La crittografia a causa dei ransonware viene spesso associata ad azioni illegittime o pericolose, mentre al contrario il suo uso in ambito di sicurezza consente agli utenti di proteggere i propri documenti e i propri sistemi da usi impropri.
Tale premessa introduce la definizione di questa tecnologia come il processo di codifica delle informazioni tale da impedire a parti non autorizzate di leggerle.
Lunghezza della chiave e livello di complessità della crittografia
Il livello di complessità della crittografia viene comunemente identificato con la lunghezza della chiave (bit) e con l’algoritmo di codifica utilizzato. Il modo più semplice per battere la crittografia è tentare tutte le chiavi possibili. Questa pratica è comunemente nota come attacco brute force, ma l’introduzione di chiavi più lunghe ha reso questo approccio inefficace.
Per effettuare un attacco brute force su una chiave AES a 128-bit, ogni abitante della Terra, circa 7 miliardi, dovrebbe verificare 1 miliardo di chiavi al secondo per circa 1.5 miliardi di anni per ogni chiave.
Quindi di solito i criminali non tentano di decodificare l’algoritmo o di effettuare un attacco brute force sulla chiave. Invece, controllano le vulnerabilità presenti nel software di codifica o tentano di infettare il sistema con dei malware in grado di recuperare le password o le chiavi quando queste vengono elaborate.
Per ridurre questi rischi, si dovrebbe usare un valido prodotto indipendente per la crittografia e utilizzare una avanzata soluzione anti-malware che venga costantemente aggiornata.
La crittografia, di solito, viene applicata in due modi diversi:
Archiviazione crittografata – spesso indicata come ‘dati a riposo’ – è comunemente usata per codificare un intero disco o dispositivo.
Questo tipo di crittografia diventa effettiva solo quando il sistema viene spento, il disco estratto dal computer o quando la chiave crittografica viene bloccata.
Contenuto crittografato – noto anche come crittografia granulare – si intende, di norma, la crittografia dei file o del testo a livello applicazione.
L’esempio più comune è la crittografia delle email, dove il formato del messaggio deve rimanere intatto per l’applicazione di posta, ma il testo del messaggio e ogni allegato vengono crittografati.
Ricordiamo infine che la crittografia viene riconosciuta dal nuovo Regolamento Generale sulla Protezione dei Dati, che dovrà essere attuato dal 2018 in tutta la Comunità Europea, come mezzo tecnico per la sicurezza dei dati.
Per avere maggiori informazioni su questo regolamento e sugli strumenti ESET per la codifica dei dati cliccare QUI.




Salve. Ho subito un “attacco” sul pc di casa e mi sono state crittografate soprattutto delle foto. C’è un modo alternativo al pagamento del “riscatto” per ripristinare i files infettati?
Salve,
contatti la nostra assistenza scrivendo ad assistenza@futuretime.eu per verificare eventuali possibilità di recuperare i dati.
Grazie