Si riportano di seguito le azioni che รจ possibile intraprendere sulle configurazioni del sistema per limitare lโesecuzione delle piรน comuni tipologie di codice malevolo diffuso via posta elettronica.
Sono azioni da compiere solo se avete buona conoscenza del computer e per le quali non ci assumiamo alcuna responsabilitร :
ยทย ย ย ย ย ย ย Disattivare lโesecuzione di VBScript
Ecco i passaggi da effettuare per disabilitare la funzionalitร ย Windows Script Hostย (WSH) per lโutente corrente (step 2-3) e/o per tutti gli utenti (step 4-5):
- Premere i tastiย WINDOWS + R, quindi digitareย regeditย perย accedere al registro di sistema.
- Navigare inย HKEY_CURRENT_USERSoftwareMicrosoftWindows Script HostSettings
- Creare (se non esiste giร ) una nuova chiave REG_DWORD denominataย Enabledย e assegnare ad essa un valore pari aย 0ย (zero).
- Navigare inย HKEY_LOCAL_MACHINESoftwareMicrosoftWindows Script HostSettings
- Creare (se non esiste giร ) una nuova chiave REG_DWORD denominataย Enabledย e assegnare ad essa un valore pari aย 0ย (zero).
VBScript รจ un linguaggio di scripting sviluppato da Microsoft che si รจ ampiamente diffuso nello sviluppoย web ed รจ stato appositamente integrato in Internet Explorer. Per disabilitare VBScript in Internet Explorer 11, 10 e 9, si invita alla consultazione dellโarticolo prodotto da Microsoft in italiano [ click qui ]. La risorsa fornisce le indicazioni necessarie oltre ad un pacchetto (fix) la cui esecuzione permette di disattivare VBScript in Internet Explorer 11 per l’area Internet e per l’area dei siti con restrizioni.
Nota: Microsoft con il rilascio cumulativo di aggiornamenti, ha di recente provvedendo a disattivare VBScript limitatamente ad Internet Explorer 11, pertanto la disattivazione sulle altre versioni deve essere gestita autonomamente e in modo manuale.
ยทย ย ย ย ย ย ย Disattivare PowerShell
Powershell รจ un interprete dei comandi utilizzabile da riga di comando (CLI) per lโesecuzione di operazioni complesse e di una serie di componenti progettate per sfruttare le caratteristiche dellโambiente Windows. Anche il malware sfrutta script eseguiti tramite PowerShell e i suoi comandi possono essere inclusi in script malevoli. Alcuni attacchi specifici tendono ad utilizzare tecniche โPowerShell-basedโ particolarmente sofisticate anche in campagne di malware โfilelessโ, dove nessun file viene memorizzato su disco e il codice dannoso va ad inserirsi, tramite la console, nella memoria RAM vanificando spesso le soluzioni di sicurezza tradizionali basate sul controllo delle firme dei file.
Eโ pertanto consigliabile disattivare PowerShell sui sistemi maggiormente o direttamente esposti alle consuete minacce. Questa opzione viene gestita tramite la voce โFunzionalitร Windowsโ, sita nel pannello di controllo, deselezionando la casella relativa a Windows PowerShell 2.0. Apire il pannello di controllo ed entrare in questa sezione “Pannello di controlloProgrammiProgrammi e funzionalitร ” e premere sul link nella colonna di sinistra “Attivazione e disattivazione delle funzionalitร di Windows”. Si apre una finestra di popup nella quale deselezionare “windows PowerShell 2.0”
Intermezzo promozionale ... continua la lettura dopo il box:
Nota: la disabilitazione del motore PowerShell non comporta impatti negativi sulle funzionalitร native del sistema ma รจ bene sapere che alcune APP utilizzano ancora la PowerShell 2.0 nonostante sia in atto un processo di migrazione ad una versione piรน recente. Sebbene questa funzionalitร sia giร stata deprecata, rimarrร comunque attiva in Windows 10. Un ottimo tutorial in inglese https://www.tenforums.com/tutorials/111654-enable-disable-windows-powershell-2-0-windows-10-a.htmlย
ยทย ย ย ย ย ย ย Disattivare Windows Script Host
Windows Script Host (o WSH) รจ un linguaggio di scripting fornito in dotazione a tutte le principali distribuzioni di Windows e Windows Server a partire da Windows 98. La disabilitazione di questa funzionalitร impedisce lโesecuzione di file con estensione .VBS (VBScript) che sono solitamente piรน potenti e versatili rispetto ai file batch (.bat) ma, per contro, la versatilitร del Windows Script Host ha spinto i โmalware writersโ a sfruttarne i vantaggi per creare virus informatici e malware.
