ALLERTA PERICOLI INFORMATICI Sicurezza Informatica Report

Un computer ANTI RANSOMWARE : ecco cosa fare per bloccare le porte principali di attacco dei malware

Un computer ANTI RANSOMWARE : ecco cosa fare per bloccare le porte principali di attacco dei malware
Scritto da gestore

Si riportano di seguito le azioni che รจ possibile intraprendere sulle configurazioni del sistema per limitare lโ€™esecuzione delle piรน comuni tipologie di codice malevolo diffuso via posta elettronica.

Un computer ANTI RANSOMWARE : ecco cosa fare per bloccare le porte principali di attacco dei malware

Un computer ANTI RANSOMWARE : ecco cosa fare per bloccare le porte principali di attacco dei malware

Intermezzo promozionale ... continua la lettura dopo il box:

Sono azioni da compiere solo se avete buona conoscenza del computer e per le quali non ci assumiamo alcuna responsabilitร  :

ยทย ย ย ย ย ย ย  Disattivare lโ€™esecuzione di VBScript

Ecco i passaggi da effettuare per disabilitare la funzionalitร ย Windows Script Hostย (WSH) per lโ€™utente corrente (step 2-3) e/o per tutti gli utenti (step 4-5):

  1. Premere i tastiย WINDOWS + R, quindi digitareย regeditย perย  accedere al registro di sistema.
  2. Navigare inย HKEY_CURRENT_USERSoftwareMicrosoftWindows Script HostSettings
  3. Creare (se non esiste giร ) una nuova chiave REG_DWORD denominataย Enabledย e assegnare ad essa un valore pari aย 0ย (zero).
  4. Navigare inย HKEY_LOCAL_MACHINESoftwareMicrosoftWindows Script HostSettings
  5. Creare (se non esiste giร ) una nuova chiave REG_DWORD denominataย Enabledย e assegnare ad essa un valore pari aย 0ย (zero).

VBScript รจ un linguaggio di scripting sviluppato da Microsoft che si รจ ampiamente diffuso nello sviluppoย  web ed รจ stato appositamente integrato in Internet Explorer. Per disabilitare VBScript in Internet Explorer 11, 10 e 9, si invita alla consultazione dellโ€™articolo prodotto da Microsoft in italiano [ click qui ]. La risorsa fornisce le indicazioni necessarie oltre ad un pacchetto (fix) la cui esecuzione permette di disattivare VBScript in Internet Explorer 11 per l’area Internet e per l’area dei siti con restrizioni.

Nota: Microsoft con il rilascio cumulativo di aggiornamenti, ha di recente provvedendo a disattivare VBScript limitatamente ad Internet Explorer 11, pertanto la disattivazione sulle altre versioni deve essere gestita autonomamente e in modo manuale.

ยทย ย ย ย ย ย ย  Disattivare PowerShell

Powershell รจ un interprete dei comandi utilizzabile da riga di comando (CLI) per lโ€™esecuzione di operazioni complesse e di una serie di componenti progettate per sfruttare le caratteristiche dellโ€™ambiente Windows. Anche il malware sfrutta script eseguiti tramite PowerShell e i suoi comandi possono essere inclusi in script malevoli. Alcuni attacchi specifici tendono ad utilizzare tecniche โ€œPowerShell-basedโ€ particolarmente sofisticate anche in campagne di malware โ€œfilelessโ€, dove nessun file viene memorizzato su disco e il codice dannoso va ad inserirsi, tramite la console, nella memoria RAM vanificando spesso le soluzioni di sicurezza tradizionali basate sul controllo delle firme dei file.

