Nessuno ha una soluzione universale per i ransomware. Ecco perché.
È una battaglia a suon di comunicati stampa e annunci di singoli casi di successo quella della comunicazione dei vendor di sicurezza IT in merito al livello di protezione offerto contro l’una o l’altra variante dei ransomware.
Condotto puntualmente su singole casistiche, questo tipo di comunicazione mira a essere rassicurante, ma rischia di indurre una sensazione di falsa sicurezza tra gli utenti e gli amministratori, perché la realtà è ben diversa: nessun vendor di sicurezza ha una ricetta universale contro questo nuovo tipo di minacce. Il problema non è aggiornare le firme virali o velocizzare il processo di apprendimento dei motori euristici per il rilevamento del nuovo malware. Il vero problema è la variabile “umana”.
Il vero problema è la variabile “umana”
È di pochi giorni fa l’allarme relativo all’ennesima nuova variante di ransomware che cifra la macchina infetta e richiede un riscatto per liberare i dati presi “in ostaggio”. Locky, questo il nome del nuovo ransomware che – per assonanza – ricorda uno dei cattivi della Marvel, imperversa su scala globale cagionando danni economici ingenti, dopo un primo periodo di “test” che ha colpito utenti privati e aziendali a una velocità media di circa 4000 nuove infezioni all’ora.
Locky è solo un esempio di una tipologia di malware, il ransomware, che nello scorso anno ha modificato le regole della partita tra cybercriminali e produttori di soluzioni per la sicurezza IT, poiché per diffondersi fa leva su una nuova variabile, quella umana, non codificabile.
I ransomware hanno cambiato le regole della partita tra cybercriminali e produttori di soluzioni per la sicurezza IT
I ransomware differiscono tutti per stringhe di codice e rispettive variazioni, per server su cui sono ospitate le applicazioni che cifrano il computer (che cambiano in tempi strettissimi) e per tipo di documento che viene inviato per email alla vittima per trarla in inganno (nel caso di Locky un documento Word, in altri un file Excel, un PDF o immagini), ma generalmente tutti sfruttano tutti la stessa prassi per diffondersi: è l’utente che deve aprire l’allegato o attivare una particolare funzionalità nel documento (p.es. le macro).
Una volta identificato il malware, le soluzioni di sicurezza possono riconoscere gli eventuali allegati come dannosi e cancellarli, contrassegnare la mail come spam per avvisare l’utente che qualcosa non va, alimentare i motori euristici per un’analisi proattiva, ma la vera falla è a monte delle attività di ricerca e sviluppo di qualunque produttore di sicurezza e a posteriori di un’infezione: risiede nella carente consapevolezza dell’utente.
Utente che purtroppo spesso, per ignoranza o noncuranza, sbaglia, e specie nelle PMI, sempre più spesso paga il riscatto, poiché nella maggior parte dei casi, il prezzo per poter accedere nuovamente ai propri file è inferiore a quello per un intervento del sistemista, fornendo così nuove motivazioni e nuove risorse al settore “ricerca e sviluppo” dei cybercriminali.
“Questi battage autocelebrativi sui singoli tipi di ransomware non fanno per noi. Sono fini a sé stessi e incuranti delle reali necessità degli utenti” commenta Giulio Vada, Country Manager di G DATA Italia. “Invece di alzare la mano come alle elementari e raccontare quanto siamo stati più veloci o bravi a riconoscere / bloccare / aggiornare la nostra soluzione, noi di G DATA preferiamo fare vera sicurezza”, aggiunge Vada.
“Naturalmente il nostro R&D lavora a ritmi estremamente sostenuti per assicurare la migliore protezione, come indubbiamente fanno anche gli sviluppatori che lavorano presso gli altri vendor. È la nostra missione ed è uno sforzo che va comunicato, ma a nostro avviso in modo diverso”.
I partner e clienti G DATA possono contare su indicazioni concrete in merito a come prevenire i danni cagionati dal ransomware, sia impostando correttamente la protezione con le soluzioni del vendor teutonico, sia facendo attenzione ad alcuni elementi (tra cui eventuali avvisi UAC di Windows, verifica della legittimità del documento ricevuto prima di aprirlo o invito a non attivare eventuali funzionalità e molto altro), che nulla hanno a che vedere con il mero antivirus, ma che concorrono indubbiamente ad evitare gran parte dei problemi, soprattutto alla luce dei danni che – lato ransomware – cagiona l’errore umano.
“È questa la comunicazione che riteniamo più utile e, visto che nessuno, ad oggi, ha la panacea, saremmo lieti di leggere più consigli pratici e meno ‘success alerts’ anche da parte dei nostri concorrenti”.
Per ulteriori informazioni: gdata.it