Puoi capire se il tuo account Facebook è stato hackerato se ricevi notifiche dei tentativi di accesso, noti che le informazioni personali del tuo account sono
L’estorsione informatica è una categoria di crimini informatici che consiste nel minacciare o costringere online qualcuno a fare qualcosa contro la sua volontà. Generalmente, l’estorsione informatica interrompe le operazioni di un’organizzazione o espone le risorse preziose di un ente quali dati riservati, proprietà intellettuale o sistemi infrastrutturali. Un cybercriminale minaccerà quindi le organizzazioni o le persone affinché paghino un riscatto per evitare ulteriori attacchi informatici o per poter accedere nuovamente ai propri file o alle proprie operazioni sensibili. Il riscatto consiste solitamente in denaro o nell’accesso ad altre informazioni sensibili.
Continua a leggere per scoprire di più sull’estorsione informatica, come funziona, i metodi più comuni dell’estorsione informatica e come proteggere la tua organizzazione dall’estorsione informatica.
Estorsione informatica e ransomware: che differenza c’è?
Sebbene l’estorsione informatica e i ransomware siano spesso utilizzati in maniera intercambiabile, sono diversi tra loro pur essendo connessi.
L’estorsione informatica è una forma più ampia di crimine informatico, in cui i cybercriminali ricattano online le organizzazioni o le persone per ottenere ciò che vogliono. I cybercriminali possono minacciare di divulgare dei dati, lanciare attacchi informatici, disabilitare le operazioni, impedire agli utenti di accedere ai dati o distruggere i dati rubati a meno che la vittima non paghi una qualche forma di riscatto. L’estorsione informatica si avvale di vari metodi come il doxxing, gli attacchi DDoS e i ransomware.
Il ransomware è un tipo di malware nonché un metodo comune di estorsione informatica. Viene spesso installato sul dispositivo di un utente tramite attacchi di phishing o exploit kit. Il ransomware impedisce agli utenti di accedere ai loro dati sensibili, i quali saranno di nuovo accessibili solo una volta che la vittima avrà pagato un riscatto.
Il ransomware è uno strumento utilizzato dai cybercriminali per commettere estorsioni informatiche. Tutti gli attacchi ransomware sono considerati una forma di estorsione informatica, ma non tutti i casi di estorsione informatica sono legati ai ransomware.
Come funziona l’estorsione informatica?
L’estorsione informatica consiste nell’individuare innanzitutto le vulnerabilità nella sicurezza dei dispositivi di una persona o nei sistemi di un’organizzazione e nello sfruttarle al fine di ottenere l’accesso non autorizzato. Una volta che il cybercriminale ottiene l’accesso non autorizzato, accederà al maggior numero di dispositivi possibili, disattiverà i sistemi e ruberà quanti più dati possibile. Il cybercriminale ricatterà quindi l’organizzazione o la persona, chiedendo di pagare un riscatto per poter accedere nuovamente ai dati sensibili, ripristinare i sistemi o prevenire ulteriori attacchi informatici.
Le cinque fasi dell’estorsione informatica sono:
- Infiltrazione: i cybercriminali ottengono l’accesso non autorizzato compromettendo la rete, il sistema, il dispositivo, i dati o il server della vittima. I cybercriminali si infiltrano mediante varie tecniche, come il phishing o gli exploit kit, per individuare le vulnerabilità nella sicurezza e ottenere l’accesso non autorizzato.
- Esecuzione: una volta che il cybercriminale si è infiltrato nei sistemi dell’organizzazione, si preparerà all’estorsione informatica oppure lancerà un attacco informatico. Spesso, viene installato un malware che ruba i dati, disabilita i sistemi o infetta il maggior numero di dispositivi possibili.
- Estorsione: i cybercriminali riveleranno quindi la loro presenza alle vittime minacciandole e ordinando loro di pagare un riscatto. Se la vittima non paga il riscatto, il cybercriminale lancerà un attacco informatico, divulgherà o distruggerà i dati rubati, oppure impedirà alla vittima di riaccedere ai dati o ai sistemi compromessi.
- Pagamento: se la vittima paga il riscatto, i cybercriminali dovranno restituire l’accesso alle preziose risorse della persona o dell’organizzazione oppure ripristinare i sistemi. Tuttavia, questo non è sempre garantito poiché i cybercriminali possono rifiutarsi, e spesso si rifiutano, di rispettare l’accordo.
- Ripetizione: dopo un caso di estorsione informatica, i cybercriminali terranno traccia delle vittime per prenderle di nuovo di mira in futuri attacchi informatici. Poiché le vittime hanno già dimostrato di avere delle vulnerabilità nella sicurezza e sono disposte a pagare un riscatto, i cybercriminali cercheranno di rubare ulteriori dati e denaro.