Su piattaforma Windows, per disattivare lโinterprete di questo linguaggio, รจ necessario aggiungere una chiave di registro, valore DWORD dal nome โEnabledโ settando il valore esadecimale a โ0โ,ย ( se avete seguito il suggerimento “Disattivare lโesecuzione di VBScript” potete saltare questo passaggio ) :
- Premere i tastiย WINDOWS + R, quindi digitareย regeditย perย accedere al registro di sistema.
- Navigare in HKEY_LOCAL_MACHINESoftwareMicrosoftWindows Script HostSettings
- Creare (se non esiste giร ) una nuova chiave REG_DWORD denominataย Enabledย e assegnare ad essa un valore pari aย 0ย (zero).
Come ulteriore alternativa, รจ possibile applicare la stessa chiave utilizzando il prompt dei comandi (CMD), con diritti amministrativi, lanciando il comando seguente:
ยทย ย ย ย ย ย ย ย REG ADD โHKLMSoftwareMicrosoftWindows Script HostSettingsโ /v Enabled /t REG_DWORD /d 0 /f
Per limitare la disattivazione del componente a livello dellโutente sarร necessario agire verso il percorso:
ยทย ย ย ย ย ย ย ย REG ADD โHKCUSoftwareMicrosoftWindows Script HostSettingsโ /v Enabled /t REG_DWORD /d 0 /f
La disabilitazione di Windows Script Host inibisce lโesecuzione di file con estensione .vbs, .vbe, .js, .jse, .wsf e altre tipologie di script che sono largamente utilizzate come allegati nelle campagne di diffusione malware. Nel normale contesto lavorativo la disabilitazione di Windows Script Host non comporta reali limitazioni operative e pertanto, considerato lโelevato grado di diffusione di allegati .vbs, si consiglia la disattivazione dei tale linguaggio.
ยทย ย ย ย ย ย ย Disattivare lโesecuzione delle Macro
Le macro sono delle mini applicazioni che si realizzano all’interno di Microsoft Office con il programma Visual Basic for Application che permettono di automatizzare una serie di funzionalitร . Sono normalmente utilizzate soprattutto all’interno dei fogli di calcolo di Excel ma possono essere realizzate anche per altri prodotti Office. Dal momento che sono sviluppate con codice VBA รจ possibile utilizzarle anche per fini malevoli. Negli ultimi periodi si nota una tendenza nellโoffuscare pesantemente il codice delle macro, attivitร che complica i controlli di sicurezza atti a verificare la natura del codice. Nonostante i vari produttori di software abbiano nativamente disattivato lโesecuzione delle macro, apponendo un avviso di sicurezza ove esse fossero presenti, un utente poco attento o che considera fidato il mittente, puรฒ superare lโavviso accettando lโesecuzione della macro che, qualora malevola, andrebbe a avviare la catena di infezione.
Di seguito le varie possibilitร per disabilitare le Macro di Office:
1.ย ย Disabilitare le macro tramite Group Policy Editor
Eseguire โgpedit.mscโ navigando fino al settaggio seguente:
–ย ย ย ย ย ย ย ย ย ย Configurazione utente
–ย ย ย ย ย ย ย ย ย ย Modelli amministrativi
–ย ย ย ย ย ย ย ย ย ย Microsoft Word 20xx (dove per xx si indica lโesatta versione di MS Office in uso)
–ย ย ย ย ย ย ย ย ย ย Opzioni Word
–ย ย ย ย ย ย ย ย ย ย Sicurezza
–ย ย ย ย ย ย ย ย ย ย Trust Center
Fare doppio click su blocca lโesecuzione delle macro nei file di Office da Internet, abilitando la funzione.
