#1 Leader globale nella resilienza dei dati
Linee guida di Veeam per i clienti interessati dall'aggiornamento dei contenuti di CrowdStrike

Cos'è il malware?

Se usi i computer nella tua azienda o nella vita di tutti i giorni, è probabile che tu abbia subito un attacco malware o che tu abbia sentito parlare di qualcuno che lo ha fatto. Ma cos'è il malware e perché è una preoccupazione così importante per molte organizzazioni?

Il malware è un software dannoso progettato per infettare computer, telefoni o dispositivi simili. Il software può danneggiare il dispositivo, raccogliere informazioni o essere utilizzato per estorcere denaro alla vittima. Nei primi tre trimestri del 2022 sono stati scoperti circa 60 milioni di nuovi attacchi di malware, di cui oltre il 95% ha preso di mira sistemi con Microsoft Windows. L'infezione da malware può essere un'esperienza frustrante per gli utenti finali e costosa per le aziende. Imparare come funziona il malware e come evitare le infezioni è il primo passo verso una buona sicurezza informatica.

Come funziona il malware?

Il malware infetta i computer in vari modi. Alcuni malware si diffondono sfruttando le vulnerabilità nel software già in esecuzione sulla macchina. In altri casi, gli aggressori inducono le vittime a installare software dannoso sui loro computer tramite e-mail di phishing, pop-up su siti Web o semplice ingegneria sociale. Una volta installato sul computer della vittima, il software dannoso può fare ciò per cui è stato progettato, ovvero crittografare o eliminare file, spiare l'utente o consentire all'aggressore di controllare il computer dell'utente per lanciare altri attacchi.

Tipi di malware

Esistono molti tipi di malware, ma alcuni dei più comuni includono:

  • Adware: Questa varietà di malware è forse la meno dannosa dell'elenco. L'adware nasconde la sua presenza sul dispositivo dell'utente e mostra annunci pubblicitari. Un utente che ha un computer infettato da malware può vedere molti annunci pop-up e non essere consapevole che sono causati da un'infezione da malware piuttosto che da una normale parte dei siti Web che visita.
  • Botnet: Gli hacker usano il malware per ottenere il controllo dei computer delle loro vittime. Una botnet è una rete di macchine che è stata infettata da malware ed è sotto il controllo di un hacker. L'hacker utilizza quindi queste macchine per lanciare attacchi Denial of Service su altre vittime, eseguire lavori ad alta intensità di CPU o lanciare ulteriori attacchi utilizzando i computer delle vittime per offuscare le loro identità.
  • Ransomware: Questo tipo di malware viene spesso utilizzato da aggressori organizzati che prendono di mira grandi organizzazioni. Gli hacker infettano i computer dell'organizzazione e crittografano i file importanti sul computer. Chiedono quindi un riscatto sostanziale alla vittima da pagare in bitcoin o altra criptovaluta prima di decrittografare i file della vittima. Tuttavia, non tutti i ransomware prendono di mira le grandi organizzazioni. Alcuni ransomware si diffondono attraverso siti Web di phishing o infetti, infettando i computer di utenti privati e imponendo riscatti più bassi. Alcune varianti di ransomware ben note sono trattate nel nostro glossario sul ransomware.
  • Trojan: Nel contesto del malware, un trojan è un'applicazione dannosa che viene fatta sembrare un programma legittimo. Un utente potrebbe pensare di scaricare un videogioco o un'applicazione per ufficio, ma in realtà potrebbe trattarsi di un ransomware o di una forma di Remote Access Tool (RAT) utilizzata da un hacker per aggiungere il computer a botnet.
  • Worms: Un worm è una forma di malware che tenta di replicarsi automaticamente utilizzando vulnerabilità software note. Una volta che un worm ha infettato un computer, esegue la scansione di quel computer per vedere quali connessioni di rete ha e tenta di infettare altri computer connessi o unità di rete che può vedere. Alcune botnet si sviluppano utilizzando i worm e certi ransomware si diffondono attraverso i worm.
  • Spyware: Il malware che monitora il computer dell'utente e quindi riporta informazioni sul dispositivo e/o su come viene utilizzato è noto come spyware. Alcune definizioni del termine classificano come rientranti in questa categoria i software legittimi che raccolgono dati sugli utenti. Altre definizioni considerano un'applicazione come spyware solo se tenta di installarsi e raccogliere dati senza che l'utente ne sia consapevole.
  • Virus: un virus è un'applicazione dannosa che rimane inattiva fino a quando l'utente non esegue il file o compie un'altra azione per consentire l'esecuzione del codice dannoso. È questa richiesta di intervento da parte dell'utente che distingue i virus dai worm.

