top of page

La nuova minaccia del ransomware: come i criminali informatici attaccano i backup personali e NAS domestici

  • Maurizio Oliverio
  • 23 ore fa
  • Tempo di lettura: 3 min

Il ransomware ha cambiato volto. Non si limita più a colpire grandi aziende o istituzioni, ma ora prende di mira i backup personali e i NAS domestici. Questa evoluzione rappresenta un pericolo concreto per chiunque conservi dati importanti a casa, spesso convinto che i backup siano una barriera sicura contro la perdita di informazioni. In questo articolo, vedremo come gli hacker riescono a criptare i dati anche su dispositivi personali, quali tecniche usano e come difendersi efficacemente.



Come il ransomware ha iniziato a colpire i backup personali


Fino a poco tempo fa, i criminali informatici puntavano principalmente a computer aziendali o server pubblici, dove il riscatto poteva essere più alto. Oggi, però, i backup personali e i NAS domestici sono diventati un obiettivo redditizio. Questo perché molte persone usano questi dispositivi per archiviare foto, documenti di lavoro, dati bancari e altri file sensibili, spesso senza adottare misure di sicurezza adeguate.


Gli attacchi ransomware si sono evoluti per includere:


  • Accesso remoto non autorizzato tramite vulnerabilità di rete o password deboli.

  • Sfruttamento di software non aggiornato presente sui NAS o nei sistemi di backup.

  • Phishing mirato per ottenere credenziali di accesso.

  • Criptaggio automatico dei dati appena il dispositivo viene infettato.


Questi metodi permettono agli hacker di bloccare l’accesso ai dati, chiedendo un riscatto per la loro restituzione.


Tecniche usate dagli hacker per criptare i dati su NAS e backup personali


Gli hacker usano diversi metodi per compromettere i dispositivi di backup domestici. Ecco i più comuni:


1. Attacco tramite vulnerabilità note


Molti NAS domestici utilizzano sistemi operativi basati su Linux o firmware proprietari che, se non aggiornati, possono contenere falle di sicurezza. Gli hacker scansionano la rete alla ricerca di dispositivi vulnerabili e sfruttano queste falle per installare malware.


2. Password deboli o predefinite


Spesso gli utenti non cambiano la password di default del NAS o usano combinazioni semplici. Questo facilita l’accesso remoto da parte degli hacker, che possono così installare ransomware senza difficoltà.


3. Phishing e social engineering


Gli attacchi di phishing mirati possono ingannare l’utente facendogli fornire le credenziali di accesso al dispositivo o al servizio cloud collegato al backup.


4. Criptaggio rapido e silenzioso


Una volta ottenuto l’accesso, il ransomware inizia a criptare i file in modo rapido e spesso silenzioso, impedendo all’utente di intervenire in tempo. Alcuni malware cancellano anche le copie shadow o i backup automatici per evitare il recupero.


Come proteggere i backup personali e i NAS domestici


La buona notizia è che esistono strategie efficaci per ridurre il rischio di attacchi ransomware sui backup personali. Ecco alcune pratiche consigliate:


Cambiare e rafforzare le password


Usare password complesse e uniche per ogni dispositivo e servizio. È utile anche attivare l’autenticazione a due fattori (2FA) quando possibile.


Aggiornare regolarmente il firmware e il software


I produttori rilasciano aggiornamenti per correggere vulnerabilità. Installarli tempestivamente è fondamentale per mantenere il dispositivo sicuro.


Limitare l’accesso remoto


Se non necessario, disabilitare l’accesso remoto al NAS o configurare una VPN sicura per connettersi da fuori casa.


Effettuare backup multipli e offline


Non affidarsi a un solo backup. Conservare copie dei dati anche su dispositivi esterni non connessi alla rete, come hard disk esterni scollegati dopo il backup.


Monitorare l’attività del dispositivo


Controllare regolarmente i log di accesso e l’attività del NAS per individuare comportamenti sospetti.


Usare software antivirus e antimalware aggiornati


Installare soluzioni di sicurezza che possano rilevare e bloccare ransomware prima che criptino i dati.


Esempi concreti di attacchi a backup personali


Nel 2023, diversi utenti hanno segnalato casi di ransomware che hanno colpito NAS domestici di marche popolari come Synology e QNAP. In molti casi, gli hacker hanno sfruttato vulnerabilità note non corrette dagli aggiornamenti o password deboli. Gli utenti si sono ritrovati con tutti i dati criptati, inclusi backup che pensavano fossero al sicuro.


Un caso noto ha riguardato un fotografo amatoriale che ha perso migliaia di foto di famiglia perché il suo NAS era esposto su internet senza protezioni adeguate. Il riscatto richiesto era di diverse centinaia di euro, ma non c’erano garanzie di recupero.


Cosa fare se il ransomware colpisce i backup personali


Se si sospetta un attacco ransomware, è importante agire rapidamente:


  • Disconnettere immediatamente il dispositivo dalla rete per evitare la diffusione del malware.

  • Non pagare il riscatto: non garantisce il recupero dei dati e incentiva i criminali.

  • Contattare un esperto di sicurezza informatica per valutare le opzioni di recupero.

  • Verificare se esistono backup offline o versioni precedenti dei file da ripristinare.

  • Segnalare l’attacco alle autorità competenti per contribuire a contrastare il fenomeno.


 
 
 

Commenti


Non puoi più commentare questo post. Contatta il proprietario del sito per avere più informazioni.
bottom of page