2.ย ย Cambiare le impostazioni delle macro in Centro protezione
Le impostazioni delle macro sono reperibili nel Centro protezione. Se tuttavia si opera in un’organizzazione la modifica puรฒ essere gestita solo dall’amministratore di sistema.
ยทย ย ย ย ย ย ย ย Fare clic sulla scheda โFileโ.
ยทย ย ย ย ย ย ย ย Fare clic su โOpzioniโ.
ยทย ย ย ย ย ย ย ย Fare clic su โCentro protezioneโ e quindi su โImpostazioni Centro protezioneโ.
ยทย ย ย ย ย ย ย ย In โCentro protezioneโ fare clic su โImpostazioni macroโ.
ยทย ย ย ย ย ย ย ย Eseguire le selezioni desiderate.
ยทย ย ย ย ย ย ย ย Fare clic su โOKโ.
Importante: La modifica delle impostazioni delle macro in Centro protezione ha effetto solo nell’applicazione di Office corrente. Le impostazioni non vengono modificate per tutte le applicazioni di Office quindi occorre procedere singolarmente modificando lโautorizzazione per Excel e Word che sono le principali applicazioni della suite Office coinvolte in eventi di diffusione malware da allegati di posta elettronica.
3.ย ย ย ย ย ย Disabilitare le macro in Office tramite la modifica del registro di Windows
Per impostare il criterio di disattivare VBA (macro) per le applicazioni di Office, occorre definire la chiave DWORD denominata โVBAOffโ applicando il valore su โ1โ nella sottochiave del registro di sistema in relazione alla versione di Microsoft Office installata:
Versione di Office
Percorso del registro di sistema
Office 2016
HKEY_LOCAL_MACHINESoftwarePoliciesMicrosoftOffice16.0Common
Office 2013
HKEY_LOCAL_MACHINESoftwarePoliciesMicrosoftOffice15.0Common
Office 2010
HKEY_LOCAL_MACHINESoftwarePoliciesMicrosoftOffice14.0Common
Office 2007
HKEY_LOCAL_MACHINESoftwarePoliciesMicrosoftOffice12.0Common
Office 2003
HKEY_LOCAL_MACHINESoftwarePoliciesMicrosoftOffice11.0Common
Office XP
HKEY_LOCAL_MACHINESoftwarePoliciesMicrosoftOffice10.0Common
A titolo di esempio, il risultato dellโoperazione di inserimento della chiave รจ mostrato nella figura seguente:
Nota: Agire tramite la chiave di registro di sistema di Windows impedisce a Microsoft Excel, FrontPage, Outlook, PowerPoint, Publisher e Word di utilizzare Visual Basic per le applicazioni.
ร possibile inserire la chiave indicata anche tramite il prompt dei comandi (diritti amministrativi) nella forma:
ยทย ย ย ย ย ย ย ย REG ADD โHKLMSoftwareMicrosoftOffice1X.0Commonโ /v VBAoff /t REG_DWORD /d 1 /f
Dove X รจ la versione di Office in uso. Lโesecuzione del commando viene gestita come da immagine seguente:
Per ulteriori dettagli consultare la risorsa Attivazione o disattivazione di macro nei file di Office pubblicata da Microsoft in riferimento ad Office 365, Office Online, Office 2019, Office 2016, Office 2013, Office 2010, Office 2007.