Metodi comuni di estorsione informatica
L’estorsione informatica rappresenta una vasta categoria di crimini informatici che utilizza vari metodi per minacciare persone e organizzazioni e indurle a fornire ciò che i cybercriminali vogliono. Ecco i metodi più comuni di estorsione informatica utilizzati dai cybercriminali.
Ransomware
Il ransomware è un tipo di malware che impedisce agli utenti di accedere ai propri dati sensibili. Se un ransomware viene installato sul dispositivo di un utente, bloccherà gli utenti crittografando i loro file o dispositivi. I cybercriminali contatteranno quindi la vittima promettendo di restituirle l’accesso dietro pagamento di un riscatto. Tuttavia, i cybercriminali potrebbero non mantenere la promessa di restituire i dati crittografati una volta pagato il riscatto e potrebbero venderli sul dark web o minacciare ulteriormente le vittime per un riscatto ancora maggiore.
Attacco DDoS
Un attacco DDoS (Distributed Denial-of-Service) è un tipo di attacco informatico che interrompe il normale traffico del server che è stato preso di mira. I cybercriminali utilizzano una rete di computer o altri dispositivi IoT compromessi nota come botnet per sommergere e inondare un server con il traffico Internet. Il flusso eccessivo di traffico Internet causerà il rallentamento o il crash del server. I cybercriminali minacciano le organizzazioni chiedendo un pagamento per fermare l’attacco DDoS o per evitare che l’attacco si verifichi.
Estorsione mediante violazione dei dati
Una violazione dei dati avviene quando un cybercriminale ruba le informazioni dopo aver aggirato le misure di sicurezza di un’organizzazione. I cybercriminali bypassano le misure di sicurezza sfruttando le vulnerabilità nella sicurezza. Una volta rubati i dati sensibili, i cybercriminali minacciano le organizzazioni di divulgare i dati rubati a meno che non paghino un riscatto.
Doxxing
Il doxxing avviene quando un malintenzionato pubblica online informazioni di identificazione personale (PII) sulla sua vittima. Può pubblicare online informazioni come l’indirizzo di casa della vittima, i suoi numeri di carte di credito o di debito e qualsiasi altra informazione sensibile.
Per un attacco di doxxing, è necessario che i malintenzionati raccolgano quante più informazioni possibili sulla vittima attraverso attacchi informatici o informazioni condivise pubblicamente, ad esempio sui social media. Dopo aver raccolto le informazioni, i cybercriminali possono minacciare di doxxing le vittime in cambio di denaro o dell’accesso ad altre informazioni sensibili.
Come proteggersi dall’estorsione informatica
L’estorsione informatica può comportare la perdita di informazioni sensibili, l’impossibilità di svolgere operazioni e gravi perdite finanziarie. Per proteggersi dall’estorsione informatica e mitigarne gli effetti, le organizzazioni devono seguire queste procedure.
Crea un piano di risposta agli incidenti
Un piano di risposta agli incidenti assegna le responsabilità ed elenca le procedure da seguire in caso di violazione della sicurezza. Consente alle organizzazioni di gestire gli incidenti di sicurezza informatica individuando gli attacchi informatici, rimediando ai danni causati ed evitando che si verifichino in futuro. Grazie a un piano di risposta agli incidenti, le organizzazioni possono essere preparate e mitigare gli effetti di un’estorsione informatica.
Implementa l’accesso con privilegi minimi
Le organizzazioni devono implementare l’accesso con privilegi minimi per impedire che i cybercriminali possano accedere ai dati sensibili. Il principio dei privilegi minimi è un concetto di sicurezza informatica in base al quale agli utenti viene fornito l’accesso di rete solo ai dati sensibili necessari per svolgere il proprio lavoro, e nulla più. Fa sì che solo gli utenti autorizzati possano accedere ai dati sensibili. Implementando l’accesso con privilegi minimi, le organizzazioni possono ridurre la loro superficie di attacco, limitare al minimo le minacce interne e impedire ai cybercriminali di muoversi lateralmente all’interno della loro rete.
Forma i dipendenti sulle migliori pratiche di sicurezza informatica
Le organizzazioni devono educare i loro dipendenti sulle migliori pratiche di sicurezza informatica per evitare che i cybercriminali possano accedere ai dati sensibili e utilizzarli per minacciare l’organizzazione.
I cybercriminali possono sfruttare le credenziali di accesso deboli per accedere ai sistemi di un’organizzazione. Per proteggere i loro account, i dipendenti devono utilizzare password forti e uniche. Grazie all’utilizzo di password forti e uniche oltre che lunghe e complesse, sarà più difficile per i cybercriminali decifrarle e compromettere account multipli.
