Nella prima parte dedicata ai Cryptovirus, abbiamo descritto di cosa si tratta, come agiscono e quali danni possono causare i ransomware.
Nel corso del 2016, i ransomware hanno causato perdite economiche notevoli non solo ai privati o alle aziende, ma anche ad enti e strutture pubbliche: sono stati colpiti infrastrutture di trasporti, istituti universitari, strutture ospedaliere. Immaginate cosa può significare per un ospedale non poter più accedere a tutte le informazioni sanitarie, le analisi, i referti memorizzati nel sistema informatico! A febbraio 2016, l’Hollywood Presbyterian Medical Center di Los Angeles ha dovuto gestire tutta la propria attività su carta per quasi una settimana, prima di vedere sbloccato il proprio sistema informatico, dopo il pagamento di 17.000 dollari agli hackers.
Ecco quindi, alcune linee guida da seguire al fine di ridurre il rischio di attacco da ransomware e da minacce in generale: usiamo il termine ridurre e non annullare, perché il rischio di essere colpiti da un malware non potrà mai essere a zero. Tuttavia, possiamo rendere la vita un po’ più difficile a coloro che vorrebbero colpirci con questi attacchi.
- usare strumenti informatici che proteggano il nostro sistema: firewall che blocchi accessi da web, software antivirus efficace e sempre aggiornato (qui bisognerebbe aprire una parentesi sugli antivirus gratuiti che non sempre sono la soluzione migliore per i privati, quasi mai per le aziende)
- disattivare le funzionalità di accesso dall’esterno che non sono necessarie: configurazione da eseguire sul firewall
- configurare correttamente il software antivirus perchè esegua una scansione dei messaggi email in arrivo e si integri al browser internet per verificare l’attendibilità dei siti web acceduti
- utilizzo del controllo genitori per i dispositivi utilizzati dai minori
- mantenere il software presente nei dispositivi (server, PC, Smartphone, tablet, etc) sempre aggiornati: gli hacker sfruttano falle nella sicurezza dei software, per poter attaccare i sistemi informatici; aggiornare costantemente i propri sistemi, significa chiudere queste falle per tempo
- utilizzare password di accesso complesse e non banali (almeno 10 caratteri, tra cui numeri e simboli)
- utilizzare password diverse per accessi a siti web diversi
- in caso di accessi ai propri sistemi da remoto, disattivare gli utenti e le porte standard ed utilizzare utenti e porte specifici
- bloccare l’accesso ai dispositivi in caso di 5 tentativi di accesso falliti
- monitorare i sistemi in modo da individuare eventuali situazioni anomale
Pur adottando tutte le precauzioni possibili, si può comunque essere colpiti da attacchi che distruggono i nostri sistemi informatici: per questo motivo è fondamentale adottare una buona politica di backup dei propri dati:
- la frequenza di esecuzione dei backup deve essere la più elevata possibile, almeno giornaliera
- i supporti sui quali si effettua il backup, non devono rimanere nello stesso luogo fisico dove si trovano i dati di cui si sono eseguite le copie: se dovesse verificarsi un evento distruttivo (ransomware, incendio, allagamento, scarica elettrica, esplosione, furto, etc) avremmo perso sia i dati normalmente utilizzati, che le copie di backup
- monitorare il risultato dei backup con report che ne attestino la corretta esecuzione
- verificare periodicamente (almeno una volta al mese) che i dati presenti sui supporti di backup siano realmente utilizzabili per un ripristino
Alla fine di questo lungo elenco di “best practices” , rimane un’ultima cosa da dire: l’elemento più importante che fa la differenza è … l’utente che utilizza i sistemi informatici. E’ fondamentale che l’utilizzatore sia a conoscenza dei rischi che si possono correre non adottando comportamenti corretti:
- evitare di aprire qualsiasi email ci arrivi, compresi gli allegati
- controllare se stiamo attendendo un messaggio da quell’indirizzo (magari non apro un email di Telecom che dice di inviarmi la fattura, se io ho il contratto con Fastweb)
- quando navighiamo su internet, cerchiamo di evitare link e siti web che ci invitano a scaricare gratuitamente ciò che normalmente si dovrebbe pagare: nessuno ci regala niente su internet
- quando si installa un nuovo programma sul nostro PC, leggiamo attentamente ciò che viene riportato in tutte le fasi di installazione: spesso vengono installati software “secondari” indesiderati
- non divulgare le credenziali di accesso dei PC
Consideriamo il nostro PC come qualsiasi altro strumento di lavoro: dobbiamo sapere come si usa ed evitare di usarlo nel modo sbagliato, perché altrimenti potremmo farci male. Facciamo finta che sia una motosega: se non ho imparato ad usarla, corro il rischio di tagliarmi le dita!