“Ransom” è un riscatto: subito pensiamo ad un reato estorsivo. Nessun brutto ceffo alla nostra porta, ma qualcosa di simile comunque può avvicinare, non tanto noi, quanto i nostri dati. Questa forma di estorsione infatti non è portata avanti minacciando la nostra incolumità, ma bensì quella delle nostre informazioni, ovvero delle informazioni che noi conserviamo nei nostri dispositivi IT. L’estorsione è realizzata mediante le forme tecnologiche del cyberspazio, ovvero attraverso un “emissario” in forma digitale, un software dalle intenzioni malevole, un “malware” che minaccia le nostre informazioni, la loro disponibilità. “Ransomware” è infatti un portmanteau dei termini “ransom” e “malware”.
Le forme di minaccia alla disponibilità delle informazioni può variare, ma è invalso l’uso che le minacce ransomware optino per una inibizione dell’accesso alle “nostre” informazioni mediante meccanismi crittografici, ossia metodi che trasformano la nostra informazione in un insieme di dati per noi non più intellegibili ma teoricamente ripristinabili allo stato originario, da cui deriva appunto il ricatto ed il riscatto, ovvero la richiesta di pagamento perché questo avvenga.
È la promessa dello sblocco e del recupero delle informazioni che spinge sulla psicologia delle vittime e che pasce le tasche degli aggressori che poi si volatilizzano occultati dietro il meccanismo delle criptovalute (Bitcoin & co). Tranne in rarissimi casi (collegati a grossi riscatti pagati da grosse aziende), lo sblocco infatti non avviene mai e i nostri soldi spariscono nel cyberspazio, lasciandoci con un pugno di dati insignificanti.
Il problema quindi non è quello di tentare un recupero, ma di evitare la minaccia.
Occorre vigilare in primo luogo sulle fonti di ransomware, ossia i cosiddetti “vettori di attacco”: email (phishing), social media, pop-up nelle pagine web, pagine di siti web compromessi e soprattutto software (illegali) scaricati. Evitare comportamenti a rischio (come aprire allegati in una email evidentemente di phishing, scaricare software illegale, ecc) diviene la prima forma di difesa.
Occorre poi applicare tutte le difese passive possibili, come applicare quelle configurazioni del sistema (che utilizziamo per conservare le nostre preziose informazioni) che ne migliorino il livello di sicurezza: ad esempio attivare meccanismi di aggiornamento automatico, non consentire l’esecuzione di macro nei documenti Office, non consentire l’esecuzione automatica si software (autorun) da dispositivi rimovibili e utilizzare un accesso utente con privilegi minimi.
Si possono naturalmente aggiungere (per evitare problemi di “distrazione”) dei meccanismi difensivi attivi come l’utilizzo di servizi anti-spam e software antivirus efficienti e costantemente aggiornati.
MA naturalmente l’attenzione personale, la vigilanza attiva e l’attendibilità di siti e contatti frequentati è la premessa e la conclusione di ogni forma efficace di difesa: frequentare sempre e solo siti attendibili censiti e stabili nel proprio elenco dei “preferiti” è una sicurezza intrinseca; allenarsi a “leggere tra le righe” nel mittente e nel contenuto di un messaggio di posta elettronica consente di individuare il phishing e difendersi da questo.
Le cose possono però non andare sempre per il verso giusto, e anche in presenza delle migliori condizioni di sicurezza l’imprevedibile può accadere: in quel caso è inutile affannarsi. Tra le forme di difesa abbiamo previsto un backup non in linea dei nostri dati (ossia una copia di sicurezza su un dispositivo rimovibile che venga tenuto distante e sconnesso dal PC)? Se lo abbiamo previsto, allora i nostri dati sono salvi: basterà ripristinare i dati dalla copia di sicurezza per ritrovarli intonsi. Naturalmente dovremmo aver prima stabilito con certezza la eradicazione della minaccia ransomware.
Insomma, quando la vittima siamo noi, i primi a pensare alle forme di difesa dobbiamo essere noi stessi, e non pretende che tutto fili liscio da solo, esattamente come quando sistemiamo porte blindate, allarmi, videosorveglianza e altri strumenti nelle nostre abitazioni ma poi controlliamo che non ci siano troppe “attenzioni” nei nostri confronti e ci guardiamo sempre alle spalle.