Eโ€™ pertanto consigliabile disattivare PowerShell sui sistemi maggiormente o direttamente esposti alle consuete minacce. Questa opzione viene gestita tramite la voce โ€œFunzionalitร  Windowsโ€, sita nel pannello di controllo, deselezionando la casella relativa a Windows PowerShell 2.0. Apire il pannello di controllo ed entrare in questa sezione “Pannello di controlloProgrammiProgrammi e funzionalitร ” e premere sul link nella colonna di sinistra “Attivazione e disattivazione delle funzionalitร  di Windows”. Si apre una finestra di popup nella quale deselezionare “windows PowerShell 2.0”

Un computer ANTI RANSOMWARE : ecco cosa fare per bloccare le porte principali di attacco dei malware

Nota: la disabilitazione del motore PowerShell non comporta impatti negativi sulle funzionalitร  native del sistema ma รจ bene sapere che alcune APP utilizzano ancora la PowerShell 2.0 nonostante sia in atto un processo di migrazione ad una versione piรน recente. Sebbene questa funzionalitร  sia giร  stata deprecata, rimarrร  comunque attiva in Windows 10. Un ottimo tutorial in inglese https://www.tenforums.com/tutorials/111654-enable-disable-windows-powershell-2-0-windows-10-a.htmlย 

 

ยทย ย ย ย ย ย ย  Disattivare Windows Script Host

Windows Script Host (o WSH) รจ un linguaggio di scripting fornito in dotazione a tutte le principali distribuzioni di Windows e Windows Server a partire da Windows 98. La disabilitazione di questa funzionalitร  impedisce lโ€™esecuzione di file con estensione .VBS (VBScript) che sono solitamente piรน potenti e versatili rispetto ai file batch (.bat) ma, per contro, la versatilitร  del Windows Script Host ha spinto i โ€œmalware writersโ€ a sfruttarne i vantaggi per creare virus informatici e malware.

Su piattaforma Windows, per disattivare lโ€™interprete di questo linguaggio, รจ necessario aggiungere una chiave di registro, valore DWORD dal nome โ€œEnabledโ€ settando il valore esadecimale a โ€œ0โ€,ย  ( se avete seguito il suggerimento “Disattivare lโ€™esecuzione di VBScript” potete saltare questo passaggio ) :

  1. Premere i tastiย WINDOWS + R, quindi digitareย regeditย perย  accedere al registro di sistema.
  2. Navigare in HKEY_LOCAL_MACHINESoftwareMicrosoftWindows Script HostSettings
  3. Creare (se non esiste giร ) una nuova chiave REG_DWORD denominataย Enabledย e assegnare ad essa un valore pari aย 0ย (zero).

Come ulteriore alternativa, รจ possibile applicare la stessa chiave utilizzando il prompt dei comandi (CMD), con diritti amministrativi, lanciando il comando seguente:

ยทย ย ย ย ย ย ย ย  REG ADD โ€œHKLMSoftwareMicrosoftWindows Script HostSettingsโ€ /v Enabled /t REG_DWORD /d 0 /f

Per limitare la disattivazione del componente a livello dellโ€™utente sarร  necessario agire verso il percorso:

ยทย ย ย ย ย ย ย ย  REG ADD โ€œHKCUSoftwareMicrosoftWindows Script HostSettingsโ€ /v Enabled /t REG_DWORD /d 0 /f

La disabilitazione di Windows Script Host inibisce lโ€™esecuzione di file con estensione .vbs, .vbe, .js, .jse, .wsf e altre tipologie di script che sono largamente utilizzate come allegati nelle campagne di diffusione malware. Nel normale contesto lavorativo la disabilitazione di Windows Script Host non comporta reali limitazioni operative e pertanto, considerato lโ€™elevato grado di diffusione di allegati .vbs, si consiglia la disattivazione dei tale linguaggio.

 

ยทย ย ย ย ย ย ย  Disattivare lโ€™esecuzione delle Macro

Le macro sono delle mini applicazioni che si realizzano all’interno di Microsoft Office con il programma Visual Basic for Application che permettono di automatizzare una serie di funzionalitร . Sono normalmente utilizzate soprattutto all’interno dei fogli di calcolo di Excel ma possono essere realizzate anche per altri prodotti Office. Dal momento che sono sviluppate con codice VBA รจ possibile utilizzarle anche per fini malevoli. Negli ultimi periodi si nota una tendenza nellโ€™offuscare pesantemente il codice delle macro, attivitร  che complica i controlli di sicurezza atti a verificare la natura del codice. Nonostante i vari produttori di software abbiano nativamente disattivato lโ€™esecuzione delle macro, apponendo un avviso di sicurezza ove esse fossero presenti, un utente poco attento o che considera fidato il mittente, puรฒ superare lโ€™avviso accettando lโ€™esecuzione della macro che, qualora malevola, andrebbe a avviare la catena di infezione.

