Si chiama Emotet e sta circolando nelle reti aziendali svizzere sotto forma di e-mail con allegato Word. L’infezione può costare oltre 200mila franchi.
di Ats/Red.
Gira un’infezione, ma non è influenza. Si chiama Emotet ed è un cavallo di troia informatico che, a varie ondate, sta circolando nelle reti aziendali svizzere. Si presenta come un e-mail con un allegato Word, che una volta aperto infetta i computer e i server collegati alla rete. A lanciare l’allarme è la centrale federale d’annuncio e d’analisi per la sicurezza dell’informazione Melani.
Intermezzo promozionale ... continua la lettura dopo il box:
Usufruisci di uno sconto per fare un CONTROLLO DELLA REPUTAZIONE PERSONALE o AZIENDALE [ click qui ]
Oltre ad essere usato per l’invio di spam, Emotet scarica un virus di cifratura (ransomware) chiamato Ryuk, che cripta i file memorizzati nei computer per poi richiedere all’azienda colpita una notevole somma di riscatto (a partire da 200mila franchi).
C’è un alto rischio che il trojan si diffonda nella rete aziendale e che causi notevoli danni se l’infezione ha successo, affermano gli specialisti di Melani. Queste le raccomandazioni dell’autorità:
Effettuate regolarmente una copia di backup dei dati. La copia di backup deve essere archiviata offline, cioè su un supporto esterno, ad esempio un disco rigido esterno. Assicuratevi pertanto di scollegare il supporto su cui si sta eseguendo il backup dal computer o dalla rete dopo l’operazione di backup. In caso contrario, i dati sul supporto di backup potrebbero venir criptati e resi inutilizzabili in caso di infezione ransomware;
Sia il sistema operativo sia tutte le applicazioni installate sul computer e sul server (ad es. Adobe Reader, Adobe Flash, Oracle Java, ecc.) devono essere costantemente aggiornati. Se disponibile, è meglio utilizzare la funzione di aggiornamento automatico;
Segmentate la rete in base a diverse zone di fiducia, aree di applicazione e/o regioni (separazione delle reti client/server/ e controller di dominio così come delle reti di produzione, ciascuna con amministrazione isolata);
Rispettate il principio dell’assegnazione minima dei diritti, in particolare per i drive di rete (nessun utente dovrebbe avere accesso a tutti i dati se non ne ha bisogno);
Utilizzate dispositivi dedicati con accesso a internet assente o limitato per la gestione dei sistemi e per effettuare pagamenti.
Nel caso concreto, inoltre, bisognerebbe:
Impedire tecnicamente l’esecuzione delle macro Office non firmate;
Impedire tecnicamente la ricezione di documenti di Office contenenti macro sul gateway di posta elettronica o attraverso i filtri spam.
Fonte