Il decalogo per proteggersi dai Cryptovirus e come recuperare i dati
Anche in estate il tema Cryptovirus è sempre ‘caldo’, visto che gli hacker non vanno mai in vacanza. I bersagli sono semplici cittadini, governi ma soprattutto aziende, prese di mira da una nuova forma di criminalità. Il team di Achab in seguito al successo del sito informativo www.cryptolocker.it studia e analizza da sempre il fenomeno e svela alcuni segreti per recuperare i dati in caso di attacco.
I Cryptovirus rappresentano l’ultima frontiera dei virus di tipo ransomware che criptano i dati presenti sul disco e chiedono un riscatto, un vero e proprio pagamento, per permettere agli utenti di riprendere possesso dei documenti. Una volta che questi virus “rapiscono” i file aziendali o personali, essi non sono più leggibili. È come se il disco del computer diventasse un puzzle composto da due pezzi di cui uno è segreto, nascosto, nelle mani del creatore del virus. Il problema non è tanto un virus diffuso su migliaia di macchine piuttosto il fatto che ci sono migliaia di virus diversi, anche se accomunati da caratteristiche simili, diffusi su migliaia di macchine. Per riavere il disco con i dati, è necessario recuperare il pezzo segreto che possiede solo il “pirata” che ha infettato con il suo specifico virus. Questa è la ragione per cui è così difficile riavere i propri dati.
Esiste una soluzione legale per recuperarli? Oltre a pagare il riscatto, si possono percorre anche strade perfettamente legali. Esistono infatti, delle soluzioni, in genere software, che tentano di recuperare delle vecchie copie dei dati risalenti a prima dell’infezione. La maggior parte di questi software sono gratuiti e nemmeno troppo difficili da utilizzare, come ShadowExplorer, Dropbox e PhotoRec.
La rete è ricca di siti che promettono di decrittare i dati, con servizi più o meno a pagamento. Alcuni di questi sistemi sono stati creati in collaborazione con le forze dell’ordine internazionali: durante qualche intervento sulle tracce degli hacker, qualche pirata informatico è stato scoperto e quindi si è venuti in possesso delle chiavi per decriptare alcuni file. Tuttavia, poiché le varianti di questi virus sono in numero elevato, non è detto che il servizio che risolve il problema funzioni per tutti. Cryptolocker.it raccoglie, per quanto possibile, le informazioni su tutti gli strumenti per decriptare i file tenuti in ostaggio.
Data la grande difficoltà di gestire queste nuove minacce una volta che i virus colpiscono, Achab ha elaborato un decalogo sulle buone pratiche da seguire per tenere sempre al sicuro i propri dispositivi.
- Avere un antivirus buono e tenerlo sempre aggiornato
- Installare regolarmente le patch di sistema operativo
- Aggiornare regolarmente le applicazioni
- Utilizzare le versioni più recenti dei browser
- Effettuare regolarmente un backup
- Assicurarsi di avere un restore funzionante
- Filtrare le email eliminando eseguibili e script dagli allegati
- Utilizzare software di prevenzione
- Togliere agli utenti i diritti di amministrazione sui computer
- Fare formazione specifica per gli utenti
Contenuti correlati
-
Scuole e cybersecurity, ecco il patentino di cittadinanza digitale per gli studenti
“Noi cittadini digitali” è la nuova iniziativa di education di Trend Micro indirizzata agli studenti delle scuole italiane in collaborazione con Junior Achievement Italia, parte di Junior Achievement Worldwide, la più vasta organizzazione non profit al mondo...
-
Mancano 5 milioni di esperti di cybersecurity – e adesso?
ISC2, la principale organizzazione non-profit al mondo per i professionisti della sicurezza informatica, ha stimato che quest’anno la carenza di professionisti della cybersecurity raggiungerà quota 4,8 milioni, segnando una crescita del 19% su base annua. Il gap...
-
Non c’è innovazione senza cybersecurity: il caso Dolomiti Energia
La cybersecurity è diventata una priorità per le aziende, da quando la tecnologia e l’innovazione hanno permeato i processi di produzione e di comunicazione. Da questa consapevolezza è nata la necessità del Gruppo Dolomiti Energia, a seguito...
-
Omron Europe ottiene la certificazione IEC 62443-4-1
Il reparto di ricerca e sviluppo di Omron Europe BV ha ottenuto la certificazione per lo standard IEC 62443-4-1 sui requisiti per lo sviluppo sicuro dei prodotti durante il loro intero ciclo di vita. Questa certificazione, rilasciata dall’ente riconosciuto a...
-
Advantech lancia il servizio di certificazione IEC 62443
Advantech lancia il servizio di certificazione IEC 62443, pensato per le esigenze di certificazione delle apparecchiature di edge computing in conformità alla norma IEC 62443 e agli standard correlati. Advantech offre una soluzione completa per aumentare la...
-
PMI sotto attacco: la direttiva NIS2 apre una nuova fase per la cybersecurity
La direttiva NIS2 (Network and Information Security Directive) rappresenta l’occasione per introdurre una nuova consapevolezza nei consigli di amministrazione delle aziende, nell’ottica di elaborare una strategia di cybersecurity a lungo termine e incentivare la competitività garantendo la...
-
Stormshield Data Security ottiene la certificazione Cspn da Anssi
Stormshield, esperto europeo in cybersecurity, ha ottenuto la certificazione di livello 1 (CSPN) per la versione on-premise della sua soluzione di protezione dei dati Stormshield Data Security (SDS). Questo riconoscimento da parte dell’Agence nationale de la sécurité des...
-
Il 20% dei produttori utilizza la sicurezza di rete come prima linea di difesa contro gli attacchi informatici
Secondo un recente sondaggio condotto dalla società di ricerche ABI Research sullo stato della tecnologia nel settore manifatturiero, i produttori hanno individuato la sicurezza OT della rete come principale ambito di investimento per quanto concerne la sicurezza...
-
Dall’università al mondo del lavoro: come colmare il divario di competenze nella sicurezza informatica
Con l’intensificarsi delle minacce informatiche, la sicurezza del software è diventata una priorità per le aziende. È sorprendente notare che oltre il 70% delle organizzazioni è vittima di un crescente accumulo di debiti di sicurezza, con quasi...
-
Black-out digitale: le fabbriche italiane nel mirino dei criminali informatici?
Consideriamo uno scenario plausibile: un attacco ransomware compromette i sistemi OT di un’azienda manifatturiera, crittografando i sistemi di controllo di robot e macchine utensili. L’impatto? Linee di produzione bloccate, interruzione delle attività e richieste di riscatto milionarie....