Ogni 11 secondi si registra un attacco ransomware

Mappa delle minacce informatiche

 
 
 
 
 
 
 
*2017-2019 - Statistiche globali sul ransomware
Resta protetto
  • Stati Uniti

    Uffici governativi colpiti dal ransomware

    Uffici municipali, distretti scolastici, autorità portuali e altri enti della pubblica amministrazione, subiscono attacchi pesanti. Per il ripristino dopo i danni di un solo attacco, Riveria Beach, in Florida, ha dovuto versare oltre 1,5 milioni di dollari.

  • Singapore

    Le PMI non sono preparate

    Il 99% del tessuto economico di Singapore è costituito di piccole e medie imprese (PMI) e il fatto che nel 2018 più del 30% delle PMI abbia subito un attacco ransomware è una spinta a rafforzare le difese.

  • Belgio

    Ferma per settimane la produzione di un’industria aerospaziale

    Nel giugno del 2019 ASCO, gigante belga della produzione di componenti per il settore aerospaziale, ha lasciato a casa 1.000 dipendenti per più di una settimana, mentre i tecnici erano al lavoro per ripristinare i sistemi aziendali bloccati da un attacco ransomware.

  • Regno Unito

    Il paese più colpito dai crimini informatici nel 2019?

    Nella prima metà del 2019, mentre gli attacchi ransomware globali hanno fatto registrare un aumento del 15% su base annuale, il Regno Unito fa segnalare un aumento del 200%, per un totale di oltre 6,4 milioni di attacchi.

  • Paesi Bassi

    Ospedali sotto l’attacco del ransomware

    Dai risultati di un’indagine effettuata su 25 ospedali olandesi, emerge che 15 hanno subito attacchi negli ultimi tre anni. Altri 20 ospedali hanno rifiutato l’intervista, per timore di entrare nel mirino degli hacker.

  • Danimarca

    Produttore di protesi acustiche perde 95 milioni di dollari

    Demant, uno dei principali produttori di apparecchi acustici del mondo, ha perso l’incredibile cifra di 95 milioni di dollari a causa di un’infezione ransomware che ha colpito l’azienda nel terzo trimestre del 2019; è l’attacco più costoso mai registrato finora.

  • Messico

    Un riscatto da 5 milioni di dollari per Pemex

    Dopo un’infezione ransomware, Petroleos Mexicanos ha ricevuto un ultimatum di un mese per la consegna di un riscatto di 5 milioni di dollari per sbloccare i propri sistemi informatici. Fortunatamente, l’azienda ha potuto neutralizzare l’attacco senza dover versare la somma richiesta.

  • 7 su 10

    sono le aziende che ammettono di non essere pronte a reagire a un attacco

    *Hiscox

  • Il 93% delle organizzazioni

    ha subito un attacco negli ultimi tre anni

    *IDC Report

  • $13,000

    è il riscatto medio chiesto alle organizzazioni

    *ZDNet

  • $250,000
    l’ora

    è il costo medio dei tempi di fermo imprevisti

    *IDC Report

Cos’è il ransomware?

Il ransomware è un tipo di malware estremamente specifico e dannoso, utilizzato dai criminali informatici per estorcere denaro a singoli utenti, organizzazioni e attività commerciali. Un’infezione blocca l’accesso ai dati fino a quando non viene pagato un riscatto, che dovrebbe servire per riottenere l’accesso.

Invece, quasi il 40% delle vittime che versano il riscatto non possono comunque accedere ai propri dati e il 73% di coloro che pagano vengono presi di nuovo di mira in un secondo momento. È una ragione sufficiente a far capire che tutti devono proteggersi dal ransomware.

I più noti attacchi ransomware

  • Sodinokibi
  • GandCrab
  • WannaCry
  • Petya
  • Ryuk
  • Bad Rabbit
  • Impatto:
    Moderate
    Stato:
    Attivo

    Sodinokibi Ransomware

    Sodinokibi è apparentemente distribuito da hacker vicini a quelli che hanno diffuso il terribile ransomware GandCrab. Sodinokibi evita di infettare i computer ubicati in Iran, Russia e altri paesi facenti parte dell’ex URSS. Il malware sfrutta il metodo delle curve crittografiche ellittiche per la generazione e lo scambio delle chiavi. Utilizza inoltre gli algoritmi AES e Salsa20 per crittografare, rispettivamente, le chiavi di sessione e i file utente. L’algoritmo AES viene usato anche per crittografare i dati di rete inviati al server di controllo. Per riottenere l’accesso ai file crittografati, il ransomware chiede un riscatto pari a circa 0,32806964 BTC (≈ $2.500).