Di seguito le varie possibilitร  per disabilitare le Macro di Office:

1.ย  ย Disabilitare le macro tramite Group Policy Editor
Eseguire โ€œgpedit.mscโ€ navigando fino al settaggio seguente:

–ย ย ย ย ย ย ย ย ย ย  Configurazione utente

–ย ย ย ย ย ย ย ย ย ย  Modelli amministrativi

–ย ย ย ย ย ย ย ย ย ย  Microsoft Word 20xx (dove per xx si indica lโ€™esatta versione di MS Office in uso)

–ย ย ย ย ย ย ย ย ย ย  Opzioni Word

–ย ย ย ย ย ย ย ย ย ย  Sicurezza

–ย ย ย ย ย ย ย ย ย ย  Trust Center

Fare doppio click su blocca lโ€™esecuzione delle macro nei file di Office da Internet, abilitando la funzione.

2.ย  ย  Cambiare le impostazioni delle macro in Centro protezione
Le impostazioni delle macro sono reperibili nel Centro protezione. Se tuttavia si opera in un’organizzazione la modifica puรฒ essere gestita solo dall’amministratore di sistema.

ยทย ย ย ย ย ย ย ย  Fare clic sulla scheda โ€œFileโ€.

ยทย ย ย ย ย ย ย ย  Fare clic su โ€œOpzioniโ€.

ยทย ย ย ย ย ย ย ย  Fare clic su โ€œCentro protezioneโ€ e quindi su โ€œImpostazioni Centro protezioneโ€.

ยทย ย ย ย ย ย ย ย  In โ€œCentro protezioneโ€ fare clic su โ€œImpostazioni macroโ€.

ยทย ย ย ย ย ย ย ย  Eseguire le selezioni desiderate.

ยทย ย ย ย ย ย ย ย  Fare clic su โ€œOKโ€.

Importante: La modifica delle impostazioni delle macro in Centro protezione ha effetto solo nell’applicazione di Office corrente. Le impostazioni non vengono modificate per tutte le applicazioni di Office quindi occorre procedere singolarmente modificando lโ€™autorizzazione per Excel e Word che sono le principali applicazioni della suite Office coinvolte in eventi di diffusione malware da allegati di posta elettronica.

3.ย ย ย ย ย ย  Disabilitare le macro in Office tramite la modifica del registro di Windows
Per impostare il criterio di disattivare VBA (macro) per le applicazioni di Office, occorre definire la chiave DWORD denominata โ€œVBAOffโ€ applicando il valore su โ€œ1โ€ nella sottochiave del registro di sistema in relazione alla versione di Microsoft Office installata:

Versione di Office
Percorso del registro di sistema
Office 2016
HKEY_LOCAL_MACHINESoftwarePoliciesMicrosoftOffice16.0Common
Office 2013
HKEY_LOCAL_MACHINESoftwarePoliciesMicrosoftOffice15.0Common
Office 2010
HKEY_LOCAL_MACHINESoftwarePoliciesMicrosoftOffice14.0Common
Office 2007
HKEY_LOCAL_MACHINESoftwarePoliciesMicrosoftOffice12.0Common
Office 2003
HKEY_LOCAL_MACHINESoftwarePoliciesMicrosoftOffice11.0Common
Office XP
HKEY_LOCAL_MACHINESoftwarePoliciesMicrosoftOffice10.0Common
A titolo di esempio, il risultato dellโ€™operazione di inserimento della chiave รจ mostrato nella figura seguente:

Nota: Agire tramite la chiave di registro di sistema di Windows impedisce a Microsoft Excel, FrontPage, Outlook, PowerPoint, Publisher e Word di utilizzare Visual Basic per le applicazioni.