ยทย ย ย ย ย ย ย Disattivare JavaScript
JavaScript รจ un linguaggio di programmazione sviluppato da Netscape Inc. e, nonostante il suo nome, non fa parte della piattaforma Java. Eโ uno dei componenti fondamentali per creare contenuti web insieme a HTML e CSS ed รจ supportato nativamente da tutti i moderni browser. JavaScript permette ai creatori di siti web di far eseguire codice agli utenti che visitano il sito, ragion per cui viene spesso abusato dai cyber criminali per il compimento dei loro attacchi. Uno dei piรน comuni scenari consiste nellโinvitare un utente ad aprire un collegamento internet che punta verso un sito appositamente predisposto per far eseguire codice malevolo tramite il browser. Un altro contesto particolarmente insidioso รจ legato al salvataggio dei file JavaScript (.js), che vengono scaricati nel PC durante la navigazione. Navigando su un sito web precedentemente compromesso, tali file possono dare seguito a quello che viene definito un attacco โdrive-byโ – o โdrive-by download attackโ – che a sua volta innesca, con metodi differenti, una serie di attivitร malevole finalizzate alla compromissione del sistema operativo in uso. La disattivazione o laย corretta gestione delle impostazioni lato browser, che consenta autorizzazioni specifiche per lโutilizzo di questo linguaggio, influisce nel mitigare un consistente numero di minacce cibernetiche anche rivolte ad attacchi di tipo zero-day.
Disattivare JavaScript in Internet Explorer
Di seguito la procedura per inibire a tutti i siti Web all’interno dell’area Internet lโesecuzione di script in Internet Explorer:
Nel menu del browser web, fare clic sull’icona “Strumenti” (simile a un ingranaggio) quindi selezionare โOpzioni Internetโ. Una volta aperta la finestra “Opzioni Internet”, selezionare la scheda โSicurezzaโ verificando che sia selezionata l’area โInternetโ quindi fare clic sul pulsante “Livello personalizzato…โ.
Nella finestra di dialogo โImpostazioni di sicurezza – Area Internetโ, individuare โEsecuzione script attivoโ facendo clic su โDisattivaโ per impedire l’esecuzione degli script attivi:
Confermando la modifica tramite il pulsante โOkโ verrร mostrato un messaggio di Avviso nel quale viene richiesta unโulteriore conferma per โModificare le impostazioni per questa areaโ.
Fare clic su โOKโ nella parte inferiore della finestra โOpzioni Internetโ per chiudere la finestra di dialogo.
NOTA: Per consentire l’esecuzione di script per uno o piรน siti Web specifici รจ necessario lasciare disabilitata lโimpostazione relativa allo scripting nell’area Internet quindi aggiungere i siti Web ritenuti sicuri all’area siti attendibili:
Disattivare JavaScript in Google Chrome
Per disabilitare JavaScript in Google Chrome, occorre accedere alle โImpostazioniโ, quindi alla funzionalitร โAvanzateโ. Successivamente da โImpostazioni contenutiโ, individuare โJavaScriptโ quindi disabilitare la voce โConsentitaโ ottenendo una schermata simile a quella di seguito mostrata:
In alternativa รจ possibile digitare sulla barra degli indirizzi โchrome://settings/content/javascriptโ dando invio per accedere al medesimo pannello, quindi impostare lโopzione da โConsentitaโ a โBloccatoโ.
Disattivare JavaScript in Firefox
A partire da Firefox versione 23, per disabilitare JavaScript occorre digitare โabout:configโ nella barra degli indirizzi del browser e premere โInvioโ, quindi individuare nella lista la voce โjavascript.enabledโ e cliccare due volte per cambiare il valore in โFalseโ. Per rendere effettiva la modifica occorre riavviare Firefox.
Per riattivare JavaScript, sarร necessario impostare il valore di โjavascript.enabledโ sul valore โTrueโ.
Nota sulle limitazioni derivate dalla disabilitazione di JavaScript:
Disabilitare JavaScript dal browser in uso interferisce con le funzionalitร erogate da quei servizi web che utilizzano questo linguaggio di scripting. ร pertanto possibile compensare lโeventuale limitazione:
ยทย ย ย ย ย ย ย ย Definendo una lista dei siti consentiti – quindi non soggetti alle limitazioni โ dichiarando tutti i domini internet attinenti lโattivitร lavorativa o quelli fidati consultati per finalitร personali;
ยทย ย ย ย ย ย ย ย Dotando la postazione di lavoro di due distinti browser, impostando come predefinito quello con le restrizioni JavaScript ed utilizzando quello secondario – con JavaScript abilitato – per navigare sui siti internet consentiti in quanto legati allโattivitร lavorativa;
ยทย ย ย ย ย ย ย ย Valutando lโutilizzo di specifici componenti aggiuntivi per Chrome o Firefox, prelevati dai rispettivi store, utili nel facilitare la gestione in tempo reale e puntuale dei JavaScript.
