Il ransomware sta diventando uno strumento molto popolare per i criminali. All'inizio di quest'anno, il Lincolnshire County Council è diventato una delle vittime di più alto profilo di una truffa che ha lasciato i computer delle autorità locali crittografati e interi sistemi chiusi.

Negli Stati Uniti, l'Hollywood Presbyterian Medical Center è stato colpito da un attacco informatico, che ha provocato un'emergenza interna in quanto il personale non era in grado di accedere ai file dei pazienti. Secondo un medico dell'ospedale, il sistema era infetto da ransomware. A seguito dell'attacco, il personale non è stato in grado di accedere a dati quali radiografie, informazioni sui pazienti e lavori di laboratorio. Alcuni hanno detto che il riscatto in questo caso potrebbe arrivare a $ 3,6 milioni (circa £ 2,5 milioni, AU $ 5 milioni).

Secondo il rapporto annuale di Radware sulla sicurezza informatica, il 25% delle aziende intervistate ha dichiarato di essere stato vittima di ransomware.

Tendenza in crescita

"È una tendenza cresciuta di anno in anno (rispetto al 16% dell'anno scorso) e probabilmente continueremo man mano che i gruppi professionali diventeranno più organizzati e useranno Bitcoin", afferma Adrian Crawley, direttore regionale per Northern EMEA di Radware.

La difesa contro gli attacchi come la maggior parte degli esperti di sicurezza ti dirà è di mantenere un backup corrente di qualsiasi dato importante. Se il peggio dovesse accadere, allora un rapido ripristino si attenuerà contro la maggior parte degli attacchi. Ma ovviamente questo non accade sempre e in alcuni casi i file rimangono crittografati e i criminali hanno il sopravvento.

"L'anno scorso Proton Mail, una piccola azienda svizzera, ha dovuto chiamare Radware per aiutarlo a rafforzare le sue difese quando l'attacco che stava subendo da parte di The Armada Collective è peggiorato significativamente dopo aver pagato un riscatto", dice Crawley. "Una volta che gli hacker sanno che hanno la tua attenzione, non si può tornare indietro".

Si pone la domanda, dovremmo mai pagare ai criminali un riscatto per recuperare i dati? Secondo Chris Boyd, analista di malware intelligence di Malwarebytes, il pagamento non è una buona idea.

"Troppo spesso, la gente dice che inizierà a fare il backup dei propri file dopo che li ha già persi", dice. "È troppo tardi da quel punto, e gli autori di malware non sono obbligati a consegnare una chiave per sbloccare i dati una volta che il riscatto è stato pagato."

Aggiunge che i metodi di decrittazione e i file di malware infettati infangano ulteriormente le acque, e in generale pagando le vittime del riscatto stanno incoraggiando gli attaccanti a continuare a mettere il loro ransomware su altre persone sfortunate.

"Abbiamo bisogno di de-incentivarli dal fare il loro malware, e il modo migliore per farlo è tagliare il loro flusso di entrate", dice Boyd.

Nessuna garanzia

Nigel Hawthorn, il principale portavoce europeo, Skyhigh Networks, afferma che qualsiasi azienda che consideri pagare persino un singolo sterlina o un dollaro per ricattare gli hacker deve avere una seria opinione sulle sue azioni.

Note di Hawthorn: "Non c'è alcuna garanzia che gli hacker non continueranno a negare l'accesso ai sistemi, colpirli con DDoS o rilasciare dati preziosi. È giusto dire che se qualcuno è disposto a ricattarti, probabilmente non lo terranno la loro parte di ogni "affare". "

Sian John, capo stratega della sicurezza EMEA, Norton di Symantec, afferma che se il crimine paga, gli hacker hanno le risorse finanziarie per trovare nuovi modi per infettare i tuoi dispositivi. "Questo darà loro l'opportunità di indirizzare più persone verso maggiori quantità di denaro in futuro", dice.

John aggiunge che invece di negoziare con gli hacker che tengono in ostaggio i tuoi file, puoi ripulire un computer infetto a casa usando uno strumento come Norton Power Eraser che è liberamente disponibile online.