{"id":12762,"date":"2018-01-15T06:54:54","date_gmt":"2018-01-15T05:54:54","guid":{"rendered":"https:\/\/www.danea.it\/blog\/?p=12762"},"modified":"2022-07-01T15:46:22","modified_gmt":"2022-07-01T13:46:22","slug":"ransomware-come-difendersi-cryptolocker","status":"publish","type":"post","link":"https:\/\/www.danea.it\/blog\/ransomware-come-difendersi-cryptolocker\/","title":{"rendered":"Ransomware: come difendersi da Cryptolocker e gli attacchi in crescita"},"content":{"rendered":"<p><strong>Come proteggersi dal Ransomware per garantire la sicurezza informatica aziendale?<\/strong> Prima di spiegare cosa fare per tutelare la propria impresa, spendiamo qualche parola per meglio descrivere la minaccia in questione.<\/p>\n<p>Generalizzando possiamo dire che tale <strong>malware viene sostanzialmente diffuso dai pirati informatici per rubare file dai computer altrui e chiedere ai legittimi proprietari il pagamento di un riscatto<\/strong> in cambio di quanto preso illecitamente.<\/p>\n<p>Molto simili al malware in questione sono i <strong>Cryptolocker,<\/strong> che crittografano informazioni rendendole inadoperabili (anche in questo caso l\u2019autore del crimine chiede un riscatto in cambio delle chiavi di decrittazione).<\/p>\n<p>Nonostante l\u2019Italia sia un Paese in cui la sicurezza informatica comincia a diventare una priorit\u00e0 per molti, i casi di attacco crescono velocemente ogni giorno. Ecco dunque una serie di consigli per eliminare il problema prima che causi conseguenze serie: pratici suggerimenti da seguire ogni giorno!<\/p>\n<p>&nbsp;<\/p>\n\n<p><img decoding=\"async\" src=\"\/blog\/wp-content\/uploads\/2014\/11\/break-voice.png\" alt=\"break-voice\" \/><\/p>\n<h3>Fare attenzione al contenuto delle e-mail<\/h3>\n<p><strong>Nella maggior parte dei casi i Ransomware arrivano come allegati di email<\/strong> che sembrano essere inviate da grandi aziende dei settori elettrico, telefonico, di riscossione, ecc. In realt\u00e0 questi messaggi vengono spediti da indirizzi falsi creati esclusivamente con l\u2019obiettivo di truffare i destinatari. Come spiegato dall\u2019associazione di difesa e orientamento dei consumatori Adoc, le grandi aziende non mandano quasi mai comunicazioni importanti tramite posta elettronica.<\/p>\n<a class=\"cta-container\" data-click-cta=\"ef-01\" href=\"\/software\/easyfatt\/cloud\/\"><div style=\"background-color:#3bb1cd; color: #fff; margin: 1em 0;\">\r\n  <div class=\"row\" style=\"padding: 1em;\">\r\n    <div class=\"col-md-5\">\r\n<img decoding=\"async\" class=\"img-fluid\" src=\"\/blog\/wp-content\/uploads\/img-banner-blog-EF-v2.png\" alt=\"Easyfatt Cloud - gestionale cloud\">\r\n    <\/div>\r\n    <div class=\"col-md-7\">\r\n     <img decoding=\"async\" class=\"img-fluid\" width=\"200\" src=\"\/blog\/wp-content\/uploads\/Logo-EF-Cloud-1.png\" alt=\"easyfatt cloud\" style=\"margin-top: 5px; margin-bottom: 5px\">\r\n      <br>\r\n      <p><span style=\"font-size: 17px\">La semplicit\u00e0 di Easyfatt, con la libert\u00e0 del Cloud. Gestisci fatture, magazzino, acquisti e pagamenti ovunque ti trovi.<\/span>\r\n      <\/p>\r\n      <div>\r\n        <span class=\"btn btn-banner-green\">\r\n          SCOPRI EASYFATT CLOUD <i class=\"fa-solid fa-arrow-right\"><\/i>\r\n        <\/span>\r\n      <\/div>\r\n    <\/div>\r\n  <\/div>\r\n<\/div>\r\n<\/a>\n<p>Se si ha il dubbio, \u00e8 comunque consigliabile contattare il mittente prima di aprire l\u2019allegato per chiedere se il messaggio \u00e8 effettivamente stato mandato dalla realt\u00e0 in questione. Un\u2019altra cosa da fare \u00e8 verificare che il <strong>dominio dell\u2019indirizzo mail<\/strong> abbia un\u2019effettiva corrispondenza con l\u2019attivit\u00e0 da cui si pensa arrivi il messaggio.