care di un riscatto. Un ospedale di Hollywood, in California, ha sborsato 17.000 dollari in bitcoin agli hacker che ne avevano bloccato i dati. Per fortuna, fino a questo momento, altri attacchi segnalati hanno avuto esiti meno devastanti. Alcune strutture sanitarie del Kentucky e di Ottawa si sono rifiutate di pagare, poiché i dati dei pazienti non erano compromessi, e un attacco in Germania è stato arginato tempestivamente grazie alla rapidità di intervento del personale IT.
Tuttavia, gli ospedali hanno dovuto investire una notevole quantità di tempo e risorse per far fronte agli attacchi, oltre a compiere molteplici sforzi, sia a livello interno che esterno, per ricostruire la fiducia dei pazienti.
Le strutture sanitarie non sono le uniche a essere prese di mira. Un report del 2016 pubblicato dall'Institute for Critical Infrastructure Technology, un istituto di ricerche di settore, ha sancito il 2016 come l'anno del ransomware, suggerendo che poche organizzazioni sono riuscite a scampare ad attacchi di questo tipo. Ad esempio, i sistemi di una società israeliana per la fornitura di energia elettrica sono stati infettati da ransomware dopo un attacco di phishing. Un'azienda fornitrice di servizi di pubblica utilità nel Michigan è risultata essere la presunta vittima di un attacco. Più centrali di polizia sonostate colpite e hanno dovuto pagare un riscatto per ripristinare l'accesso ai loro sistemi. Le autorità locali si trovano sempre più sotto pressione, con attacchi segnalati nei luoghi più svariati, da Alto City, in Texas, alla contea di Lincolnshire, nel Regno Unito. I criminali informatici hanno persino contraffatto le pubblicità online di rispettabili rappresentanti del settore dei media, come la BBC e il New York Times, trasformando i loro siti Web in potenziali fonti di ransomware "di passaggio".
Una protezione corretta è sinonimo di risparmio
È per tutti questi motivi che la protezione è fondamentale, soprattutto per i singoli utenti, molti dei quali sono privi dell'esperienza e delle risorse di cui dispongono persino le più modeste strutture sanitarie e autorità locali. Secondo una prudente stima calcolata da AVG su un periodo di tre mesi all'inizio di quest'anno, il software antivirus di AVG ha impedito tentativi di estorsione per circa 47 milioni di dollari solo grazie alla capacità di intercettare questi tre tipi di ransomware: Cryt0L0cker, CryptoWall e TeslaCrypt. E questo numero non dice nulla dei costi a livello psicologico ed emotivo dovuti alla sensazione di aver subito una violazione o della spesa da sostenere per la sostituzione di computer, software e supporti nel caso in cui la vittima abbia deciso di non pagare.
AVG sconsiglia di pagare. Non è garantito che pagando il riscatto riavrai indietro i tuoi file. Gli hacker potrebbero anche lasciarci dentro un frammento di codice dannoso che consentirà loro di colpire nuovamente. È preferibile contattare il supporto tecnico, recuperare tutto il possibile, eseguire backup frequenti e procurarsi una buona protezione antivirus, evitando così di scrivere un'altra storia di cronaca come quella di Alina Simone.