Il decalogo per proteggersi dai Cryptovirus e come recuperare i dati
Anche in estate il tema Cryptovirus è sempre ‘caldo’, visto che gli hacker non vanno mai in vacanza. I bersagli sono semplici cittadini, governi ma soprattutto aziende, prese di mira da una nuova forma di criminalità. Il team di Achab in seguito al successo del sito informativo www.cryptolocker.it studia e analizza da sempre il fenomeno e svela alcuni segreti per recuperare i dati in caso di attacco.
I Cryptovirus rappresentano l’ultima frontiera dei virus di tipo ransomware che criptano i dati presenti sul disco e chiedono un riscatto, un vero e proprio pagamento, per permettere agli utenti di riprendere possesso dei documenti. Una volta che questi virus “rapiscono” i file aziendali o personali, essi non sono più leggibili. È come se il disco del computer diventasse un puzzle composto da due pezzi di cui uno è segreto, nascosto, nelle mani del creatore del virus. Il problema non è tanto un virus diffuso su migliaia di macchine piuttosto il fatto che ci sono migliaia di virus diversi, anche se accomunati da caratteristiche simili, diffusi su migliaia di macchine. Per riavere il disco con i dati, è necessario recuperare il pezzo segreto che possiede solo il “pirata” che ha infettato con il suo specifico virus. Questa è la ragione per cui è così difficile riavere i propri dati.
Esiste una soluzione legale per recuperarli? Oltre a pagare il riscatto, si possono percorre anche strade perfettamente legali. Esistono infatti, delle soluzioni, in genere software, che tentano di recuperare delle vecchie copie dei dati risalenti a prima dell’infezione. La maggior parte di questi software sono gratuiti e nemmeno troppo difficili da utilizzare, come ShadowExplorer, Dropbox e PhotoRec.
La rete è ricca di siti che promettono di decrittare i dati, con servizi più o meno a pagamento. Alcuni di questi sistemi sono stati creati in collaborazione con le forze dell’ordine internazionali: durante qualche intervento sulle tracce degli hacker, qualche pirata informatico è stato scoperto e quindi si è venuti in possesso delle chiavi per decriptare alcuni file. Tuttavia, poiché le varianti di questi virus sono in numero elevato, non è detto che il servizio che risolve il problema funzioni per tutti. Cryptolocker.it raccoglie, per quanto possibile, le informazioni su tutti gli strumenti per decriptare i file tenuti in ostaggio.
Data la grande difficoltà di gestire queste nuove minacce una volta che i virus colpiscono, Achab ha elaborato un decalogo sulle buone pratiche da seguire per tenere sempre al sicuro i propri dispositivi.
- Avere un antivirus buono e tenerlo sempre aggiornato
- Installare regolarmente le patch di sistema operativo
- Aggiornare regolarmente le applicazioni
- Utilizzare le versioni più recenti dei browser
- Effettuare regolarmente un backup
- Assicurarsi di avere un restore funzionante
- Filtrare le email eliminando eseguibili e script dagli allegati
- Utilizzare software di prevenzione
- Togliere agli utenti i diritti di amministrazione sui computer
- Fare formazione specifica per gli utenti
Contenuti correlati
-
Palo Alto Networks: il 41% delle aziende italiane subisce attacchi agli ambienti OT
Un nuovo report di Palo Alto Networks, realizzato in collaborazione con ABI Research, rivela che 2 imprese italiane su 5 (41%) subiscono mensilmente attacchi informatici ai loro ambienti di tecnologia operativa (OT). Ciononostante, solo un quarto considera...
-
Direttiva NIS2 e organizzazioni italiane: le risposte di Sangfor Technologies
Per preparare meglio gli Stati dell’UE contro le minacce informatiche, la Direttiva NIS2 ha incluso requisiti organizzativi più severi, estesi in 4 aree: la gestione del rischio, la responsabilità aziendale, gli obblighi di rendicontazione e la continuità...
-
Un chiaro focus su cybersecurity e licensing software: Wibu-Systems ad Hannover Messe 2024
Quest’anno, Wibu-Systems è particolarmente orgogliosa di presentare ad Hannover Messe 2024 una serie speciale di tour guidati, condotti da Oliver Winzenried stesso, CEO e fondatore dell’azienda. Questi viaggi unici nel cuore dell’innovazione industriale proporranno ai partecipanti uno...
-
Schneider Electric presenta EcoStruxure Secure Connect
Schneider Electric va incontro alle crescenti esigenze di cybersecurity in ambito industriale proponendo EcoStruxure Secure Connect. Nel settore dell’automazione industriale, stiamo assistendo a un aumento significativo di macchine installate e connesse, per le quali la cybersecurity rappresenta un requisito fondamentale. Da...
-
Al Main Event 2024 di Consorzio PI Italia si è parlato di ‘Robotica e cybersecurity per un’industria protetta’
La presenza di esperti e imprese del settore al Main Event 2024 di Consorzio Profibus e Profinet Italia (PI Italia), parte integrante dell’organizzazione internazionale PI-Profibus & Profinet International, ha ribadito l’impegno del Consorzio nel promuovere l’innovazione e diffondere la...
-
Cyber 4.0: spingere nella formazione dei cybersecurity manager è vitale per le PMI
Un punto di riferimento per la cybersecurity delle Pmi a livello nazionale e un canale di accesso semplificato ai fondi del Pnrr per le aziende con obiettivi di sviluppo in questo ambito: sono circa 800 le imprese...
-
Consorzio PI Italia: al ‘Main Event 2024’ si parla di robotica e cybersecurity
Una giornata interamente dedicata alle sfide e alle opportunità legate alla robotica e alla sicurezza informatica. Un’occasione imperdibile per esplorare gli ultimi sviluppi, le tendenze emergenti e le soluzioni innovative che stanno definendo il futuro del settore,...
-
Intelligenza artificiale, cybersecurity e piattaforme digitali: tutte le opportunità per le PMI
Dassault Systèmes ha condiviso i risultati di un’indagine che mette in luce alcune tendenze che offrono oggi nuove opportunità alle startup e alle PMI (Piccole e Medie Imprese) di fare un salto di qualità rispetto alle aziende...
-
7 suggerimenti per riprendersi da un attacco ransomware
Negli ultimi anni, gli attacchi ransomware si sono intensificati ed evoluti fino a diventare un modello di business, causando gravi danni in tutti i settori e provocando perdite significative di dati e beni per le organizzazioni. Il...
-
Chiusa con oltre 1.600 partecipanti l’edizione milanese di Security Summit
La complessità dello scenario cyber è stata scandagliata nei tre percorsi, tecnico, gestionale e legale, durante la tappa milanese di Security Summit 2024, convegno organizzato da Clusit, Associazione Italiana per la Sicurezza Informatica, e Astrea, Agenzia di Comunicazione...