<\/p>\n<p>Pu\u00f2 poi essere utile anche un controllo dell\u2019estensione dell\u2019allegato: se questa corrisponde a EXE, .JS, .CMD, .BAT, .SCR, .JAR, .PIF, .COM, .PS1, .PS2, REG, .LNK, .INF .DLL, .MSC, .MSI, .HTA, .MSP molto probabilmente ci si trova dinanzi a un malware. In aggiunta a tutto ci\u00f2, si deve poi diffidare anche di tutti i documenti .ZIP o .RAR, in quanto potrebbero avere al loro interno virus di vario genere.<\/p>\n<p><img decoding=\"async\" src=\"\/blog\/wp-content\/uploads\/2014\/11\/break-voice.png\" alt=\"break-voice\" \/><\/p>\n<h3>Attivare la visualizzazione delle estensioni in Windows<\/h3>\n<p>Visto che Microsoft Windows propone sistemi operativi che nascondono le estensioni dei file e non permettono agli utenti di controllare la natura dei documenti, Cryptolocker ha potuto in molte occasioni aggirare e ingannare le persone che navigavano in rete.<\/p>\n<p>Per tutelare la sicurezza informatica aziendale, l\u2019<strong>Agid invita a modificare le impostazioni del proprio sistema operativo<\/strong>, entrando in \u201c<em>Pannello di controllo<\/em>\u201d &gt; \u201c<em>Aspetto e personalizzazione<\/em>\u201d &gt; \u201c<em>Opzioni cartella<\/em>\u201d e <strong>deselezionando<\/strong> la casella \u201c<em>Nascondi le estensioni per i tipi di file conosciuti<\/em>\u201d.<\/p>\n<p><img decoding=\"async\" src=\"\/blog\/wp-content\/uploads\/2014\/11\/break-voice.png\" alt=\"break-voice\" \/><\/p>\n<h3>Limitare e controllare l\u2019accesso alle risorse di rete<\/h3>\n<p>Alcune varianti di tali malware riescono addirittura a controllare le risorse di rete, cifrando le informazioni delle cartelle condivise, anche se le stesse sono all\u2019interno di un computer non infettato. Per evitare ci\u00f2, \u00e8 o<strong>pportuno non rendere continuo il collegamento a cartelle di rete<\/strong> nelle quali sono presenti file caratterizzati da una certa importanza.<\/p>\n<p><img decoding=\"async\" src=\"\/blog\/wp-content\/uploads\/2014\/11\/break-voice.png\" alt=\"break-voice\" \/><\/p>\n<h3>Fare il backup periodico di tutti i dispositivi utilizzati<\/h3>\n<p>Anche se tutti i dispositivi utilizzati sono provvisti di antivirus, possono essere infettati ugualmente a causa dei frequentissimi nuovi virus introdotti di continuo in rete.<\/p>\n<p>Per evitare problemi \u00e8 bene tenere queste <strong>protezioni sempre aggiornate<\/strong>, ma dato che alle volte non \u00e8 possibile, si consiglia di fare <strong>backup periodici, che consentano in caso di attacco di poter ripristinare il corretto funzionamento dei device in poche semplici mosse<\/strong>.<\/p>\n<p>Avendo a disposizione delle copie di backup, si deve semplicemente formattare il disco rigido e ricaricare le informazioni salvate. Oltre a questa procedura, si pu\u00f2 anche considerare l\u2019uso di programmi o NAS che permettano il rilascio automatico del disco esterno.<\/p>\n<p><img decoding=\"async\" src=\"\/blog\/wp-content\/uploads\/2014\/11\/break-voice.png\" alt=\"break-voice\" \/><\/p>\n<h3>Tenere aggiornati il sistema operativo e i software<\/h3>\n<p>Chi tiene alla propria sicurezza informatica deve poi fare tutto il possibile per <strong>mantenere aggiornati il sistema operativo e i software<\/strong> in esso installati. Questa pratica, oltre a essere alla portata di tutti, garantisce gi\u00e0 di per s\u00e9 una potente soluzione contro moltissimi malware presenti in circolazione.<\/p>\n<p><img decoding=\"async\" src=\"\/blog\/wp-content\/uploads\/2014\/11\/break-voice.png\" alt=\"break-voice\" \/><\/p>\n<h3>Adoperare un personal firewall<\/h3>\n<p>Quando presente nel sistema operativo, il <strong>firewall va configurato in maniera tale da permettere la connessione web soltanto ai programmi indispensabili<\/strong>. In questo modo si impedisce che certe applicazioni o virus di vario genere scarichino codice dannoso all\u2019interno dei dispositivi.