Alcuni dei modi più comuni in cui il ransomware viene distribuito sono e-mail di phishing, download drive-by, kit di exploit ed exploit RDP. Secondo il report del 2024 sullo stato del malware di Malwarebytes, nel 2023 il numero di attacchi ransomware noti è aumentato del 68% rispetto all’anno precedente. Il report ha anche rilevato che il riscatto più alto richiesto nel 2023 era di 80 milioni di dollari. Gli attacchi ransomware continuano a essere una minaccia pervasiva che prende di mira organizzazioni di tutte le dimensioni, il che rende fondamentale sapere come proteggersi.
Continua a leggere per scoprire di più su come viene distribuito il ransomware e su come le organizzazioni possono proteggersi dagli attacchi ransomware.
Che cos’è il ransomware?
Il ransomware è un tipo di malware che impedisce agli utenti di accedere ai file e ai dati memorizzati sui loro dispositivi compromessi. Alcuni ransomware possono anche impedire completamente agli utenti di accedere ai loro dispositivi bloccandoli. Quando un dispositivo viene infettato dal ransomware, verrà visualizzato un pop-up sullo schermo che comunica che il dispositivo è stato compromesso e che l’unico modo per accedere nuovamente è pagare un riscatto specifico.
Tuttavia, non c’è alcuna garanzia che pagando il riscatto gli utenti possano accedere ai loro dispositivi o dati. Se viene pagato un riscatto, alcuni cybercriminali potrebbero colpire di nuovo poiché sapranno che la persona o l’organizzazione è disposta a pagarli.
6 modi comuni in cui viene distribuito il ransomware
Ecco sei dei modi più comuni in cui viene distribuito il ransomware.
E-mail di phishing
Le e-mail di phishing sono una causa comune delle infezioni da ransomware. Il phishing è una minaccia informatica che mira a indurre le vittime a rivelare informazioni sensibili convincendo le vittime a consegnarle, facendo inserire le informazioni su un sito web falsificato o facendo clic su un link o un allegato dannoso. Le e-mail di phishing includono comunemente link e allegati dannosi contenenti ransomware. Una volta che la vittima fa clic sul link o sull’allegato, il ransomware inizia immediatamente a infettare il suo dispositivo.
Download drive-by
I download drive-by avvengono quando un software dannoso viene installato involontariamente e inconsapevolmente sul dispositivo della vittima. I download drive-by non richiedono che la vittima faccia clic su un link o un allegato dannoso per il suo dispositivo per essere infettato da una sorta di malware. La sola visita di un sito web può causare l’infezione da parte di un software dannoso sul dispositivo di qualcuno. I download drive-by in genere sfruttano le vulnerabilità di sicurezza non aggiornate non riuscendo ad aggiornare le app e i sistemi operativi (SO).
Kit di exploit
I kit di exploit sono toolkit che i cybercriminali utilizzano per distribuire il malware. Questi kit cercano le vulnerabilità di sicurezza non aggiornate da sfruttare per rendere più facile infettare browser, software e applicazioni con malware come il ransomware. Affinché un kit di exploit funzioni, i cybercriminali devono indurre gli utenti a fare clic sulla pagina di destinazione del kit di exploit, cosa che in genere fanno visualizzando malvertisement o facendo clic su un link che li porta a un sito web falsificato. Una volta che l’utente è arrivato sulla pagina di destinazione del kit di exploit, esegue la scansione per rilevare le vulnerabilità sulla macchina dell’utente. Se e quando il kit di exploit trova una vulnerabilità, invia un payload per infettare il dispositivo dell’utente.
Exploit del protocollo desktop remoto (RDP)
Il protocollo desktop remoto è un protocollo di rete di comunicazione che consente agli utenti di connettersi da remoto ai computer. L’RDP è incluso nella maggior parte dei sistemi operativi Windows e dei Mac. Sebbene l’RDP sia conveniente, specialmente per i lavoratori da remoto, è anche vulnerabile allo sfruttamento dei cybercriminali se vengono utilizzate credenziali deboli. Se un cybercriminale è in grado di hackerare una connessione RDP, può eliminare i dati, crittografare i file, bloccare gli utenti, cambiare le configurazioni di sistema e costringere le organizzazioni a pagare un riscatto per accedere nuovamente ai loro sistemi e dati.
Software, app e download di film dannosi
Molti cybercriminali creano siti web in cui possono essere scaricati gratuitamente diversi software, app e film. Sebbene si possa avere la tentazione di scaricare da questi siti web che offrono questi download gratuiti, si rischia che il dispositivo venga infettato da malware, incluso il ransomware. Scaricare cose da siti sospetti non è mai sicuro, quindi devi limitarti a scaricare da fonti affidabili come Google Play e l’App Store. Sebbene Google e Apple controllino costantemente le diverse applicazioni nei loro negozi, assicurati di leggere le recensioni perché non è raro che vengano visualizzate app dannose.
Un altro modo in cui il ransomware può essere distribuito è attraverso supporti rimovibili come USB e dischi rigidi esterni. È fondamentale conservare sempre i tuoi supporti rimovibili in un luogo sicuro per evitare che qualcuno li infetti con un malware. È anche importante non collegare mai alcun supporto rimovibile ai tuoi dispositivi che potrebbero essere potenzialmente compromessi.
Come proteggere la tua organizzazione dalla ricezione del ransomware
Ecco alcuni modi per proteggere la tua organizzazione dalla ricezione di ransomware.
Investire in una soluzione PAM
Le soluzioni di gestione degli accessi privilegiati (PAM) aiutano le organizzazioni a gestire e proteggere l’accesso ai loro dati più altamente sensibili, riducendo al contempo la superficie di attacco di un’organizzazione. Con una soluzione PAM come KeeperPAM™, le organizzazioni possono proteggere le credenziali, i segreti e le connessioni remote dei dipendenti. KeeperPAM fornisce agli amministratori IT visibilità e controllo completi su ogni aspetto della rete della tua organizzazione per mitigare il rischio di un attacco informatico, inclusi gli attacchi ransomware.
Forma i dipendenti sulla sicurezza informatica
I tuoi dipendenti possono essere il tuo anello più debole. Se i tuoi dipendenti non vengono formati o sono in corso di formazione sulle migliori pratiche di sicurezza informatica, le probabilità che installino un ransomware sui loro dispositivi sono molto più alte. La tua organizzazione deve organizzare sessioni di formazione mensili per insegnare ai dipendenti cosa dovrebbero e non dovrebbero fare sui dispositivi di proprietà dell’azienda. Alcune delle cose su cui i dipendenti devono essere formati sono le seguenti.
- Mantenere sempre aggiornati software e dispositivi
- Prestare attenzione ai tentativi di social engineering
- Non cliccare su link o allegati non richiesti
- Evitare di andare su siti web illegittimi
- Non scaricare software non approvato
Evitare di cadere vittima della ricezione di ransomware
Le distribuzioni di ransomware possono essere estremamente dannose per le organizzazioni dal punto di vista finanziario e reputazionale, motivo per cui è fondamentale che le organizzazioni investano in soluzioni adeguate che possono aiutare a proteggere i loro dati. KeeperPAM combina Enterprise Password Manager (EPM), Keeper Secrets Manager (KSM) e Keeper Connection Manager (KCM) in un’unica piattaforma per proteggere la tua organizzazione dalle minacce informatiche comuni come il ransomware.
Vuoi ridurre la superficie di attacco della tua organizzazione con KeeperPAM? Richiedi una demo oggi stesso.