รˆ possibile inserire la chiave indicata anche tramite il prompt dei comandi (diritti amministrativi) nella forma:

ยทย ย ย ย ย ย ย ย  REG ADD โ€œHKLMSoftwareMicrosoftOffice1X.0Commonโ€ /v VBAoff /t REG_DWORD /d 1 /f

Dove X รจ la versione di Office in uso. Lโ€™esecuzione del commando viene gestita come da immagine seguente:

Per ulteriori dettagli consultare la risorsa Attivazione o disattivazione di macro nei file di Office pubblicata da Microsoft in riferimento ad Office 365, Office Online, Office 2019, Office 2016, Office 2013, Office 2010, Office 2007.

 

ยทย ย ย ย ย ย ย  Disattivare JavaScript

JavaScript รจ un linguaggio di programmazione sviluppato da Netscape Inc. e, nonostante il suo nome, non fa parte della piattaforma Java. Eโ€™ uno dei componenti fondamentali per creare contenuti web insieme a HTML e CSS ed รจ supportato nativamente da tutti i moderni browser. JavaScript permette ai creatori di siti web di far eseguire codice agli utenti che visitano il sito, ragion per cui viene spesso abusato dai cyber criminali per il compimento dei loro attacchi. Uno dei piรน comuni scenari consiste nellโ€™invitare un utente ad aprire un collegamento internet che punta verso un sito appositamente predisposto per far eseguire codice malevolo tramite il browser. Un altro contesto particolarmente insidioso รจ legato al salvataggio dei file JavaScript (.js), che vengono scaricati nel PC durante la navigazione. Navigando su un sito web precedentemente compromesso, tali file possono dare seguito a quello che viene definito un attacco โ€œdrive-byโ€ – o โ€œdrive-by download attackโ€ – che a sua volta innesca, con metodi differenti, una serie di attivitร  malevole finalizzate alla compromissione del sistema operativo in uso. La disattivazione o laย  corretta gestione delle impostazioni lato browser, che consenta autorizzazioni specifiche per lโ€™utilizzo di questo linguaggio, influisce nel mitigare un consistente numero di minacce cibernetiche anche rivolte ad attacchi di tipo zero-day.

Disattivare JavaScript in Internet Explorer
Di seguito la procedura per inibire a tutti i siti Web all’interno dell’area Internet lโ€™esecuzione di script in Internet Explorer:

Nel menu del browser web, fare clic sull’icona “Strumenti” (simile a un ingranaggio) quindi selezionare โ€œOpzioni Internetโ€. Una volta aperta la finestra “Opzioni Internet”, selezionare la scheda โ€œSicurezzaโ€ verificando che sia selezionata l’area โ€œInternetโ€ quindi fare clic sul pulsante “Livello personalizzato…โ€.

Nella finestra di dialogo โ€œImpostazioni di sicurezza – Area Internetโ€, individuare โ€œEsecuzione script attivoโ€ facendo clic su โ€œDisattivaโ€ per impedire l’esecuzione degli script attivi:

Confermando la modifica tramite il pulsante โ€œOkโ€ verrร  mostrato un messaggio di Avviso nel quale viene richiesta unโ€™ulteriore conferma per โ€œModificare le impostazioni per questa areaโ€.

Fare clic su โ€œOKโ€ nella parte inferiore della finestra โ€œOpzioni Internetโ€ per chiudere la finestra di dialogo.

NOTA: Per consentire l’esecuzione di script per uno o piรน siti Web specifici รจ necessario lasciare disabilitata lโ€™impostazione relativa allo scripting nell’area Internet quindi aggiungere i siti Web ritenuti sicuri all’area siti attendibili:

Disattivare JavaScript in Google Chrome
Per disabilitare JavaScript in Google Chrome, occorre accedere alle โ€œImpostazioniโ€, quindi alla funzionalitร  โ€œAvanzateโ€. Successivamente da โ€œImpostazioni contenutiโ€, individuare โ€œJavaScriptโ€ quindi disabilitare la voce โ€œConsentitaโ€ ottenendo una schermata simile a quella di seguito mostrata:

In alternativa รจ possibile digitare sulla barra degli indirizzi โ€œchrome://settings/content/javascriptโ€ dando invio per accedere al medesimo pannello, quindi impostare lโ€™opzione da โ€œConsentitaโ€ a โ€œBloccatoโ€.

