La più grande rete di oleodotti americani, Colonial Pipeline, sabato scorso è stata presa in ostaggio da un «ransomware», un tipo di software malevolo che prende in ostaggio dati e computer fino al pagamento di un riscatto. Risultato: circa 8.850 km di oleodotti inutili, inutilizzabili. E tanta gente senza energia.
Non è la prima volta, non sarà l’ultima, almeno finché ogni paese non deciderà di proteggere meglio le infrastrutture critiche essenziali.
Negli Stati uniti, per i privati, avvertire di avere subìto un attacco informatico andato a buon fine è facoltativo, mentre in Italia le imprese faticano ad accettare l’idea di rivelarlo in giornata. Eppure secondo Check Point Software in Italia ogni azienda viene colpita da un attacco «ransomware» 817 volte alla settimana, 122 volte in più rispetto a quanto viene registrato nel resto del mondo.
Ma perché usare il «ransomware»? Perché le gang criminali che gestiscono il «ransomware as a service» e lo cedono su richiesta, a pezzi o per intero, in vendita o in affitto, sanno che chi lo compra può farci parecchi soldi.
Queste gang sono molte e agguerrite, organizzate come vere e proprie aziende e soprattutto si scambiano informazioni tra di loro per individuare i bersagli. Hanno perfino un «customer care» con cui contrattare la restituzione del maltolto dopo il pagamento. Il prezzo per i «ransomware builder» varia dai 300 ai 4.000 dollari e il supporto continuo dei suoi sviluppatori dai $120 al mese a pacchetti da $1.900 annui.
Il 12 maggio del 2017 il ransomware WannaCry raggiunse il suo apice colpendo circa 200.000 computer in 150 paesi. Riuscì a bloccare la sanità inglese, i porti scandinavi e le ferrovie russe. Se non fosse stato per il ventenne Marcus Hutchins, che scoprì come fermarlo nel chiuso della sua cameretta, l’epidemia di «ransomware» sarebbe continuata.
Per ricordare quell’evento, l’Interpol ha deciso che il 12 maggio è la giornata mondiale contro il ransomware, il primo «Anti-Ransomware Day» della storia.
Se non avete capito come funziona il «ransomware», dicono i ricercatori di Kaspersky, «ricordate quando eravate piccoli e vostro fratello prendeva in ostaggio il vostro giocattolo preferito e minacciava di distruggerlo se non gli aveste dato il telecomando». Il «ransomware» funziona così, ma invece di portare via il tuo giocattolo preferito crittografa i tuoi dati, impedendo di accedervi e minacciando di distruggerli o pubblicarli se non paghi un riscatto, in inglese «ransom», appunto, da cui il nome «ransom-ware».
Un ransomware può anche estrarre numeri di carte di credito o dati di accesso dai dispositivi per ripulire i tuoi conti bancari. Per agire sfrutta le vulnerabilità nel software o nei download. Ad esempio, scaricando un’app gratuita il «ransomware» potrebbe finire nel tuo dispositivo senza che tu tene accorga. Oppure potrebbe finirci a causa di un link infetto cliccato per caso da tuo figlio o digitando un indirizzo web sbagliato.
Poi c’è il «social engineering»: i cybercriminali inviano link o documenti dannosi tramite e-mail o messaggi in chat e cercano di convincere gli utenti ad aprirlo. Una volta aperto, il software malevolo viene scaricato e prende possesso dei tuoi dati.
Come ci si difende? Col buon senso.
Non cliccare su link sospetti, controlla sempre l’Url (l’indirizzo Internet) prima di accedere ai tuoi profili, assicurati di non scaricare allegati da mittenti che non conosci e non dimenticare di eseguire il backup dei dati e l’aggiornamento del software.
Infine, mai pagare il riscatto.
Se infettati, sul sito nomoreransom.org si può chiedere aiuto per provare a liberare i dati tenuti in ostaggio. Per esempio c’è anche un «decryptor», la «cura», della vecchia versione del ransomware DarkSide che ha bloccato gli oleodotti americani con esiti così catastrofici.