Episodio 4

Ransomware

In questo episodio scopriamo un altro “nemico della sicurezza”: l’obsolescenza dei sistemi e dei software.

Capita spesso, sia nelle aziende private che negli uffici pubblici, di avere a che fare con computer di vecchia data, con software obsoleti e con connessioni internet scarse, con poca banda (velocità di navigazione). In questo episodio scopriamo in che modo questa situazione ci espone a minacce, a volte anche banali, che riguardano la sicurezza delle informazioni che gestiamo. Banali all’apparenza, in effetti, ma estremamente pericolose!

I personaggi della storia

La storia

vignetta
vignetta
vignetta
vignetta
vignetta
vignetta
vignetta
vignetta
vignetta
vignetta
vignetta
vignetta
vignetta
vignetta
vignetta
vignetta

Glossario

Ransomware
Banda

Diversamente da quella che suona in Paese quando è festa, la “Banda Internet” è l’ampiezza disponibile alla propria connessione al WEB: maggiore è “l’ampiezza di Banda” maggiore è la quantità di dati scambiati al secondo… La nostra connessione è come un’autostrada informatica. Mai sentito parlare di megabit al secondo?

Ransomware
Cloud

Cos’è il cloud? Qualcuno direbbe: “Il computer di qualcun altro!”. In realtà dobbiamo immaginare il cloud come un insieme di molti computer sono collegati fra loro, in modo così stretto da apparire un unico grande centro di elaborazione. Ogni utente utilizza quindi solo una piccola parte di questo grande computer. Ha diverse declinazioni, privato, ibrido e pubblico, ma la sua natura non cambia: risorse condivise e suddivise logicamente tra utenti diversi.

Ransomware
Antivirus

L’antivirus non è la panacea di tutti i mali, ma rappresenta certamente una contromisura senza la quale un PC difficilmente resta immune da software “malevoli”. A garanzia che vecchie minacce non possano fare nuovi danni, l’antivirus ha una serie di funzioni che garantiscono che ciò che è conosciuto come dannoso, non faccia danni al sistema su cui sta girando. Si tratta di un sistema di protezione di tipo “endpoint”.

Ransomware
Endpoint

Il punto finale, nella rete di computer in cui lavoriamo è… proprio il nostro computer. Viene detto “endpoint” ogni sistema che ha un input / output con l’esterno della rete informatica. Il termine può avere accezioni diverse (mobile endpoint = cellulare), ma rappresenta sempre la periferica in uso all’utente.

Ransomware
Online document sharing

I sistemi di “Condivisione di Documenti Online” o meglio di “Gestione Documentale”, sono sistemi che permettono attraverso il cloud, a più utenti di accedere allo stesso dato. Spesso permettono anche di lavorare direttamente online, ma in genere vengono usati per lo scambio di grandi documenti, quando si vuole dare accesso a documenti multipli o molto grandi.

Ransomware
Download

Lo scaricamento di contenuti da Internet, dalla mail o da qualunque altro servizio (online) accessibile dal vostro PC. È un momento importante per la prevenzione dalle minacce informatiche gravi, infatti: ogni volta che “scaricate” qualcosa, cliccandoci su con il mouse, state di fatto mettendo sul vostro computer dei dati che, se contenessero codice eseguibile, potrebbero far danni. Si potrebbe obiettare: “ma se non lo eseguo, non può succedere”... Non è sempre vero che per far “partire” una minaccia, una volta scaricata, si debba aspettare il vostro click. A volte le minacce sono celate ma partono in automatico perchè sfruttano una vulnerabilità invisibile all’utente.

Ransomware
Zip File

Viene chiamato “ZIP” ogni file compresso, anche se oggigiorno esistono diversi standard (RAR, 7ZIP, TAR, etc etc etc). Un file compresso, oltre a poter essere ingannevole, può contenere contenuti che una volta estratti si eseguono automaticamente, bisognerebbe sempre analizzare i file compressi prima di decomprimerli. Specialmente quando protetti da password, protezione spesso usata per ingannare gli strumenti informatici posti a protezione dei sistemi, come firewall e antivirus.