Disattivare JavaScript in Firefox
A partire da Firefox versione 23, per disabilitare JavaScript occorre digitare โ€œabout:configโ€ nella barra degli indirizzi del browser e premere โ€œInvioโ€, quindi individuare nella lista la voce โ€œjavascript.enabledโ€ e cliccare due volte per cambiare il valore in โ€œFalseโ€. Per rendere effettiva la modifica occorre riavviare Firefox.

Per riattivare JavaScript, sarร  necessario impostare il valore di โ€œjavascript.enabledโ€ sul valore โ€œTrueโ€.

Nota sulle limitazioni derivate dalla disabilitazione di JavaScript:
Disabilitare JavaScript dal browser in uso interferisce con le funzionalitร  erogate da quei servizi web che utilizzano questo linguaggio di scripting. ร‰ pertanto possibile compensare lโ€™eventuale limitazione:

ยทย ย ย ย ย ย ย ย  Definendo una lista dei siti consentiti – quindi non soggetti alle limitazioni โ€“ dichiarando tutti i domini internet attinenti lโ€™attivitร  lavorativa o quelli fidati consultati per finalitร  personali;

ยทย ย ย ย ย ย ย ย  Dotando la postazione di lavoro di due distinti browser, impostando come predefinito quello con le restrizioni JavaScript ed utilizzando quello secondario – con JavaScript abilitato – per navigare sui siti internet consentiti in quanto legati allโ€™attivitร  lavorativa;

ยทย ย ย ย ย ย ย ย  Valutando lโ€™utilizzo di specifici componenti aggiuntivi per Chrome o Firefox, prelevati dai rispettivi store, utili nel facilitare la gestione in tempo reale e puntuale dei JavaScript.

Fonte : https://www.cert-pa.it/wp-content/uploads/2019/11/CERT-PA-B006-191119.pdf

 

Proteggere il PC dal ransomware ( consigli microsoft )

Il ransomware รจ un malware che limita l’accesso o addirittura impedisce l’uso del PC oppure crittografa i file e poi tenta di costringerti a pagare somme di denaro (un riscatto) per darti nuovamente l’accesso.

Si puรฒ essere infettati da ransomware nei modi seguenti:

  • Visitando siti Web falsi, non sicuri o sospetti.
  • Aprendo messaggi e-mail e allegati non attesi o da persone sconosciute.
  • Apprendo link dannosi o non validi in messaggi e-mail, Facebook, Twitter e altri post di social media o in chat di messaggistica immediata, come Skype.

Spesso รจ possibile riconoscere un messaggio e-mail e una pagina Web falsi perchรฉ contengono errori di ortografia o semplicemente hanno un aspetto insolito. Presta attenzione all’ortografia dei nomi di societร  (ad esempio “PayePal” anzichรฉ “PayPal”) o a spazi, simboli o segni di punteggiatura insoliti (come “Servizio clientiiTunes” anzichรฉ “Servizio clienti iTunes”).

Il ransomware puรฒ mirare qualsiasi PC: un computer di casa, PC in una rete aziendale o server usati da un ente pubblico.

Come posso proteggere il mio PC?


Se hai appena acquistato un nuovo PC o utilizzi lo stesso che avevi in passato, puoi eseguire alcune azioni per provare a garantire una maggiore sicurezza:

Se ritieni che il PC sia stato infettato


Utilizza programmi antimalware, ad esempio Sicurezza di Windows, ogni volta che pensi che il PC potrebbe essere infetto, ad esempio, se vieni a conoscenza di un nuovo malware o noti un comportamento strano del PC.ย Scopri di piรน su Sicurezza di Windows.

Se sei oggetto di un’infezione da ransomware


Sfortunatamente, un’infezione da ransomware non diventa evidente finchรฉ non vedi qualche tipo di notifica, in una finestra, un’app o un messaggio a schermo intero, che chiede denaro per restituirti l’accesso al tuo PC o ai tuoi file. Questi messaggi vengono spesso visualizzati dopo che รจ stata eseguita la crittografia dei file.

Prova a pulire completamente il PC conย Sicurezza di Windows. Dovresti eseguire questa operazione prima di provare a recuperare i file. Vedi ancheย Backup e ripristino in Windows 10ย per una guida al backup e al recupero dei file per la tua versione di Windows.

