Oggi vogliamo parlarvi di Sicurezza.
Avete mai sentito parlare di Ransomware Virus o di CryptoLocker?
Sono tipi di virus a “riscatto” i quali criptano tutti i dati presenti su un disco secondo una complessa chiave di cifratura; per ottenerla e decrittografare il computer, bisogna pagare l’hacker che ha infettato il PC.

Questo tipo di virus sono quindi pericolosi in modo direttamente proporzionale alla quantità, all’importanza e alla riservatezza dei dati presenti sul disco.
Esistono due tipi principali di Ransomware:

  1. Blockers – questa tipologia blocca completamente il sistema, richiedendo un pagamento per sbloccarlo;
  2. Encryptors – criptano qualsiasi dato possa essere importante per l’utente senza che questi si accorga. Foto, archivi, documenti, database, ecc…e richiede un pagamento per la decodifica.

CryptoLocker nello specifico, e le sue versioni seguenti rivedute e corrette, si diffonde generalmente tramite un allegato ricevuto per Posta Elettronica da un utente apparentemente reale ed inoffensivo.

I messaggi di Posta nei quali sono veicolati questo tipo di ransomware sono spesso convincenti e all’apparenza innocui e contengono allegati che passano incolumi il controllo da parte degli antivirus se in versione non aggiornata.

Il metodo utilizzato per mascherarli è infatti sempre più accurato e sottile: i messaggi inviati sono il risultato di attacchi di fishing specializzati grazie alla conoscenza della vittima presa di mira e dei suoi interessi.

Le e-mail malevoli quindi appaino come inviate da un indirizzo che potrebbe risultare noto alla vittima designata così da aumentarne le possibilità di apertura. Naturalmente, l’allegato (un file eseguibile spesso camuffato da pdf) non è realmente innocuo ma è un file malware che, all’apertura, andrà ad infettare il PC e bloccare i documenti, inclusi quelli di rete.
Nonostante non ci sia una protezione sicura al 100% da questo tipo di Virus, l’Utente, che sia esso Privato o Azienda, può adottare degli accorgimenti che lo proteggano in caso di Attacco:

  1. Prima fra tutti è l’attenzione dedicata alle operazioni svolte al computer. Pur non bastando a prevenire un attacco informatico del genere, avere l’accortezza di quello che si fa, può aiutare a non cadere in trappole che possono essere svelate. Ricordiamo sempre che i siti web sono spesso privi di manutenzione e infetti e che i messaggi che arrivano sulla nostra Posta Elettronica, sempre più spesso, possano contenere delle minacce, anche da indirizzi che potrebbero sembrare provenienti da mittenti noti.
  2. Secondo step è quello di dotarsi di un antivirus e un firewall sempre aggiornati che possano riconoscere anche le versioni più recenti dei virus in circolazione. Bisogna ricordarsi che il nostro computer, sempre collegato ad Internet, ha bisogno di cure, aggiornamenti e protezione da un mondo esterno pieno di minacce in continua evoluzione, mai sottovalutare quindi l’importanza di software si sicurezza sempre aggiornato.
  3. Terzo passo è la formazione di un Dominio, ovvero un gruppo di PC in una rete che condividono criteri di sicurezza e un database comuni. All’interno di questo, uno o più PC fungono da server che controlla la sicurezza e le autorizzazioni per tutti i PC.
  4. Un altro mezzo di prevenzione è quello di dotarsi di un partner di telecomunicazioni presente, efficace ed efficiente che adotti le ultime tecnologie di protezione così da assicurare un supporto continuo e tempestivo in caso di qualsiasi esigenza. L’assistenza continua e diretta di un partner di telecomunicazioni per quanto riguarda ogni aspetto dei servizi è quindi un valore aggiunto alla protezione da attacchi informatici sia per l’esperienza maturata nel campo, sia per le competenze tecniche e pratiche che non tutti possediamo.

Un consiglio, che prescinde dal discorso affrontato ma che comunque potrebbe portare degli effetti vantaggiosi in caso di contagio, è quello di fare copie di backup di tutti i dispositivi utilizzati e dei file contenuti in essi. Le copie di backup dovrebbero essere eseguite con una frequenza proporzionale alle modifiche effettuate ai file e dovrebbero essere salvate su un supporto non collegato alla Rete se non al momento della copia.