Ransomware
Terminal

La cosiddetta “finestra del terminale” è da sempre quella finestrella nera in cui, nei film in cui si presentano Pirati Informatici all’opera, l’hacker scrive una sequenza lunghissima e velocissima di caratteri senza senso… :) Ma mettendo da parte l’ilarità: è la finestra in cui si lanciano dei comandi che “parlano” direttamente al sistema operativo del vostro computer, di fatto permettendo di eseguire operazioni, di solito importanti. Se la vedete apparire in modo “inconsueto”, potrebbe essere che qualche servizio che non vedete a schermo sta facendo qualcosa a vostra insaputa.

Ransomware
Ransomware

Ransom in inglese vuol dire “Riscatto”, come per il film di Mel Gibson (NdR Ransom - Il riscatto). La desinenza “-WARE” in inglese vuole significare “a proposito di” o “intorno a”, da cui capiamo che soft-ware o hard-ware, o ransom-ware vogliono dire, nell’ordine: a proposito di elementi facilmente modificabili (software), a proposito di elementi solidi e tangibili (hardware) e a proposito di riscatto (ransomware). Si tratta quindi di un particolare tipo di virus, nel presente documento vedete il suo aspetto nelle immagini in rosso, che si occupa di cifrare tutti i vostri files con una chiave di cifratura che voi non conoscete, rendendo di fatto impossibile il loro recupero se non pagando chi li ha cifrati ed ha la chiave. In senso stretto: come se qualcuno cambiasse tutte le serrature di casa vostra e vi chiedesse un sacco di soldi per darvi le nuove chiavi.

Ransomware
Wannacry

Un nome simbolico per una minaccia davvero cattiva. Questo Ransomware, nello specifico un CryptoLocker, ha ricattato, cifrandoli, una quantità sconcertante di computer nel mondo, specialmente quelli privi di contromisure di sicurezza. Wanna Cry significa, non a caso: “Voglio Piangere”. Un mònito, per ricordare che non avere i corretti strumenti di sicurezza prima può indurre il pianto dopo. In particolare, dopo che un CryptoLocker ha cifrato tutti i vostri file al lavoro o a casa!

Ransomware
Backup

Il famigerato “back-up” è l’operazione di “salvare sù”, i dati presenti su sistemi informatici, presso degli archivi, ovviamente messi in posti diversi dal luogo originario da cui vengono salvati. Effettuare un salvataggio su device diversi da quell originali preserva il dato qualora il pc originale sia stato compromesso, ad esempio, da un malware. Se il backup fosse “LOCALE”, quindi sul pc stesso, o se questo non venisse fatto, si realizzerebbe quanto successo in questa amministrazione locale...

Ransomware
Privacy

Il rispetto della natura privata delle informazioni relative a sé stessi o ad argomenti sensibili, privati, riservati, top secret. Quando si parla di Privacy, si parla del “concetto” secondo cui l’informazione inviata dovrebbe essere ricevuta solo dal destinatario “intenzionale” (quello a cui l’informazione e’ realmente indirizzata) . Ha particolare valenza quando si tratta di dati propri, personali o sensibili (sanitari ad esempio). Nel contesto della pubblica amministrazione o della sanità, è facile immaginare come dei dati specifici e personali, messi in mani sbagliate, potrebbero favorire la corruzione, o l’uso improprio a scopo di estorsione/arricchimento. Per questo bisogna evitare di considerare la “Privacy” un peso, ma valorizzarla come diritto, di ogni individuo.

La lezione di oggi

Importante

Ti sembra incredibile quello che hai letto? Eppure una volta partito, un malware non si ferma! Una volta che ha infettato il computer, ha la capacità di auto replicarsi e propagarsi per l’intera rete a cui è connesso; oltre a diffondersi nel web sfruttando la rubrica contatti del computer compromesso.

Che cosa sarebbe accaduto se la nostra eroina SiDi non fosse intervenuta in tempo? Quasi sicuramente Carla avrebbe perso, in maniera irreversibile, tutti i suoi dati, e non avendo a disposizione un backup recente del suo computer, non avrebbe potuto ripristinarlo allo stato precedente l’attacco.

Se il malware è in effetti un ransom-ware (ransom=riscatto), proverà a “bloccare” tutti i file del computer con una “password” inserita dal malintenzionato che lo ha inviato. In questo modo il criminale potrà chiedere un riscatto in denaro per fornire la chiave di sblocco e quindi recuperare i file bloccati dell’utente. In molti casi questo avviene con un TIMER che alla scadenza cancella e distrugge tutto!

Cosa devo fare?

tips