Fonte : https://www.cert-pa.it/wp-content/uploads/2019/11/CERT-PA-B006-191119.pdf
Proteggere il PC dal ransomware ( consigli microsoft )
Il ransomware รจ un malware che limita l’accesso o addirittura impedisce l’uso del PC oppure crittografa i file e poi tenta di costringerti a pagare somme di denaro (un riscatto) per darti nuovamente l’accesso.
Si puรฒ essere infettati da ransomware nei modi seguenti:
- Visitando siti Web falsi, non sicuri o sospetti.
- Aprendo messaggi e-mail e allegati non attesi o da persone sconosciute.
- Apprendo link dannosi o non validi in messaggi e-mail, Facebook, Twitter e altri post di social media o in chat di messaggistica immediata, come Skype.
Spesso รจ possibile riconoscere un messaggio e-mail e una pagina Web falsi perchรฉ contengono errori di ortografia o semplicemente hanno un aspetto insolito. Presta attenzione all’ortografia dei nomi di societร (ad esempio “PayePal” anzichรฉ “PayPal”) o a spazi, simboli o segni di punteggiatura insoliti (come “Servizio clientiiTunes” anzichรฉ “Servizio clienti iTunes”).
Il ransomware puรฒ mirare qualsiasi PC: un computer di casa, PC in una rete aziendale o server usati da un ente pubblico.
Come posso proteggere il mio PC?
Se hai appena acquistato un nuovo PC o utilizzi lo stesso che avevi in passato, puoi eseguire alcune azioni per provare a garantire una maggiore sicurezza:
- Assicurati che il PC sia aggiornato con l’ultima versione di Windows.ย Scopri di piรน su Windows Update
- Abilitaย Sicurezza di Windowsย per proteggerti da virus e malware (o Windows Defender Security Center nelle versioni precedenti di Windows 10).
- Abilita Cronologia file se il produttore del tuo PC non lo ha fatto.ย Scopri di piรน su Cronologia file.
- Esegui il backup dei contenuti del PC regolarmente.ย Scopri di piรน sul backup dei file.
- Sfrutta lo spazio di archiviazione per mantenere due copie dei dati del PC.ย Scopri di piรน sullo spazio di archiviazione.
Se ritieni che il PC sia stato infettato
Utilizza programmi antimalware, ad esempio Sicurezza di Windows, ogni volta che pensi che il PC potrebbe essere infetto, ad esempio, se vieni a conoscenza di un nuovo malware o noti un comportamento strano del PC.ย Scopri di piรน su Sicurezza di Windows.
Se sei oggetto di un’infezione da ransomware
Sfortunatamente, un’infezione da ransomware non diventa evidente finchรฉ non vedi qualche tipo di notifica, in una finestra, un’app o un messaggio a schermo intero, che chiede denaro per restituirti l’accesso al tuo PC o ai tuoi file. Questi messaggi vengono spesso visualizzati dopo che รจ stata eseguita la crittografia dei file.
Prova a pulire completamente il PC conย Sicurezza di Windows. Dovresti eseguire questa operazione prima di provare a recuperare i file. Vedi ancheย Backup e ripristino in Windows 10ย per una guida al backup e al recupero dei file per la tua versione di Windows.
Non pagare per recuperare i file. Anche se pagassi il riscatto, non avresti alcun garanzia di riottenere l’accesso al tuo PC o ai file.
Cosa fare se hai giร pagato
Se hai giร pagato il riscatto, contatta immediatamente la banca e le forze dell’ordine locali. Se hai pagato con una carta di credito, la banca potrebbe essere in grado di bloccare la transazione e restituirti il denaro.
Puoi anche contattare i seguenti siti Web governativi di segnalazione di frodi e truffe:
- In Australia, vai al sito Webย SCAMwatch.
- In Canada, vai alย Canadian Anti-Fraud Centre.
