News TLC/ICT

Cosa sono i malware e i ransomware?

10 agosto 2021

9 minuti di lettura

wavesNegative

Malware, virus, trojan, firewall, hacker. Tanti termini diversi che causano spesso confusione. Partiamo dal principio: i ransomware sono solo una delle varie tipologie di malware esistenti.

Security 1 1970 1

Ma cosa sono i malware? Sono diversi dai virus? Che cos’è “l’attacco ransomware” accaduto di recente alla Regione Lazio? Entriamo allora un po’ più a fondo nel mondo dell’illegalità digitale e della cybersecurity.

Malware

Il termine “malware” deriva dalla combinazione delle parole inglesi malicious” e “software (tradProgramma malevolo), e fu coniato nel 1990 dal professore israeliano Yisrael Radai, scomparso pochi anni più tardi. Prima di allora, veniva comunemente utilizzato il termine “virus”; ma i tipi di malware sono numerosi e diversificati, e i virus sono solamente una parte di essi. 

II malware, difatti, sono un qualsiasi programma informatico creato per arrecare disturbo ad un sistema, sia questo col fine di provocare danni tangibili o per rubare informazioni. Si tratta solitamente di frammenti di codici di programmazione che vengono inseriti all’interno del codice del dispositivo in utilizzo, compromettendone dunque il funzionamento.

Tipologie di malware

Quali sono i malware attualmente conosciuti? Ad oggi, se ne conoscono almeno 20.

  • A comando: attivati dal creatore nel momento desiderato;
  • Adware: “advertising-supported software“. Sono software che generano una serie di inserzioni o popup pubblicitari. Possono comportare seri rischi in quanto non si è a conoscenza di quali dati vengano inviati e/o ricevuti;
  • Automatici: divisi in “da avvio”, che partono quando si accende il dispositivo, e “da esecuzione”, che si attivano quando l’utente, inconsapevolemente, li attiva;
  • Backdoor: “porta sul retro”. Spesso associati ad un trojan o ad un worm, permettono di autenticarsi e accedere ad un sistema anche senza autorizzazione;
  • Bomba a decompressione (zip bomb o zip of death): un file di pochi kilobyte apparantemente innocuo che, una volta aperto, si espande fino ad assumere dimensioni ben superiori a quanto il sistema può supportare – persino di 4 petabyte, circa 4 milioni di gigabyte. Questo occupa dunque tutto spazio del disco rigido, rendendo inutilizzabile il sistema, e viene solitamente usato per disabilitare un software antivirus e permettere al virus tradizionale di insidiarsi;
  • Bomba logica (logic bomb): un tipo di malware che rimane latente fino a che determinate condizioni non lo attivano;
  • Dialer: anche se oramai caduti in disuso con l’evoluzione della tecnologia telefonica e di rete, i dialer erano malware che si installavano invisibilmente e collegavano l’utente, a sua insaputa, ad un numero telefonico a pagamento;
  • File batch: più che veri e propri malware, i file batch sono dei file di testo con estensione “.bat” contenenti una sequenza di comandi che vengono interpretati dal sistema operativo come azioni da eseguire, ad esempio la formattazione del computer;
  • Hijacker: prendono possesso di applicazioni di navigazione di rete, come i browser, modificando alcuni pacchetti del protocollo TCP/IP e dirottando il collegamento ad altri siti web, provocando quindi l’apertura di una serie di nuove finestre;
  • Keylogger: un software che passa inosservato alla sorveglianza del PC e che è in grado di registrare tutto ciò che viene digitato dall’utente sulla tastiera, permettendo dunque il furto di password e dati sensibili;
  • Malvertising: “malicious advertising” (trad. Pubblicità malevola), ossia dei malware che originano dai clic su inserzioni pubblicitarie infette;
  • Rabbit (o wabbit): il nome, termine inglese per “coniglio”, è dovuto all’alta capacità di proliferazione di questo malware. I rabbit attaccano il sistema provocando la replicazione continua della loro immagine nel disco fino ad occupare tutte le risorse disponibili nel disco e rallentando fortemente il sistema, se non bloccandolo del tutto;
  • Ransomware: un termine di cui si è molto sentito parlare di recente, in seguito all’attacco informatico ai danni della Regione Lazio. Commistione di “ransom” e “malware“, ossia “malware di riscatto”, i ransomware vengono creati per limitare o bloccare l’accesso ai sistemi e se ne consente lo sblocco solamente dietro pagamento di un riscatto, a volte molto cospicuo;
  • Rogue antispyware: malware che si spacciano per programmi di protezione del computer, avvisando l’utente della presenza di minacce in modo tale da convincerlo ad acquistare la licenza completa – per poi, naturalmente, infettarlo per davvero;
  • Rootkit: nei sistemi Linux e Unix, il “root” è l’utente in possesso di pieni poteri sul sistema. I rootkit sono quindi un insieme di strumenti che permettono di accedere a tutte le autorizzazioni di controllo, senza che il proprietario se ne accorga. La maggior parte dei rootkit moderni è impostata con l’obiettivo principale di mascherare la propria presenza, soprattutto ai programmi antivirus, permettendo l’inserimento di altri malware nel dispositivo vittima;
  • Scareware: malware scaricati dagli stessi utenti, persuasi da avvisi pubblicitari truffaldini oppure da tecniche di ingegneria sociale, ossia tecniche di manipolazione informatica che spingono le vittime ad avere fiducia e condividere le proprie informazioni o risorse private;
  • Spyware: software malevoli che spiano l’utente. Gli spyware minano tutto ciò che concerne la privacy, dall’analisi delle abitudine di navigazione al furto di dati riservati, come codici e password. Vista la loro costante attività di immagazzinamento di dati, questi malware portano anche a rallentamenti del PC e della connessione internet, oltre che alla riduzione di cicli CPI e di spazio nella memoria RAM;
  • Trojan horse: come il noto cavallo di Troia, questi malware si infiltrano nei dispositivi presentandosi inizialmente come file innocui o persino utili, e solitamente vengono utilizzati come mezzo per trasferire altri tipi di malware. I trojan sono estremamente comuni e ne esistono almeno 20 tipologie diverse;
  • Virus: sì, “virus” non è sinonimo di “malware”, ma ne è bensì una delle numerose varianti. Il termine venne adottato ufficialmente nel 1974 e definito come “un programma che ricorsivamente copia una versione possibilmente evoluta di sé stesso”; allo stesso modo di un virus biologico. I virus sono sequenze di istruzioni che infettano un programma ospite, o una sequenza di codice, e che entrano in esecuzione quando l’ospite viene aperto dall’utente;
  • Worm: un po’ come i vermi veri e propri, questi malware attaccano un dispositivo e all’interno di esso continuano a replicarsi. Ma, a differenza dei virus, non è necessaria l’azione umana per attivarli: ai worm è sufficiente entrare in contatto con il dispositivo vittima, dove rimangono latenti fino a che non iniziano la loro opera di diffusione.