    Sulla stampa
    Ulteriori informazioni su Sodinokibi nel sito Acronis
  • Impatto:
    Elevato
    Stato:
    Inattivo

    GandCrab Ransomware

    Il ransomware GandCrab è stato individuato alla fine di gennaio del 2018. Distribuito come parte di Ransomware-as-a-Service (RaaS), è diventato in breve tempo il ransomware più noto e diffuso. GandCrab è il primo ransomware che richiede un pagamento nella criptovaluta DASH, e utilizza il dominio di livello principale ". bit". Questo dominio non è assoggettato alle sanzioni previste da ICANN e pertanto offre agli hacker un livello di sicurezza in più. Utilizza i metodi crittografici RSA-2048, AES-256 e RC4 per crittografare, rispettivamente, le chiavi AES, i dati utente e il traffico di rete. I creatori del ransomware GandCrab sono molto attivi: hanno aggiornato e rilasciato diverse versioni del malware per renderlo sempre adatto all’evoluzione delle soluzioni di sicurezza. Dopo un anno di incessanti vittorie, all’inizio di gennaio del 2019 i criminali hanno finalmente annunciato la chiusura delle attività di GandCrab. In un post pubblicato in un forum di hacker, si legge che GandCrab ha fatto guadagnare ai criminali complessivamente 2 miliardi di dollari; gli autori del post dicono di aver ottenuto dall’operazione un profitto personale di 150 milioni di dollari.

    Ulteriori informazioni su GandCrab nel sito Acronis
  • Impatto:
    Elevato
    Stato:
    Inattivo

    WannaCry Ransomware

    A differenza di altri attacchi ransomware, WannaCry non è stato diffuso da un’email di spam. Il virus ha sferrato un attacco rapidissimo, colpendo 300.000 computer in oltre 150 paesi e sfruttando una vulnerabilità di Windows mediante un exploit scritto dalla NSA statunitense e noto come EternalBlue.

    Sulla stampa
  • Impatto:
    Elevato
    Stato:
    Inattivo

    Petya Ransomware

    È bene ricordare che se si paga il riscatto ai cyber criminali per poter di nuovo accedere ai dati, la consegna della chiave di decrittografia non è automatica né garantita. Un rapporto stima che solo il 47% delle vittime che hanno versato il riscatto ha poi ricevuto la chiave di decrittografia.

    Ulteriori informazioni su Petya nel sito Acronis
  • Impatto:
    Moderate
    Stato:
    Attivo

    Ryuk Ransomware

    RYUK è apparentemente collegato a Lazarus, un gruppo di hacker finanziato dai governi, e alla prima variante del ransomware, HERMES. A differenza dei ransomware più comuni, che vengono distribuiti tramite imponenti campagne di spam ed exploit, Ryuk viene utilizzato principalmente in attacchi mirati. Dopo pochi mesi di attività, i profitti di Ryuk ammontavano a oltre 700.000 dollari, a riprova dell’enorme successo della strategia attuata dagli hacker. Per nascondersi alle soluzioni antivirus, Ryuk utilizza tecniche di iniezione nei processi e un modello di crittografia a tre livelli in cui le chiavi di crittografia vengono crittografate tramite l’algoritmo RSA e i file utente tramite l’algoritmo AES. In passato, RYUK ha infettato obiettivi di alto profilo e imposto riscatti elevatissimi, nell’ordine di milioni di dollari.

    Sulla stampa
  • Impatto:
    Moderate
    Stato:
    Inattivo

    Bad Rabbit Ransomware

    Bad Rabbit è una variante di Petya (anche nota come GoldenEye) che è stata modificata dagli hacker. Sfortunatamente, le tradizionali soluzioni antivirus si affidano alle "firme" per identificare il ransomware. In presenza di una nuova variante, questa potrebbe non essere riconosciuta. Il problema è serio, poiché ogni anno si registra una crescita del 400% delle nuove varianti.