- In Francia, vai al sito Web dell’ANSSI (Agence nationale de la sรฉcuritรฉ des systรจmes d’information).
- In Germania, vai al sito Webย Bundesamt fรผr Sicherheit in der Informationstechnik.
- In Irlanda, vai al sito Webย An Garda Sรญochรกna.
- In Nuova Zelanda, vai al sito Webย Consumer Affairs Scams.
- Nel Regno Unito, vai al sito Webย Action Fraud.
- Negli Stati Uniti, vai al sito Webย On Guard Online.
Se il tuo paese o la tua area geografica non rientra in questo elenco, Microsoft ti consiglia di contattare le forze dell’ordine o l’autoritร preposta alle comunicazioni del tuo paese o area geografica.
Per una panoramica illustrata sul ransomware e cosa puoi fare per proteggere il computer, vedi l’articolo sulleย domande frequenti relative al ransomware.
Se lavori in una grande impresa, consulta ilย Microsoft Malware Protectionย Center per informazioni dettagliate sulย ransomware.
Come prevenire le infezioni da ransomware: best practice
Best practice per prevenire l’infezione da ransomware – articolo tradotto con google
- ย Formare i dipendenti per aumentare la consapevolezza della sicurezza IT e non cadere perย e-mail di phishingย , e-mail di spam e altri attacchi di social engineering.
- ย Non concedere agli utenti regolari diritti amministrativi sulle proprie workstation.
- ย Mantieni aggiornati il โโtuo software antivirus, protezione endpoint, vaccini digitali e altri software di sicurezza e database.ย Esegui la scansione regolare dei server e delle workstation per individuare strumenti obsoleti.
- ย Applicare le patch piรน recenti ai sistemi operativi e alle applicazioni il piรน presto possibile per ridurre il periodo di tempo in cui รจ possibile sfruttare le vulnerabilitร note.ย Tuttavia, testare sempre nuovi aggiornamenti, patch e hotfix in un laboratorio prima di applicarli in produzione.
- ย Blocca le estensioni ransomware note tramite Gestione risorse file server.ย Se il malware di riscatto non รจ in grado di creare file con tali estensioni sul file server, non รจ in grado di crittografare i file.
- ย Configura il firewall per autorizzare solo le porte e gli host specifici di cui hai bisogno.ย Ad esempio, non aprire le porte del desktop remoto su Internet.
- ย Installare e configurare correttamente i sistemi di rilevamento e prevenzione delle intrusioni per ridurre i vettori di attacco e le possibilitร di essere compromessi.
- ย Se viene rilevato un processo non autorizzato o sconosciuto sui server o sulle workstation, scollegarlo immediatamente dalle connessioni di rete o disabilitarlo, quindi eseguire un’indagine approfondita della minaccia.
- ย Ridurre al minimo il rischio di BYOD (portare il proprio dispositivo) creando una rete ospite per dispositivi nuovi o sconosciuti.
- ย Abilitaย password sicureย eย criteri di blocco degli accountย negli ambienti locali e virtuali per ridurre la possibilitร di infezione da ransomware dopo un attacco di forza bruta.
- ย Prendi in considerazione la possibilitร di separare la rete della tua organizzazione in diverse zone per ridurre al minimo la capacitร del ransomware di diffondersi se entra in uno dei segmenti della tua rete.
- ย Limitare l’accesso degli utenti alle unitร condivise eseguendo la correttaย gestione delle autorizzazioni NTFSย tramite gruppi di sicurezza.ย Poichรฉ il malware di riscatto puรฒ crittografare solo i file a cui la vittima ha accesso, un rigoroso modello con privilegi minimi limita il danno che puรฒ causare.
- ย Disabilita smb v1;ย questo aiuterร a prevenire la diffusione di ransomware comuni come WannaCry nell’intera rete.
- ย Abilita le tecnologie sandbox e honeypot.ย Puoi mettere in quarantena il ransomware attraverso un sandbox e quindi controllare il potenziale impatto da esso.ย Puoi anche essere in grado di analizzare i comportamenti di questo tipo di malware per aiutare a identificare le tattiche di evasione che utilizza e chiudere i buchi corrispondenti nelle tue difese di sicurezza informatica.