Taluni di questi malware sono più noti e diffusi di altri, e alcuni solitamente impiegati per azioni mirate: i virus e i worm per la loro contagiosità, trojan e rootkit per la loro invisibilità, spyware e keylogger comunemente per attacchi finanziari, come furto d’identità e/o di denaro, phishing o ingegneria sociale.

Ransomware

Secondo una ricerca condotta da Cybersecurity Ventures nel 2020, si calcola che i danni prodotti dal cybercrime raggiungeranno i 6 trilioni di dollari nel 2021, con una stima di 1 attacco ransomware ad attività professionali ogni 11 secondi – dai 40 secondi del 2016. Solamente i ransomware produrranno, nel 2021, danni pari a 20 miliardi di dollari. E stando ai dati raccolti da BlackFog, azienda specializzata in privacy e protezione, gli ambiti più colpiti sono, in ordine: governativo, istruzione, servizi, tecnologia, sanitario, manifatturiero, retail, utilities e arti.

Nel 2015, Ginni Rometty, CEO di International Business Machine Corporation (IBM), affermava che “i dati sono il fenomeno del nostro tempo. Sono la nuova risorsa naturale del mondo. Sono la nuova base su cui poggia il vantaggio competitivo e stanno trasformando ogni professione e ogni industria. Se tutto questo è vero, persino insevitabile, allora il cyber crime, per definizione, è la più grande minaccia ad ogni esercizio, ogni settore e ogni azienda nel mondo“. 

E un attacco ransomware è davvero qualcosa da cui volersi tutelare. Questo tipo di malware può criptare e bloccare in pochi minuti tutti i dati di un’azienda, rendendone limitato o impossibile l’accesso; un danno che, com’è comprensibile, può rivelarsi enorme, sia in termini economici che in termini di dati sensibili. Basti pensare che nelle linee guida stilate del Comitato Europeo per la Protezione dei Dati ci sono delle specifiche misure tecniche e organizzative da rispettare proprio per la prevenzione da attacchi ransomware. 

Ma la Regione Lazio non è di certo l’unico esempio di aziende o istituzioni messe in ginocchio dalle aggressioni digitali. Solo nel 2021 sono stati colpiti Kia Motors America, Toyota, l’Università della California, l’NBA, il Gruppo AXA, il Salvation Army e il recente caso di Kaseya, la nota ditta di produzione software. Il 2 Luglio, a causa di vulnerabilità presenti nel suo sistema, Kaseya è stata vittima di un importante attacco, che potrebbe di conseguenza aver infettato dalle 800 alle 1500 aziende clienti, e che è stato risolto con una patch solo tre settimane più tardi. E secondo il Rapporto Clusit 2020 sulla Sicurezza ICT Italiana, la media di cyberattacchi in Italia durante lo scorso anno è stata di 142 al mese: un numero enorme.

Non aspettate che sia troppo tardi: la prevenzione parte prima di tutto dall’interno!

#security

#malware

#ransomware

#news

CONDIVIDI SUI SOCIAL