Il legame tra ransomware e cryptojacking

I criminali informatici infettano i computer Windows e Linux, all’insaputa dell’utente, con programmi malware che sequestrano le risorse di elaborazione utilizzandole per il mining delle criptovalute. Il cryptojacking non rallenta solo le prestazioni del computer: oltre ad aumentare il consumo energetico (e la bolletta) e a danneggiare l’hardware, l’infezione inietta in genere anche il ransomware, per ottimizzare la redditività del malware.

Acronis però è in grado di individuare e arrestare automaticamente ransomware e cryptojacker in tempo reale, meglio delle più diffuse soluzioni di sicurezza informatica installate sugli endpoint.

Il backup più affidabile e intuitivo

  • Per uso domestico

    True Image 2020

    La soluzione di protezione informatica personale n. 1 al mondo, confermata da test indipendenti come la più rapida, intuitiva e sicura.

    Da 49.99 €

    Acquista ora
  • Per l’azienda

    Cyber Backup

    La soluzione più sicura per aziende di ogni dimensione, grazie all’innovativa protezione informatica per oltre 20 piattaforme.

    Da 75 €

    Acquista ora

Protezione collaudata contro il ransomware

In tre studi separati, il laboratorio di test indipendente NioGuard Security Labs ha concluso che Acronis fornisce la migliore difesa contro le minacce informatiche.

Non essere la prossima vittima

In che modo Acronis protegge i dati, le applicazioni e i sistemi

  • Utilizzando l’intelligenza artificiale, Acronis monitora il sistema in tempo reale, analizzando lo stack di processo per identificare le attività che mostrano quei modelli di comportamento in genere rilevabili negli attacchi ransomware e di cryptojacking.

    Rileva gli attacchi
  • Quando viene rilevato un processo che tenta di crittografare i dati o di iniettare codice dannoso, Acronis lo blocca immediatamente e invia inoltre una notifica segnalando di aver trovato un elemento sospetto. L’utente può così decidere se bloccare l’attività o consentirne il proseguimento.

    Arresta la crittografia
  • Nel caso in cui i file siano stati modificati o crittografati prima che venga bloccato l’attacco, le soluzioni Acronis Cyber Protection ripristinano automaticamente i file dal backup o dalla cache, invertendo quasi all’istante gli effetti di qualsiasi attacco.

    Ripristina i file danneggiati
  • Una protezione informatica moderna deve garantire salvaguardia, accessibilità, privacy, autenticità e sicurezza (i cinque vettori SAPAS) di tutti i dati. Solo Acronis combina in un’unica soluzione facile, efficiente e sicura, tutta la tecnologia necessaria: cloud ibrido, IA, crittografia e blockchain.

    I cinque vettori della protezione informatica

Protezione per l’intero settore

  • Membro di AMTSO

    In qualità di membro dell’organizzazione AMTSO (Anti-Malware Testing Standards Organization), Acronis contribuisce allo sviluppo di standard appropriati per l’esecuzione dei test sulle soluzioni di sicurezza, partecipando a sua volta ai test conformi agli standard AMTSO.

  • Collaboratore per il ML di VirusTotal

    L’appartenenza ad AMTSO ha consentito ad Acronis di contribuire al motore di Machine Learning di VirusTotal, che permette agli utenti di tutto il mondo di sfruttare le capacità della tecnologia di rilevare diverse minacce online ai dati.

Joel S.

Amministratore di rete

"Grazie a moderne funzionalità come Acronis Active Protection contro il ransomware, Acronis offre la più potente protezione informatica oggi disponibile sul mercato."

Ti occorre aiuto?

Domande frequenti

  • Che cos’è il ransomware?

    Il ransomware è un tipo di malware utilizzato dai criminali informatici per estorcere denaro a persone, organizzazioni e aziende. Benché siano in circolazione molti tipi di ransomware, un attacco tipico applica la crittografia ai dati della vittima e quindi presenta all’utente un messaggio che chiede il pagamento di un riscatto, solitamente in forma di valute digitali come Bitcoin o Monero.

    Dopo il pagamento del riscatto, i criminali dovrebbero fornire una chiave di decrittografia, ma è importante notare che in quasi il 40% dei casi le vittime che pagano il riscatto non recuperano l’accesso ai propri dati.

  • Come prevenire il ransomware?