Arresta Ransomware tramite Criteri di gruppo
- ย Imposta Criteri di gruppo per mostrare le estensioni di file nascoste su tutte le workstation in modo che gli utenti possano vedere le doppie estensioni di file (come nomefile.doc.exe) utilizzate dagli aggressori per mascherare software dannoso.
- ย Configura il criterio Controllo applicazioni per inserire nella blacklist tutto e inserire nella whitelist solo il software necessario.
- ย Configurare la politica di restrizione software in modo che gli utenti possano eseguire solo estensioni autorizzate.ย Ciรฒ bloccherร l’esecuzione di software dannoso.
- ย Utilizzare Criteri di gruppo per disabilitare AutoPlay e Autorun su tutte le workstation.ย Disattiva l’esecuzione dei file negli allegati di posta elettronica o metti in quarantena tutti gli allegati utilizzando il filtro antispam.
- ย Abilita le funzionalitร dello schermo intelligente e del blocco popup in Internet Explorer per proteggere gli utenti dalla visualizzazione di annunci che li portano a siti dannosi.
Preparati a recuperare da un attacco ransomware
- ย Effettua backup regolari di tutti i tuoi dati e sistemi sensibili.ย Assicurati di archiviarli offline perchรฉ il ransomware puรฒ anche crittografare i file di backup se puรฒ raggiungerli.ย Mantenere nuovi backup ti aiuterร a ripristinare rapidamente i tuoi file critici.
- ย Abilita cronologia file in Windows 10 e Windows 8.1.
- ย Mantieni un inventario completo e aggiornato di tutti i tuoi server, workstation, punti di accesso, dispositivi di sicurezza informatica e altre attrezzature aziendali, compresi i loro indirizzi di rete, in modo da poter trovare rapidamente la fonte di un attacco e isolarlo.
Siate pronti a rilevare gli attacchi Ransomware ed eseguire una risposta efficace
- ย Monitora i tuoi file serverย per la modifica di un numero enorme di file con diverse estensioni di file in un breve periodo di tempo.ย Il ransomware impiega del tempo per crittografare i file, ma รจ necessario rintracciarne rapidamente l’origine.ย Quando trovi la workstation di origine, mettila offline immediatamente per impedire la diffusione del ransomware.
- ย Controlla il nome del ransomware.ย Se รจ un vecchio malware che รจ giร stato violato dalla comunitร IT, potresti trovare informazioni utili per il recupero da esso.
- ย Prestare attenzione alle notifiche di sistema che richiedono denaro per decrittografare i file;ย alcuni possono essere richieste false che non hanno crittografato alcun file.
- ย Tieni presente che anche gli attacchi ransomware reali non crittografano tutti i tuoi file.
- ย Non pagare gli aggressori.ย Anche se recupererai i tuoi dati importanti, continueranno ad attaccarti e costringerti a pagare ripetutamente.ย Se hai giร pagato con carta di credito, contatta la tua banca e blocca immediatamente la transazione.
Strumenti gratuiti per la rimozione di ransomware
Ecco l’elenco degli strumenti di rimozione di ransomware che, insieme al tuo software antivirus, ti aiuteranno nel rilevamento e nella rimozione di ransomware:
- ย Microsoft Enhanced Mitigation Experience Toolkit (EMET)
- ย Decifratori di ransomware di Kaspersky
- ย Lo strumento anti-ransomware di Kaspersky per le aziende
- ย Le soluzioni di decrittazione di AVG
- ย Strumento di sblocco dello schermo di Trend Micro Ransomware
- ย Strumenti di decrittazione ransomware di Avast
- ย McAfee’s Ransomware Interceptor
Per un elenco di strumenti di decodifica aggiuntivi, consultare l’elenco gestito dall’organizzazioneย No More Ransom.
https://www.netwrix.com/prevent_ransomware_best_practice.html
Ransomware Checker & Remov26al Tools offerto dahttps://geekflare.com/ransomware-removal-checker-tools/