Home > IT/TLC, Security, Windows > Security Bulletin – Accorgimenti utili contro gli attacchi informatici

Security Bulletin – Accorgimenti utili contro gli attacchi informatici

CryptoLocker è una specie di “virus” che cripta i documenti ed i dati dei pc e dei dischi di rete. I pc vengono infettati con un messaggio di posta in cui è presente, in allegato, un file compresso (.ZIP) che contiene un programma. Questo allegato NON viene riconosciuto come un virus, perché di fatto non lo è, ma crea più danni di un virus poiché una volta completata la cifratura dei files non è più possibile invertire il procedimento se non mediante una chiave di sblocco. Questa chiave si “compra” con della valuta elettronica (bitcoins), che non è propriamente semplice da reperire e non è certo che, dopo il pagamento, si ottenga quanto necessario per ripristinare i files.

Questo è uno dei tanti “attacchi informatici” che stanno circolando in rete, come le mail fasulle dei gestori di servizi di energia e gas.

Siccome i files, che siano aziendali o personali, sono un bene prezioso e quindi da tutelare, per cui sarebbe utile seguire alcune semplici regole, che sono più che altro di buon senso e sono tendenzialmente valide per l’utilizzo di strumenti informatici a prescindere dal tipo di attacco/virus, per evitare di incappare in questi problemi:

  1. Salvare, su nastro (consigliato per le aziende) o su disco/dischi esterni (sia per privati, sia per aziende) i propri documenti e dati;
  2. Leggere con attenzione le mail prima di aprire gli allegati. Spesso le mail che contengono questo genere di “virus”, o simili, sono scritte in italiano scadente (verbi coniugati male, vocaboli sbagliati, spazi mancanti, plurali/singolari errati) e spesso ci vengono inviate da mittenti sconosciuti o con un indirizzo “strano”;
  3. Dotarsi di prodotti antivirus/antimalware validi (quelli gratuiti non vanno bene!!!!! Un buon antivirus domestico costa eccessivamente e seppur non sia la garanzia che non accada nulla di spiacevole è comunque una tutela molto importante (che potrebbe risparmiare molti soldi). Sarebbe consigliabile un prodotto che controlli anche le mail ed il traffico internet (opinioni ed indicazioni in merito a prodotti validi le fornirò in privato, a chi interessasse);
  4. I gestori dei servizi (come Enel, A2A, le banche) non inviano file compressi, al massimo troverete un allegato PDF od un collegamento ad una pagina del loro sito per scaricare il documento in formato PDF;
  5. Utilizzare un firewall per bloccare il traffico indesiderato (da #Windows7 il firewall di sistema è molto efficiente e con #Windows10 è stato anche migliorato) ed impedire che programmi non autorizzati possano accedere alla rete pubblica;
  6. [PER LE AZIENDE] Evitare l’utilizzo dei dischi di rete mappati!!! Questo tipo di attacco cerca questo tipo di dichi e li processa subito, essendo risorse (tipicamente) ospitate sui servers si comprometterebbe l’operatività di molte persone;
  7. [PER LE AZIENDE] Limitare i permessi di lettura/scrittura ai soli utenti che ne abbiano reale necessità;
  8. [PER LE AZIENDE] Limitare il numero degli amministratori di rete e, soprattutto, abbassare i privilegi degli utenti amministrativi al minimo necessario per lo svolgimento della propria mansione (non servono privilegi amministrativi per scrivere documenti Word/Excel od utilizzare i gestionali aziendali!!!!!);
  9. [PER I PRIVATI] Attivare il “controllo genitori” e seguire i minori durante l’uso del computer;
  10. Mantenere aggiornato il sistema operativo con gli aggiornamenti automatici;
  11. AGGIORNARE IL SISTEMA OPERATIVO almeno a Windows 7 (#Windows10 sarebbe meglio J ), Windows XP ormai è vulnerabile e non è più in manutenzione!!!!
  12. Windows, ma in genere tutti i sistemi operativi, sono l’interfaccia per l’essere umano verso il sistema elettronico, quindi, se l’utente sceglie che qualcosa (di potenzialmente dannoso, magari) debba essere eseguito, il sistema lo esegue…quindi prestare attenzione a cosa si conferma di eseguire è importante!!! Quindi, nel dubbio, è meglio non eseguire programmi “sconosciuti”.

Sono disponibile ad approfondire queste tematiche con chi lo gradisse ed eventualmente anche per le valutazioni sulle implementazioni. Purtroppo so che non è sempre possibile prestare attenzione a questi argomenti, ma sta diventando sempre più importante conoscere gli strumenti con cui lavoriamo e quotidianamente ci rapportiamo per evitare spiacevoli inconvenienti e mantenere al sicuro le nostre informazioni.

Potete anche dare un’occhiata al sito Microsoft per altri bollettini della sicurezza.

Buon lavoro!

Annunci
  1. Non c'è ancora nessun commento.
  1. No trackbacks yet.

Rispondi

Inserisci i tuoi dati qui sotto o clicca su un'icona per effettuare l'accesso:

Logo WordPress.com

Stai commentando usando il tuo account WordPress.com. Chiudi sessione / Modifica )

Foto Twitter

Stai commentando usando il tuo account Twitter. Chiudi sessione / Modifica )

Foto di Facebook

Stai commentando usando il tuo account Facebook. Chiudi sessione / Modifica )

Google+ photo

Stai commentando usando il tuo account Google+. Chiudi sessione / Modifica )

Connessione a %s...

%d blogger hanno fatto clic su Mi Piace per questo: