malware protection

Il recente rapporto Clusit evidenzia che nel 2023 il 36% degli attacchi globali è stato sferrato tramite malware, rappresentando un aumento del 10% rispetto al 2022. Inoltre, in Italia, nel primo semestre del 2023, gli attacchi cyber sono aumentati del 40% rispetto al 2022, quasi quattro volte più che nel resto del mondo. Per difendersi da un nemico così insidioso è necessario comprenderne le sfumature e prendere le giuste precauzioni.

Tipologie di Malware

Con il termine “malware” si intendono i software dannosi che possono infettare il computer, il termine nasce infatti dall’unione delle parole inglesi “MALicious” (malvagio in italiano) e “softWARE”. I malware nascono proprio con lo scopo di infiltrarsi in dispositivi o reti e causare danni. Esistono diversi tipi di malware (virus,  trojan, worm, etc.) e combinazioni di più software malevoli. Analizziamo le principali tipologie:

  1. Virus
    Molto spesso utilizzati come sinonimo di Malware, i virus costituiscono la parte più consistente dei malware esistenti. La caratteristica principale dei virus è che sono in grado di moltiplicarsi autonomamente provocando corruzione dei file di dati, l’arresto del sistema o il furto di informazioni confidenziali all’interno di una rete. I virus possono anche innescare altri tipi di attacchi informatici, come gli attacchi DDoS o ransomware. Tipicamente sono innescati aprendo file infetti .exe, .com o fake pdf.
  2. Trojan
    Il suo nome deriva dal famoso “cavallo di Troia” (in inglese: “trojan horse”) si presenta come un programma innocuo o addirittura utile, tuttavia, dopo essere installato il trojan sorveglia il sistema in segretezza, copia file o permette l’accesso ad altri tipi di malware. A differenza di un virus informatico, un trojan non si replica e il scopo è quello di aprire una accesso che consente all’attaccante di rubare informazioni, come password, indirizzi IP etc. Una variante molto pericolosa è il RAT (Remote Access Trojan) che addirittura consente l’accesso completo e il controllo remoto del dispositivo della vittima.
  3. Worm
    Analogamente a un virus, un worm può auto-replicarsi, ma non richiede alcun intervento umano, un file o un programma ospite per diffondersi. L’azione dei worm consiste nella occupazione di interi sistemi, divorando risorse (disco, memoria, banda) modificando o cancellano i file, installando altri software dannosi per rubare i dati. Per veicolare un malware di tale tipologia, vengono sfruttate le vulnerabilità del sistema di destinazione per diffondersi da un dispositivo all’altro attraverso la rete LAN, allegati di posta elettronica, messaggi istantanei, link dannosi, unità di archiviazione rimovibili, torrent o anche piattaforme di condivisione file.
  4. Ransomware
    Dall’inglese “ransom”, ossia riscatto, questo tipo di malware si basa proprio sulla richiesta di un riscatto da parte dei cybercriminali dopo aver criptato i file, così da limitarne l’accesso agli utenti. Rappresentano una minaccia notevole per istituzioni governative, individui e aziende e pagare il riscatto per ottenere la chiave di decrittazione per accedere ai propri file è altamente sconsigliabile, non essendoci alcuna garanzia, né tracciamento del flusso di criptovaluta utilizzata per il pagamento. 
  5. Spyware/Adware
    Tipicamente si installa senza consenso o senza averne la percezione, mediante navigazione su determinati siti o reti wireless pubbliche. Lo scopo è quello di accedere alle abitudini di navigazione, attività su internet, sequenze di tasti inviate, informazioni finanziarie e altro. Le informazioni così raccolte vengono inviate o vendute a terzi
    In termini di danni, lo spyware, rispetto ad altri malware, sembrerebbe meno pericoloso, tuttavia rappresenta una minaccia alla privacy e può comportare anche il furto di identità. 
  6. Rootkit
    I rootkit sono da ritenersi tra i malware più insidiosi perché difficili da individuare (e quindi rimuovere), nascondendosi nel kernel del sistema operativo, firmware e boot partition. All’atto pratico, è una backdoor che permette ai criminali informatici di prendere il completo controllo del dispositivo infetto, compresi i privilegi amministrativi.
    Si diffondono mediante phishing, allegati e download dannosi e tra le unità condivise compromesse; possono nascondere altri malware, come i keylogger, bot per attacchi DDos e funzionalità in grado di disabilitare i software di sicurezza.

Il malware più noti

Divenuti tristemente famosi per danni e impatto su larga scala, inseriamo di seguito alcuni tra i malware più noti

ILOVEYOU
Chi utilizzava il computer nel 2000 probabilmente si ricorderà di questo malware, considerato il precursore di molti altri virus. ILOVEYOU è stato mandato e aperto da migliaia di utenti inconsapevolmente ed è stato così in grado di riprodursi e inviarsi autonomamente ad altri contatti. Questo virus ha però il merito di aver diffuso la consapevolezza sui virus informatici.

MyDoom
Dal 20004 il worm MyDoom attacca i computer con sistema operativo Windows e si è stimato che i danni provocati da questo malware siano circa 40 miliardi di dollari. Questo worm si moltiplica e invia copie di sé stesso via e-mail ed è riuscito addirittura a rallentare internet a livello mondiale del 10%.

WannaCry
Questo malware è diventato in tutto il mondo nel 2017 riuscendo ad attaccare aziende come Nissan, FedEx e le ferrovie tedesche Deutsche Bahn. Questo ransomware ha sfruttato una falla nella sicurezza di Windows, criptando così file di migliaia di computer, chiedendo come riscatto 300 dollari in bitcoin. Ad oggi, si stima che il danno arrecato sia di circa 4 milioni di dollari.

Pegasus
Lo spyware Pegasus viene utilizzato per spiare smartphone con iOS e Android. Viene utilizzato soprattutto dai Paesi che si presume lo utilizzino per rilevare criminalità o terrorismo. Si ipotizza addirittura che alcuni Paesi lo utilizzino per monitorare esponenti dell’opposizione o altre persone non gradite.

Come difendersi

Nella maggior parte dei casi, l’infezione da malware dipende da un’azione da parte dell’utente, come scaricare contenuti dannosi o cliccare  su link infetti. Il phishing è il più popolare attacco di ingegneria sociale usato dai criminali informatici per diffondere malware, e di solito avviene attraverso le email (il 92% del malware viene inviato via email). Di seguito una serie di accorgimenti per difendersi  dai malware o comunque mitigarne gli effetti.

  • Dotarsi di un buon software antivirus/antimalware. Vi sono differenti soluzioni sul mercato con diversi livelli di protezione, proprio a questo scopo abbiamo pubblicato sul nostro blog un articolo che guida l’utente nella scelta di un software di protezione.
  • Non aprire e-mail da sconosciuti o con contenuti  sospetti. Diffidate dalle e-mail ingannevoli, anche se all’apparenza sembrano legittime. Se non siete clienti/fornitori di uno dei servizi (logistica, bancario, etc.) che vi scrive una e-mail non apritela e comunicate il sospetto ai vostri colleghi e allo staff IT.
  • Non scaricare software da fonti inattendibili. Verificare sempre l’attendibilità del sito o la fonte da cui scaricate software o altri contenuti.
  • Effettuare copie di backup personali.  Come suggerito nel nostro articolo precedente dedicato al backup dei dati aziendali, effettuare sempre e con regolarità una copia di backup dei propri dati, anche su più destinazioni differenti.

E infine ricorda che la prima linea di difesa contro gli attacchi informatici sei tu! 

The human firewall.

 

Share to...