Dgroove

Come difendersi da Cryptolocker: i punti più vulnerabili della rete aziendale

Come difendersi da Cryptolocker

Metodi e rischi comuni di infezione

Riassumiamo qui sotto i comuni punti di accesso attraverso cui Cryptolocker si insinua all’interno del nostro pc:

Email

il metodo più comune di infezione è senza dubbio tramite e-mail, il cui attacco può avere due forme differenti:

Nel primo caso, il file malevolo è allegato ad una mail dalla forma totalmente innocua e di provenienza legittima e in formato Portable Executable, come, per esempio, un documento Word o PDF.

Una volta aperto l’allegato, vengono abilitate le macro, l’esecuzione del ransomware viene scaricata e il processo di infezione del sistema comincia.

Nel secondo caso, invece che trovare un file, sono presenti dei link incorporati al testo della mail.
Anche in questo caso si pensa che il destinatario sia un soggetto o un’organizzazione legittima, però cliccando sull’URL, ecco che si avvia il download del ransomware.

Attacchi all’RDP (Remote Desktop Protocol)

Gli attacchi al Remote Desktop Protocol, ossia al network di server collegati in remoto, capitano quando le aziende non bloccano la connessione tra i diversi sistemi ma lasciano le porte sorgente o destinazione aperte e vulnerabili ad attacchi.

In questo modo, il cybercriminale ha la possibilità di effettuare la scansione di tutti gli indirizzi IP coinvolti e di scoprire velocemente la password di login, la qual cosa è resa certamente più semplice se le credenziali sono le solite banali “1234”. “admin”, eccetera.

D’altronde, il modo più semplice per concedere l’accesso ad un cybercriminale è quello di scegliere una password debole, ed è una cosa che dovrebbero sapere tutti, non solo l’amministratore dei sistemi IT, ma anche l’ultimo stagista arrivato.

Dopo aver conseguito l’accesso, il cybercriminale è in grado di eseguire il file che effettua la cifratura e di diffonderlo in tutte le reti e drive locali.

Più la rete di computer è ampia e più il pericolo è maggiore, non solo per la mole di file a cui il cybercriminale ha accesso, ma anche per l’utilizzo che possono farne, come la diffusione di massa di mail contenenti Cryptolocker tramite indirizzi legittimi oppure la ricerca di altre credenziali per espandere il virus.

Navigazione pericolosa

Il ransomware può provenire anche da siti web compromessi, in cui la vittima naviga in modo intenzionale o meno, oppure a causa di un reindirizzamento da parte di un sito web hackerato.

Il codice infetto è nascosto all’interno del codice della pagina stessa, spesso camuffato da inserzione pubblicitaria, il quale ti riconduce in una nuova pagina attraverso la quale il virus inizia a diffondersi senza che tu te ne accorga.

La pericolosità di questo metodo di diffusione sta proprio nella facilità con cui ti ritrovi vittima di un riscatto per salvare i tuoi dati senza aver compiuto un’azione compromettente come può essere aprire un file infetto.

La miglior difesa è la prevenzione

Purtroppo Cryptolocker ha la capacità di insinuarsi molto facilmente all’interno di un sistema: è per questo che diventa fondamentale difendersi dal problema ancor prima che sussista.

Email: come difendersi

Può sembrare la scoperta dell’acqua calda, però per prima cosa è importante essere sicuri di cosa si sta scaricando nel proprio computer o di che link si sta aprendo.
La mail può anche avere una forma istituzionale, però prima chiediti se questa è una procedura standard. È un pò come non fidarsi del tecnico del gas quando ti arriva d’improvviso a casa per un controllo non richiesto: può anche dire di essere un dipendente Eni, però prima non è meglio chiamare la società per accertarsene?

Lo stesso devi fare nel caso di una mail dubbia: consulta prima il sito da cui sei stato presumibilmente contattato e controlla che sia davvero l’emittente.

Attacchi all’RDP: come difendersi

Come già detto prima, una password semplice è la migliore amica di un cybercriminale, perciò la prima cosa da fare è utilizzare password elaborate e complesse, soprattutto, ma non solo, da parte di chi è amministratore.

Può essere utile anche dare un nome differente al proprio account principale di amministratore oppure sostituirlo con uno il cui nome è più discreto ma che ricopre lo stesso ruolo.

Configura il sistema in modo che escluda chi tenta di accedere sbagliando per più volte consecutive le credenziali e richiedi che la password sia modifica dopo un certo lasso di tempo.

Navigazione pericolosa: come difendersi

Quando entri in un sito pericoloso, basta un attimo per diventare vittime di un ransomware senza nemmeno rendersene conto: in questo caso, l’unico modo per evitare che accada è usare il proprio giudizio.

Ricorda agli utenti di pensarci due volte prima di cliccare su una pagina poco raccomandabile oppure, all’interno dell’azienda, limita la navigazione sul web all’ambito lavorativo.

Conclusioni

Non esiste una parte dell’azienda o un suo processo che non sia potenzialmente esposto a rischi di sicurezza informatica. Essere informati sui pericoli della rete e sapere come agire nel modo migliore, può salvarci prima che sia troppo tardi.

Per Cryptolocker, questo è particolarmente vero perché è uno di quei casi in cui è molto meglio prevenire piuttosto che curare: nell’evento sventurato in cui si cade vittima di questo ransomware, infatti, è certamente possibile risolvere il problema, ma è necessario essere armati di denaro per pagare la consulenza del tecnico informatico o, se il tecnico sei tu, di molto tempo e pazienza per ripristinare tutti i file alla forma originale.

QUANTO NE SAI SULLA SICUREZZA INFORMATICA?
Metti alla prova la tua conoscenza per non cadere nelle trappole dei cyber criminali!

Exit mobile version