Come proteggersi dal malware

Sebbene si verifichino attacchi malware altamente mirati, tali attacchi tendono a essere rivolti a grandi organizzazioni che potrebbero essere in grado di pagare un riscatto sostanziale agli aggressori. È molto più comune che le infezioni da malware siano opportunistiche. Seguire buone prassi di sicurezza informatica può ridurre il rischio di attacchi malware e aiutare a mitigarli se si verificano. Alcune precauzioni facili da implementare includono:

  • Utilizzo di software antivirus e firewall. Windows Defender viene fornito con le versioni moderne di Windows e dispone di file di definizione regolarmente aggiornati per rilevare gli attacchi malware comuni.
  • Scegliere un provider di posta elettronica con un robusto filtro antispam per impedire che la maggior parte degli attacchi di phishing raggiunga gli utenti finali.
  • Fornire formazione sulla sicurezza informatica che copra argomenti come l'individuazione delle e-mail di phishing e l'importanza di non installare software sconosciuto.
  • Insegnare ai dipendenti a non collegare dispositivi sconosciuti o eseguire supporti personali sui loro computer di lavoro.
  • Disabilitazione dell'esecuzione automatica per CD/DVD e altri supporti montati.
  • Bloccare le macchine dei dipendenti in modo che gli utenti non dispongano di diritti amministrativi.
  • Salvataggio di backup regolari dei file importanti e storage di copie di tali backup off-site e offline.
  • Prendere in considerazione l'utilizzo di Desktop as a Service o di tecnologie simili per consentire agli utenti di accedere a software o strumenti importanti dai propri dispositivi.

Come rilevare e rimuovere il software dannoso

Il processo di rilevamento e rimozione del software dannoso dipende dal tipo di dispositivo su cui è stato rilevato il malware. Windows Defender viene fornito con i dispositivi Windows ed è in grado di rilevare e rimuovere molte minacce. Un altro strumento utile è Malwarebytes, che è gratuito per uso personale e offre piani commerciali per aziende di varie dimensioni.

Coloro che necessitano di supporto multipiattaforma o che hanno bisogno di eseguire attività più specialistiche, come la scansione di gateway di posta, possono trovare utile ClamAV. Questo strumento open source offre una GUI e una scansione antivirus a riga di comando per dispositivi Linux, Windows e Mac.

Tutti questi strumenti possono essere utilizzati per eseguire una scansione per il rilevamento di malware e offrono funzionalità per la sandbox o la rimozione dei file infetti.

FAQ

Il malware è un virus?

I virus sono un tipo di malware; tuttavia, non tutti i malware sono virus. Spyware, trojan e ransomware sono altre categorie comuni di malware.

Quali dispositivi possono essere colpiti dal malware?

Il malware in genere prende di mira computer desktop o laptop che eseguono Windows. Tuttavia, i computer Mac OS, i server Linux e persino i telefoni Android non sono immuni da attacchi di malware.

Qual è la differenza tra malware e ransomware?

La definizione di malware descrive tutti i tipi di software dannoso, inclusi botnet, adware e ransomware. Al contrario, il ransomware si riferisce specificamente a software dannoso che infetta il dispositivo di una vittima e addebita un riscatto (di solito in criptovaluta) per annullare qualsiasi danno causato dal software.

Come iniziare

Il software sopra elencato può essere utile per rilevare e neutralizzare le minacce ransomware. Tuttavia, disporre di soluzioni di backup efficienti è utile per mitigare gli incidenti che si verificano. Investire in formazione sulla sicurezza informatica per il personale può ridurre notevolmente la probabilità di infezione accidentale da malware a causa di phishing, e-mail dannose o download indotti.

Se desideri saperne di più su come gli strumenti di backup e ripristino di Veeam possono contribuire a mitigare l'infezione da malware e offrire protezione contro il ransomware, contattaci oggi stesso per una consulenza o scarica una versione di prova gratuita per testare il software in prima persona.

Risorse in primo piano

Protezione dei dati

2022 Data Protection Trends

Il più grande report del settore sulla protezione dei dati da parte di oltre 3.000 leader IT

Icona del partner

Richiedi una demo

Scopri come modernizzare la tua protezione dei dati in una sessione dal vivo

Icona di contatto

Contattaci

Fatti aiutare a selezionare la soluzione giusta per la tua organizzazione