Inoltre, i dipendenti devono abilitare l’MFA per proteggere i loro account. L’autenticazione a più fattori (MFA) è una misura di sicurezza che richiede un ulteriore passaggio di autenticazione per accedere agli account. Tramite l’MFA, gli utenti aggiungono un ulteriore livello di sicurezza ai loro account richiedendo ulteriori forme di identificazione. L’MFA assicura che solo gli utenti autorizzati possano accedere ai propri account.
Inoltre, i dipendenti devono essere informati sugli attacchi informatici per saperli riconoscere ed evitare di caderne vittima. Spesso, i cybercriminali ricorrono agli attacchi di social engineering per indurre i dipendenti ad accedere alle informazioni sensibili. I dipendenti non devono fare clic su allegati o link sospetti per evitare attacchi di social engineering.
Mantieni il software aggiornato
I cybercriminali possono sfruttare le vulnerabilità nella sicurezza presenti all’interno di software obsoleti per ottenere l’accesso non autorizzato ad account, dispositivi o alla rete. Tuttavia, gli aggiornamenti software sono in grado di correggere tali vulnerabilità nella sicurezza. Mantenendo i software aggiornati, le organizzazioni possono evitare che i cybercriminali sfruttino le falle nella sicurezza e aggiungere funzionalità di sicurezza in grado di proteggerle al meglio.
Backup periodico dei dati
Le organizzazioni e le persone possono perdere l’accesso ai loro dati a causa di attacchi informatici o di danni dell’hardware. Al fine di mantenere sempre l’accesso ai dati, le persone e le organizzazioni devono eseguire regolarmente il backup tramite un servizio basato su cloud o un disco rigido esterno fisico. Il backup dei dati può far sì che tu o la tua organizzazione non dobbiate pagare un riscatto a seguito di un incidente di estorsione informatica.
Utilizza un software antivirus
L’estorsione informatica spesso richiede l’uso di malware per rubare i dati sensibili. Usare un buon software antivirus può aiutare a evitare che i cybercriminali rubino i dati. Il software antivirus è un programma che previene, rileva e rimuove i malware noti dai dispositivi. Grazie al software antivirus, le persone e le organizzazioni possono riconoscere ed eliminare i malware che tentano di infettare i loro sistemi.
Investi in un’assicurazione informatica
L’assicurazione informatica è una polizza assicurativa specializzata creata per proteggere le aziende dalle perdite dovute ad attacchi informatici. Copre i costi legati alla comunicazione ai clienti dell’organizzazione di una violazione della sicurezza, al ripristino delle identità compromesse dei clienti e alla riparazione di sistemi e dati danneggiati. Inoltre, l’assicurazione informatica può mettere in contatto le organizzazioni con esperti di terze parti per facilitare il ripristino a seguito dell’attacco.
Tuttavia, l’assicurazione informatica non copre le violazioni della sicurezza o gli attacchi avvenuti in precedenza causati da errori umani, misure di sicurezza inadeguate e vulnerabilità nella sicurezza preesistenti. Sebbene l’assicurazione informatica possa contribuire a rimediare ai danni causati dagli attacchi informatici, le organizzazioni devono proteggere i loro dati e adottare le precauzioni necessarie per prevenire gli attacchi informatici.
Usa Keeper® per proteggerti dall’estorsione informatica
L’estorsione informatica può essere difficile da affrontare e comporta danni quali perdite finanziarie e reputazione compromessa. Le organizzazioni devono proteggere i propri dati ed evitare che gli attacchi informatici si infiltrino nei loro sistemi. Il modo migliore per prevenire i casi di estorsione informatica è investire in una soluzione PAM.
La gestione degli accessi privilegiati (PAM) consiste nella protezione e nella gestione degli accessi a dati e sistemi altamente sensibili. Una soluzione PAM può aiutare le organizzazioni a implementare l’accesso con privilegi minimi e a garantire la sicurezza dei loro dati sensibili. Grazie a una soluzione PAM, le organizzazioni possono avere una visibilità completa sulle reti, le applicazioni, i server, i dispositivi e le pratiche in materia di password dei dipendenti.
KeeperPAM™ è una soluzione di gestione degli accessi privilegiati che aiuta le organizzazioni a prevenire gli incidenti di estorsione informatica. Combina Keeper Enterprise Password Manager (EPM), Keeper Secrets Manager® (KSM) e Keeper Connection Manager® (KCM), consentendo alle organizzazioni di gestire facilmente le password, i segreti e gli accessi da remoto dei dipendenti.
Richiedi una demo di KeeperPAM per proteggere i dati sensibili della tua organizzazione e proteggerla dall’estorsione informatica.