Consigli e misure di sicurezza per difendersi dai trojan ransomware
I trojan ransomware sono un tipo di cyberware progettato per estorcere denaro a una vittima in cambio dell'annullamento delle modifiche che un virus trojan ha apportato al computer. Tali modifiche possono essere:
- Crittografia dei dati memorizzati sul disco della vittima, impedendo in tal modo l'accesso alle informazioni
- Blocco del normale accesso al sistema della vittima
I ransomware sono tornati in azione a metà del 2013 e sono, tutt’oggi, in continua evoluzione. Molti utenti non hanno idea di come difendersi.
Innovarsi vi offre un servizio di sicurezza su vari livelli,
per fronteggiare qualsiasi esigenza e garantire una navigazione
più serena ed efficace contro i nuovi cyber attacchi
Seguite i nostri pratici consigli:
1. Tenere in constante aggiornamento le strumentazioni IT.
Spesso le aziende sono dotate di un buon comparto IT, ma non dedicano la giusta attenzione al rinnovamento/revisione di quest’ultimo.
2. Schematizzare il problema e non farsi prendere dal panico.
In caso di infezione di virus/ricatto di quest’ultimo, non allarmatevi. E’ opportuno effettuare un resoconto delle azioni che si stavano eseguendo prima dell’infezione, identificare i problemi che ora si riscontrano rispetto il normale utilizzo del PC e comunicare il tutto al responsabile IT. Sarebbe opportuno in questi casi, essere tempestivi nell’isolamento della minaccia.
3. Creare una policy aziendale per ogni area aziendale.
Ogni azienda dovrebbe creare policy che tengano presente l’uso delle strumentazioni IT ed indirizzare documenti specifici agli utilizzatori di quest’ultime, definendo le metodologie di sicurezza e distinguendo i comportamenti da evitare.
4. Comprendere la tipologia di attacco del ransomware.
Capire come si distribuisce, come si può essere attaccati, cosa succede se si paga o meno il riscatto
5. Effettuare processi di backup periodici.
Le copie di sicurezza sono essenziali per contenere/evitare la perdita di dati. Nel caso si venga infettati, sarà possibile ripristinare l’ambiante al backup più recente.
6. Monitorare l’uso delle risorse IT ed il traffico della rete
Verificare quali sono le porte a rischio di attacco ed il traffico usuale sulla rete aziendale. Impostare poi dei campanelli di allarme nel caso di comportamenti anomali nell’utilizzo di queste risorse
7. Insistere con la formazione degli utenti.
E’ importante mantenere un programma di formazione base agli utenti, aggiornandoli sulle nuove tipologie di minacce, vulnerabilità etc.
8. Verificare il corretto funzionamento di tutti i servizi/strumenti IT con opportuni test
E’ essenziale, controllare periodicamente, che l’intera infrastruttura IT funzioni correttamente, testando, opportunamente, ogni servizio, policy di sicurezza e strumento di backup/ripristino
Il nostro staff potrà affiancarvi
per portare a compimento ciascuno di questi step:
- vi consiglierà e illustrerà le dovute azioni da intraprendere per un aggiornamento costante delle strumentazioni IT
- vi offrirà un servizio efficace ed efficiente di Help Desk, a mezzo di vari canali, con interventi sul posto o da remoto
- si occuperà di definire, secondo le vostre indicazioni, policy di sicurezza adeguate per ogni area aziendale
- vi illustrerà tutte le modalità di prevenzione/cura dell’ambiente infettato, grazie a un costante aggiornamento sulle minacce del cyberspace
- implementerà avanzati sistemi di backup, definendo tempi e modalità di esecuzione di copie di sicurezza
- monitorerà in tempo reale l’asset IT e il traffico della rete da remoto, comunicandovi eventuali anomalie ed azioni da intraprendere
- realizzerà un programma di formazione a mezzo di newsletter, per gli utenti della rete
- stabilirà audit periodici da dedicare alla revisione del corretto funzionamento della vostra infrastruttura IT