    Il ransomware viene solitamente trasmesso via e-mail e tramite siti web infetti. Il ransomware viene diffuso prevalentemente attraverso una tecnica di infezione malware nota come “phishing”, che prevede la ricezione di un messaggio e-mail apparentemente inviato da un mittente noto o fidato. Se il trucco funziona, il mittente apre un allegato o clicca su un link contenuto nel messaggio, aprendo così la porta all’introduzione del ransomware nel sistema.

    La prima linea di difesa consiste nell’essere sempre vigili ed evitare i link o gli allegati sospetti, ma l’abilità dei criminali informatici è tale che riescono spesso a ingannare anche le persone più prudenti. È quindi di importanza vitale difendere il sistema con un software di protezione dal ransomware.

    Sfortunatamente le soluzioni antivirus tradizionali, studiate per individuare i ceppi di ransomware noti, non sono in grado di stare al passo con la continua evoluzione delle minacce. Per i computer Windows 10 come per i sistemi Mac, è indispensabile utilizzare una tecnologia anti-ransomware in grado di rilevare gli attacchi in base alle attività sospette, dal momento che le difese basate sui pattern comportamentali sono molto più efficaci nell’identificazione e nel blocco degli attacchi zero-day.

  • Come si rimuove ransomware?

    Se sei stato colpito da un attacco ransomware, è difficile risolvere il problema. Essenzialmente hai a disposizione tre opzioni.

    Innanzi tutto, puoi ripristinare il sistema da un backup. Dovrai tuttavia assicurarti che il backup non sia stato manomesso, poiché i nuovi ceppi di ransomware prendono di mira anche i file di backup e lo stesso software di backup.

    La seconda opzione prevede la riformattazione del disco rigido, la cancellazione di tutti i dati (compresa l’infezione) e la reinstallazione del sistema operativo e delle applicazioni. Senza un backup, tuttavia, perderai tutti i tuoi dati personali e dovrai comunque affrontare la minaccia di nuovi attacchi ransomware in futuro.

    Infine, puoi scegliere di pagare il riscatto e sperare che la chiave di decrittografia funzioni, permettendoti di ripristinare i tuoi dati. Tieni presente però che il 40% delle vittime che paga il riscatto non recupera mai i dati, pertanto è molto meglio attrezzarsi per prevenire gli attacchi ed evitare di subire un danno.

  • Chi c’è dietro il ransomware?

    In genere, il ransomware viene sviluppato e diffuso da gruppi criminali organizzati o da stati-nazione.

    Le organizzazioni criminali sono motivate dall’obiettivo di estorcere quanto più denaro possibile. Sempre più spesso distribuiscono il loro malware come kit ransomware utilizzabili da chiunque, anche da persone prive di competenza tecnica. Questo modello di “ransomware as a service” (RaaS) permette una diffusione rapida del software. In aggiunta, i criminali offrono supporto per i pagamenti, la decrittografia e altri requisiti operativi, in cambio di una percentuale sul riscatto incassato.

    Gli stati-nazione che si dedicano ad attività di ransomware appartengono in genere alla categoria dei cosiddetti “stati canaglia” e sono spesso soggetti a severe sanzioni da parte della comunità internazionale. Mediante l’uso del ransomware, perseguono il duplice obiettivo di estorcere denaro alle vittime e di perturbare la situazione economica, sociale e politica dei loro rivali.

  • Come decrittografare i file?

    Considerato il numero di famiglie di ransomware e delle singole varianti in esse contenuto, la modalità di decrittografia dei dati dopo un attacco è estremamente variabile.

    In alcuni casi e per alcuni tipi di ransomware, sono disponibili online pacchetti software di decrittografia, che è stato possibile creare dopo aver studiato approfonditamente la variante, o perché il ricercatore ha trovato una falla nella crittografia utilizzata dai criminali. Se si riesce a stabilire il tipo di ransomware che ha crittografato i file, si può cercare una soluzione di decrittografia.

    In molti casi, tuttavia, le varianti più diffuse del ransomware hanno una crittografia talmente solida che non può essere invertita; per le famiglie di ransomware più recenti, non sono quasi mai disponibili opzioni di decrittografia.

    L’alternativa migliore è quella di ripristinare il sistema a partire da un backup sicuro; ciò consente di recuperare i file e, nella maggior parte dei casi, di eliminare il malware per annullare ogni rischio di reinfezione.

    Le future infezioni possono essere evitate anche con una soluzione anti-ransomware basata sui comportamenti.