Blog

La tua difesa contro Cryptolocker in 5 passi

By 12 Luglio 2016 Luglio 29th, 2019 No Comments

Cryptolocker, TeslaCrypt  e ransomware in generale non hanno ormai bisogno di presentazioni.
Nostro malgrado, li conosciamo tutti: si tratta di malware che mettono sotto scacco il sistema richiedendo un “riscatto” in denaro per rilasciare i file dell’utente.
Documenti e file personali vengono crittografati ricorrendo ad una coppia di chiavi generate dinamicamente usando l’algoritmo RSA, ma purtroppo non è possibile contare su lacune nell’algoritmo per tentare un recupero dei dati cifrati.
Le ultime varianti cancellano le copie shadow dei file utente (copie di backup create da alcune versioni di Windows) impossibilitando del tutto il recupero.
Nelle versioni in circolazione, che hanno fatto una vera e propria strage in Italia, il vettore dell’infezione è sempre lo stesso: una apparentemente innocua e-mail.

Come fare per proteggersi da Cryptolocker e dai ransomware in generale?

Ecco 5 punti cardine da tenere presente:

  1. Assicurarsi di utilizzare un valido sistema antivirus capace di ricevere automaticamente dalla rete sempre le ultime firme disponibili, riconoscendo così le ultime varianti del malware. Importantissime sono le tecnologie di rilevamento dei “comportamenti malevoli” che rendono l’endpoint antivirus capace di intercettare virus e malware non ancora riconosciuti ufficialmente;
  2. Utilizzare un sistema antispam server in modo che i messaggi  contenenti allegati nocivi non arrivino mai (o quasi) nella cartella posta in arrivo. Nel caso in cui la scelta ricada su un provider Cloud business, si ricorda che tutti i potenti mezzi di controllo messi a disposizione dell’utente vanno configurati da mano esperta;
  3. Prestare attenzione ai messaggi nella cartella posta in arrivo. Nel caso in cui dovessero arrivare mail veicolo di ransomware, sarà fondamentale essere capaci di riconoscerle. Non dare credito, quindi, a messaggi generici, nemmeno quelli che sembrano arrivare da mittenti conosciuti come banca o corrieri espresso. L’intestazione dell’email, il messaggio e gli eventuali errori grammaticali possono aiutare a smascherare un possibile tentativo di infezione;
  4. Utilizzare un sistema operativo aggiornato e, nel caso di presenza di un server, verificare che i permessi per l’accesso alle aree comuni siano attivi e con le giuste restrizioni. Se una cartella condivisa in rete fosse erroneamente raggiungibile ed accessibile dal sistema infetto, è molto probabile che il ransomware inizi a cifrarne il contenuto;
  5. Gestione della cronologia dei backup, in quanto le ultime varianti dei vari ransomware sono in grado non soltanto di crittografare i file contenuti sulla singola macchina ma di cifrare anche tutti quelli contenuti all’interno della rete locale (quindi anche i file memorizzati su altre workstation o su server NAS). L’ideale sarebbe, quindi, di disporre di copie di backup in Cloud o comunque di unità scollegabili dalla rete interna.

Senza queste accortezze basilari i file sarebbero irrecuperabili ed il danno al sistema informativo paragonabile a quello di un incendio in un archivio cartaceo.

Hai già avuto esperienze simili o temi che qualcosa del genere possa accadere anche al tuo ufficio?
Contattami qui e ti darò qualche consiglio su misura per te.