Il decalogo per proteggersi dai Cryptovirus e come recuperare i dati
![](https://automazione-plus.it/wp-content/uploads/sites/3/2016/08/achab_cybersecurity-300x180.jpg)
Anche in estate il tema Cryptovirus è sempre ‘caldo’, visto che gli hacker non vanno mai in vacanza. I bersagli sono semplici cittadini, governi ma soprattutto aziende, prese di mira da una nuova forma di criminalità. Il team di Achab in seguito al successo del sito informativo www.cryptolocker.it studia e analizza da sempre il fenomeno e svela alcuni segreti per recuperare i dati in caso di attacco.
I Cryptovirus rappresentano l’ultima frontiera dei virus di tipo ransomware che criptano i dati presenti sul disco e chiedono un riscatto, un vero e proprio pagamento, per permettere agli utenti di riprendere possesso dei documenti. Una volta che questi virus “rapiscono” i file aziendali o personali, essi non sono più leggibili. È come se il disco del computer diventasse un puzzle composto da due pezzi di cui uno è segreto, nascosto, nelle mani del creatore del virus. Il problema non è tanto un virus diffuso su migliaia di macchine piuttosto il fatto che ci sono migliaia di virus diversi, anche se accomunati da caratteristiche simili, diffusi su migliaia di macchine. Per riavere il disco con i dati, è necessario recuperare il pezzo segreto che possiede solo il “pirata” che ha infettato con il suo specifico virus. Questa è la ragione per cui è così difficile riavere i propri dati.
Esiste una soluzione legale per recuperarli? Oltre a pagare il riscatto, si possono percorre anche strade perfettamente legali. Esistono infatti, delle soluzioni, in genere software, che tentano di recuperare delle vecchie copie dei dati risalenti a prima dell’infezione. La maggior parte di questi software sono gratuiti e nemmeno troppo difficili da utilizzare, come ShadowExplorer, Dropbox e PhotoRec.
La rete è ricca di siti che promettono di decrittare i dati, con servizi più o meno a pagamento. Alcuni di questi sistemi sono stati creati in collaborazione con le forze dell’ordine internazionali: durante qualche intervento sulle tracce degli hacker, qualche pirata informatico è stato scoperto e quindi si è venuti in possesso delle chiavi per decriptare alcuni file. Tuttavia, poiché le varianti di questi virus sono in numero elevato, non è detto che il servizio che risolve il problema funzioni per tutti. Cryptolocker.it raccoglie, per quanto possibile, le informazioni su tutti gli strumenti per decriptare i file tenuti in ostaggio.
Data la grande difficoltà di gestire queste nuove minacce una volta che i virus colpiscono, Achab ha elaborato un decalogo sulle buone pratiche da seguire per tenere sempre al sicuro i propri dispositivi.
- Avere un antivirus buono e tenerlo sempre aggiornato
- Installare regolarmente le patch di sistema operativo
- Aggiornare regolarmente le applicazioni
- Utilizzare le versioni più recenti dei browser
- Effettuare regolarmente un backup
- Assicurarsi di avere un restore funzionante
- Filtrare le email eliminando eseguibili e script dagli allegati
- Utilizzare software di prevenzione
- Togliere agli utenti i diritti di amministrazione sui computer
- Fare formazione specifica per gli utenti
Contenuti correlati
-
Quali sono i rischi informatici nell’industria manifatturiera?
Il rapporto Clusit del primo semestre del 2023 ha evidenziato in Italia un aumento del 40% degli attacchi informatici e preoccupa il fatto che il settore manifatturiero sia quello maggiormente colpito L’industria manifatturiera è uno degli obiettivi...
-
La salvezza che viene dagli standard
Il ‘Main Event 2024’ di Consorzio PI Italia ha costituito un momento di confronto su due tematiche molto sentite dall’industria, robotica e cybersecurity, nonché un’occasione per ‘fare il punto’ sulla diffusione ed evoluzione delle tecnologie di comunicazione...
-
Convergenza fisica e sicurezza informatica: le migliori pratiche e i vantaggi
La sicurezza aziendale moderna richiede un approccio integrato che unisca la sicurezza fisica con quella informatica. Con l’aumento delle minacce digitali e degli attacchi fisici, le organizzazioni devono adottare soluzioni che garantiscano una protezione completa a 360 gradi....
-
Cybersecurity nella PA e nella sanità, l’andamento nei rapporti Clusit
Gli attacchi condotti dalla criminalità organizzata verso l’Italia sono in aumento più che nel resto del mondo, con una percentuale del 65% tra il 2022 e il 2023 (verso una crescita del 12% a livello globale). A...
-
Aeronautica e Spazio: nei prossimi 3-5 anni attesa un’accelerazione inedita di molte professioni
È stato presentato nella sede dell’Agenzia Spaziale Italiana il rapporto “Gi Group Star Matrix: Trend Evolutivi e Futuro delle Professioni nei settori Aeronautica e Spazio”. Il convegno, organizzato da ASI e Gi Group Holding, ha visto la...
-
Le ultime innovazioni per il settore oil&gas e la cybersecurity protagoniste a Piacenza
Dall’escavatore multifunzionale che si trasforma in posa tubi, al programma di testing automatizzato che scopre le vulnerabilità della propria società, fino al “gruppo di intervento anti-hacker”, che interviene in caso di attacco. Sono alcune delle novità presentate...
-
Cybersecurity e trasparenza, Fortinet firma le linee guida Secure by Design della CISA
Fortinet ha rafforzato il proprio impegno di lunga data verso una trasparenza radicale e responsabile, essendo tra i primi firmatari delle linee guida Secure by Design sviluppate dalla Cybersecurity and Infrastructure Security Agency (CISA). Questo atto volontario...
-
Cisco è partner ufficiale per la sicurezza del team McLaren di Formula 1
Oltre a ricoprire già da due anni il ruolo di Partner tecnologico ufficiale del celebre Team di Formula Uno, da ora in poi Cisco sarà anche Partner ufficiale per la sicurezza informatica di McLaren Racing: un ampliamento...
-
Malware +349% nel 2023, Trend Micro ha bloccato più di 45 milioni di e-mail ad alto rischio
Nel 2023 Trend Micro ha bloccato 45.261.542 e-mail ad alto rischio. Il dato emerge dall’ultimo Email Threat Landscape Report e dimostra come la posta elettronica, nonostante i quasi 50 anni di età, rimanga lo strumento di comunicazione...
-
Direttiva NIS2: uno studio Zscaler mette in evidenza criticità e opportunità
Una nuova ricerca di Zscaler suggerisce una discrepanza tra la fiducia che le aziende europee hanno di raggiungere l’obiettivo della conformità alla direttiva NIS 2 prima della scadenza del 17 ottobre 2024, quando entrerà in vigore, e...