I ransomware hanno rappresentato il tema centrale dell’ESET Security Day, durante il quale sono stati analizzati insieme ad esperti, giuristi, tecnici e autorevoli esponenti delle forze dell’ordine, i meccanismi del ransomware, come può arrivare in azienda e quali sono solitamente i punti di entrata maggiormente vulnerabili e i principali vettori di infezione.
Sebbene con le giuste conoscenze proteggersi dai ransomware non sia difficile, livello preventivo, è decisamente improbabile riuscire a difendersi dopo che il malware abbia già attecchito su un sistema. Nell’ESET day, si è parlato anche di un nuovo ransomware che nell’ultima settimana di aprile ha minacciato il 20,39% degli italiani, il JS.Danger.ScriptAttachment.
Nulla di nuovo per la diffusione, che avviene come di consueto attraverso allegati di posta elettronica, installando sui sistemi infetti diverse varianti di malware che bloccano l’accesso ai file immagazzinati sul dispositivo, spesso proteggendoli con una chiave crittografica nascosta al proprietario, e viene richiesto un riscatto per la chiave di decodifica dei files.
“Moltissime aziende in Italia sono già cadute nella trappola dei ransomware e sono state costrette a pagare il riscatto chiesto dai cybercriminali per evitare di perdere i dati”, ha spiega Corrado Giustozzi, esperto di sicurezza informatica e membro di ENISA e moderatore della Tavola Rotonda dell’ESET Security Day. “La chiave per combattere questo fenomeno sta nell’adeguata protezione dei sistemi aziendali con buoni antivirus, firewall dotati di sistemi di protezione perimetrali e di analisi del traffico ed un buon antivirus anche sul proprio server di posta. In caso di infezione, per evitare di pagare il riscatto senza rischiare di perdere troppi dati, è poi fondamentale aver impostato il backup con frequenza almeno giornaliera ed in modalità off-line, ovvero su supporto non connesso in rete ed archiviato in un’altra sede”.
Come sempre, le migliori pratiche da adottare per proteggersi dai cryptovirus sono buonsenso e backup sempre aggiornato.
Discussione su post