<\/p>\n<p>Se ci si accorge di aver preso un Ransomware, bisogna immediatamente <strong>spegnere il PC staccando la spina<\/strong>: visto che il suddetto malware agisce con grande velocit\u00e0, prima si interrompe l\u2019attivit\u00e0 del computer pi\u00f9 possibilit\u00e0 ci sono di recuperare i documenti e di ridurre il numero di informazioni crittografate.<\/p>\n<p>Dopodich\u00e9 \u00e8 necessario <strong>staccare tutti i dispositivi collegati via USB<\/strong>, perch\u00e9 anche questi possono essere infettati. <strong>Se il personal computer \u00e8 connesso in rete ad altri server e\/o PC, bisogna staccare subito il cavo di rete e spegnere tali device per impedire che il virus si diffonda.<\/strong><\/p>\n<p>Per recuperare eventuali file persi, <strong>ci si deve rivolgere a un tecnico professionista<\/strong>, che con qualche stratagemma pu\u00f2 ritrovare tutti i dati (o parte di essi). L\u2019importante \u00e8 non cedere mai al ricatto dei pirati informatici, perch\u00e9 non c\u2019\u00e8 la certezza che questi restituiscano quanto rubato e poi anche perch\u00e9, accettando le condizioni, si diventa delle vulnerabili vittime di altri potenziali attacchi informatici.<\/p>\n<blockquote><p>Utilizzi Danea Easyfatt? <a href=\"https:\/\/help.danea.it\/easyfatt\/index.htm#t=html%2FArchivi_Copie_di_sicurezza.htm\">scopri come creare le copie di sicurezza!<\/a><\/p>\n<p>&nbsp;<\/p><\/blockquote>\n<div class=\"post-tags2\"><a href=\"https:\/\/www.danea.it\/blog\/tag\/domustudio\/\"> Consigliati per Domustudio<\/a><a href=\"https:\/\/www.danea.it\/blog\/tag\/easyfatt\/\"> Consigliati per Easyfatt<\/a><\/div>\n","protected":false},"excerpt":{"rendered":"<p>Cosa sono, come agiscono e quali sono le best practice da seguire per proteggere i propri dati dagli attacchi informatici<\/p>\n<div style=\"margin-bottom:35px\"><\/div>\n","protected":false},"author":30,"featured_media":12765,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"yasr_overall_rating":0,"yasr_post_is_review":"","yasr_auto_insert_disabled":"","yasr_review_type":"","footnotes":""},"categories":[145],"tags":[3,4],"class_list":["post-12762","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-rischi-aziendali-sicurezza-informatica","tag-domustudio","tag-easyfatt"],"yasr_visitor_votes":{"stars_attributes":{"read_only":false,"span_bottom":false},"number_of_votes":6,"sum_votes":30},"wps_subtitle":"Cosa sono, come agiscono e quali sono le best practice da seguire per proteggere i propri dati dagli attacchi informatici","_links":{"self":[{"href":"https:\/\/www.danea.it\/blog\/wp-json\/wp\/v2\/posts\/12762","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.danea.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.danea.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.danea.it\/blog\/wp-json\/wp\/v2\/users\/30"}],"replies":[{"embeddable":true,"href":"https:\/\/www.danea.it\/blog\/wp-json\/wp\/v2\/comments?post=12762"}],"version-history":[{"count":16,"href":"https:\/\/www.danea.it\/blog\/wp-json\/wp\/v2\/posts\/12762\/revisions"}],"predecessor-version":[{"id":25248,"href":"https:\/\/www.danea.it\/blog\/wp-json\/wp\/v2\/posts\/12762\/revisions\/25248"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.danea.it\/blog\/wp-json\/wp\/v2\/media\/12765"}],"wp:attachment":[{"href":"https:\/\/www.danea.it\/blog\/wp-json\/wp\/v2\/media?parent=12762"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.danea.it\/blog\/wp-json\/wp\/v2\/categories?post=12762"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.danea.it\/blog\/wp-json\/wp\/v2\/tags?post=12762"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}