Non pagare per recuperare i file. Anche se pagassi il riscatto, non avresti alcun garanzia di riottenere l’accesso al tuo PC o ai file.

Cosa fare se hai giร  pagato


Se hai giร  pagato il riscatto, contatta immediatamente la banca e le forze dell’ordine locali. Se hai pagato con una carta di credito, la banca potrebbe essere in grado di bloccare la transazione e restituirti il denaro.

Puoi anche contattare i seguenti siti Web governativi di segnalazione di frodi e truffe:

Se il tuo paese o la tua area geografica non rientra in questo elenco, Microsoft ti consiglia di contattare le forze dell’ordine o l’autoritร  preposta alle comunicazioni del tuo paese o area geografica.

Per una panoramica illustrata sul ransomware e cosa puoi fare per proteggere il computer, vedi l’articolo sulleย domande frequenti relative al ransomware.

Se lavori in una grande impresa, consulta ilย Microsoft Malware Protectionย Center per informazioni dettagliate sulย ransomware.


Come prevenire le infezioni da ransomware: best practice

Best practice per prevenire l’infezione da ransomware – articolo tradotto con google

  • ย Formare i dipendenti per aumentare la consapevolezza della sicurezza IT e non cadere perย e-mail di phishingย , e-mail di spam e altri attacchi di social engineering.
  • ย Non concedere agli utenti regolari diritti amministrativi sulle proprie workstation.
  • ย Mantieni aggiornati il โ€‹โ€‹tuo software antivirus, protezione endpoint, vaccini digitali e altri software di sicurezza e database.ย Esegui la scansione regolare dei server e delle workstation per individuare strumenti obsoleti.
  • ย Applicare le patch piรน recenti ai sistemi operativi e alle applicazioni il piรน presto possibile per ridurre il periodo di tempo in cui รจ possibile sfruttare le vulnerabilitร  note.ย Tuttavia, testare sempre nuovi aggiornamenti, patch e hotfix in un laboratorio prima di applicarli in produzione.
  • ย Blocca le estensioni ransomware note tramite Gestione risorse file server.ย Se il malware di riscatto non รจ in grado di creare file con tali estensioni sul file server, non รจ in grado di crittografare i file.
  • ย Configura il firewall per autorizzare solo le porte e gli host specifici di cui hai bisogno.ย Ad esempio, non aprire le porte del desktop remoto su Internet.
  • ย Installare e configurare correttamente i sistemi di rilevamento e prevenzione delle intrusioni per ridurre i vettori di attacco e le possibilitร  di essere compromessi.
  • ย Se viene rilevato un processo non autorizzato o sconosciuto sui server o sulle workstation, scollegarlo immediatamente dalle connessioni di rete o disabilitarlo, quindi eseguire un’indagine approfondita della minaccia.
  • ย Ridurre al minimo il rischio di BYOD (portare il proprio dispositivo) creando una rete ospite per dispositivi nuovi o sconosciuti.
  • ย Abilitaย password sicureย eย criteri di blocco degli accountย negli ambienti locali e virtuali per ridurre la possibilitร  di infezione da ransomware dopo un attacco di forza bruta.
  • ย Prendi in considerazione la possibilitร  di separare la rete della tua organizzazione in diverse zone per ridurre al minimo la capacitร  del ransomware di diffondersi se entra in uno dei segmenti della tua rete.
  • ย Limitare l’accesso degli utenti alle unitร  condivise eseguendo la correttaย gestione delle autorizzazioni NTFSย tramite gruppi di sicurezza.ย Poichรฉ il malware di riscatto puรฒ crittografare solo i file a cui la vittima ha accesso, un rigoroso modello con privilegi minimi limita il danno che puรฒ causare.
  • ย Disabilita smb v1;ย questo aiuterร  a prevenire la diffusione di ransomware comuni come WannaCry nell’intera rete.
  • ย Abilita le tecnologie sandbox e honeypot.ย Puoi mettere in quarantena il ransomware attraverso un sandbox e quindi controllare il potenziale impatto da esso.ย Puoi anche essere in grado di analizzare i comportamenti di questo tipo di malware per aiutare a identificare le tattiche di evasione che utilizza e chiudere i buchi corrispondenti nelle tue difese di sicurezza informatica.

