Di seguito un interessante articolo sul RANSOMWARE pubblicato sulla Rivista Scentifica EthicaSocietas IT:
Cos’è il ransomware, esempi di attacchi famosi, e le misure di risposta e prevenzione.

Abstract:Il ransomware è una minaccia cibernetica in evoluzione, che blocca l’accesso ai dati per estorcere un riscatto. L’articolo esamina attacchi noti come WannaCry e Colonial Pipeline, e fornisce una guida su come prevenire e rispondere a questi attacchi, includendo riferimenti a importanti normative come il GDPR.
Keywords: #Ransomware #Cybersecurity #SicurezzaInformatica #DataProtection #WannaCry #GDPR #Hacking #Malware #ITSecurity #Cybercrime
Ransomware: Un’analisi scientifica della minaccia e delle strategie di risposta
Il ransomware, un termine derivato dalla fusione di “ransom” (riscatto) e “malware”, rappresenta una delle minacce informatiche più virulente e dannose dell’era digitale. Questa tipologia di software malevolo è progettata per crittografare i dati sensibili di un utente o di un’organizzazione, rendendoli inaccessibili. L’attaccante richiede quindi un pagamento, solitamente in criptovaluta per garantirne l’anonimato, in cambio della chiave di decrittazione. La natura distruttiva e il modello di estorsione del ransomware lo rendono un pericolo significativo sia per gli individui che per le infrastrutture critiche, come ospedali e sistemi governativi.
Tipi di attacco e casi di studio
Gli attacchi ransomware si manifestano in diverse forme, ognuna con una specifica modalità di operazione. Il tipo più comune è il cryptoransomware, che crittografa i file sul sistema della vittima, bloccando l’accesso a documenti, immagini e altri dati cruciali. Un esempio emblematico di questo tipo di attacco è stato WannaCry (2017). Questo worm auto-propagante ha sfruttato una vulnerabilità del protocollo SMB di Microsoft, infettando oltre 200.000 computer in 150 paesi in poche ore. Le vittime visualizzavano una schermata che chiedeva il pagamento di un riscatto in Bitcoin per decrittare i file.
Un’altra variante notevole è il Locker ransomware, che non crittografa i file ma blocca l’accesso all’intero sistema operativo, spesso mostrando un messaggio a schermo intero. Sebbene meno distruttivo a livello di dati, rende comunque inutilizzabile il dispositivo. Un caso noto di questo tipo è stato l’attacco LockerGoga che ha colpito aziende manifatturiere europee, causando la paralisi delle loro operazioni.
Un esempio più recente e significativo è l’attacco a Colonial Pipeline (2021) , un’azienda di oleodotti americana. Questo attacco, condotto dal gruppo DarkSide, ha causato la sospensione temporanea delle operazioni, portando a carenze di carburante e a un aumento dei prezzi. Il caso ha evidenziato come il ransomware non sia più solo una minaccia per la riservatezza dei dati, ma possa avere un impatto diretto e tangibile sulla sicurezza e l’economia nazionale.
NotPetya (2017), sebbene inizialmente considerato un ransomware, è stato classificato come un wiper, un malware progettato per distruggere i dati in modo irreparabile piuttosto che per estorcere denaro. Ha colpito principalmente l’Ucraina, ma si è diffuso a livello globale causando danni miliardari a multinazionali come Maersk e FedEx, dimostrando la natura indiscriminata e devastante di questi attacchi.
Misure di risposta, prevenzione e riferimenti normativi
La gestione di un attacco ransomware richiede un approccio strategico e multifasico. La prima fase è la risposta immediata, che prevede l’isolamento del sistema infetto per impedire la diffusione del ransomware ad altri dispositivi sulla stessa rete. Questo può essere fatto disconnettendo fisicamente il computer dalla rete o disabilitando le sue connessioni wireless.
La fase successiva, la mitigazione, implica la valutazione del danno e la decisione se pagare il riscatto. Gli esperti di sicurezza informatica sconsigliano quasi sempre il pagamento, poiché non vi è alcuna garanzia che i dati vengano ripristinati e incoraggia ulteriori attività criminali. La strategia preferibile è il ripristino da backup. Le organizzazioni che mantengono backup regolari e offline dei propri dati possono ripristinare i sistemi senza cedere alle richieste degli aggressori.
Tuttavia, la prevenzione … [Continua a Leggere -> Clicca Qui]