Arresta Ransomware tramite Criteri di gruppo

  • ย Imposta Criteri di gruppo per mostrare le estensioni di file nascoste su tutte le workstation in modo che gli utenti possano vedere le doppie estensioni di file (come nomefile.doc.exe) utilizzate dagli aggressori per mascherare software dannoso.
  • ย Configura il criterio Controllo applicazioni per inserire nella blacklist tutto e inserire nella whitelist solo il software necessario.
  • ย Configurare la politica di restrizione software in modo che gli utenti possano eseguire solo estensioni autorizzate.ย Ciรฒ bloccherร  l’esecuzione di software dannoso.
  • ย Utilizzare Criteri di gruppo per disabilitare AutoPlay e Autorun su tutte le workstation.ย Disattiva l’esecuzione dei file negli allegati di posta elettronica o metti in quarantena tutti gli allegati utilizzando il filtro antispam.
  • ย Abilita le funzionalitร  dello schermo intelligente e del blocco popup in Internet Explorer per proteggere gli utenti dalla visualizzazione di annunci che li portano a siti dannosi.

Preparati a recuperare da un attacco ransomware

  • ย Effettua backup regolari di tutti i tuoi dati e sistemi sensibili.ย Assicurati di archiviarli offline perchรฉ il ransomware puรฒ anche crittografare i file di backup se puรฒ raggiungerli.ย Mantenere nuovi backup ti aiuterร  a ripristinare rapidamente i tuoi file critici.
  • ย Abilita cronologia file in Windows 10 e Windows 8.1.
  • ย Mantieni un inventario completo e aggiornato di tutti i tuoi server, workstation, punti di accesso, dispositivi di sicurezza informatica e altre attrezzature aziendali, compresi i loro indirizzi di rete, in modo da poter trovare rapidamente la fonte di un attacco e isolarlo.

Siate pronti a rilevare gli attacchi Ransomware ed eseguire una risposta efficace

  • ย Monitora i tuoi file serverย per la modifica di un numero enorme di file con diverse estensioni di file in un breve periodo di tempo.ย Il ransomware impiega del tempo per crittografare i file, ma รจ necessario rintracciarne rapidamente l’origine.ย Quando trovi la workstation di origine, mettila offline immediatamente per impedire la diffusione del ransomware.
  • ย Controlla il nome del ransomware.ย Se รจ un vecchio malware che รจ giร  stato violato dalla comunitร  IT, potresti trovare informazioni utili per il recupero da esso.
  • ย Prestare attenzione alle notifiche di sistema che richiedono denaro per decrittografare i file;ย alcuni possono essere richieste false che non hanno crittografato alcun file.
  • ย Tieni presente che anche gli attacchi ransomware reali non crittografano tutti i tuoi file.
  • ย Non pagare gli aggressori.ย Anche se recupererai i tuoi dati importanti, continueranno ad attaccarti e costringerti a pagare ripetutamente.ย Se hai giร  pagato con carta di credito, contatta la tua banca e blocca immediatamente la transazione.

Strumenti gratuiti per la rimozione di ransomware

Ecco l’elenco degli strumenti di rimozione di ransomware che, insieme al tuo software antivirus, ti aiuteranno nel rilevamento e nella rimozione di ransomware:

  • ย Microsoft Enhanced Mitigation Experience Toolkit (EMET)
  • ย Decifratori di ransomware di Kaspersky
  • ย Lo strumento anti-ransomware di Kaspersky per le aziende
  • ย Le soluzioni di decrittazione di AVG
  • ย Strumento di sblocco dello schermo di Trend Micro Ransomware
  • ย Strumenti di decrittazione ransomware di Avast
  • ย McAfee’s Ransomware Interceptor

Per un elenco di strumenti di decodifica aggiuntivi, consultare l’elenco gestito dall’organizzazioneย No More Ransom.

https://www.netwrix.com/prevent_ransomware_best_practice.html


Ransomware Checker & Remov26al Tools offerto dahttps://geekflare.com/ransomware-removal-checker-tools/