{"id":11984,"date":"2017-09-19T06:08:21","date_gmt":"2017-09-19T04:08:21","guid":{"rendered":"https:\/\/www.danea.it\/blog\/?p=11984"},"modified":"2022-05-03T15:03:02","modified_gmt":"2022-05-03T13:03:02","slug":"ransomware-come-difendersi-fbi","status":"publish","type":"post","link":"https:\/\/www.danea.it\/blog\/ransomware-come-difendersi-fbi\/","title":{"rendered":"Ransomware come proteggersi e difendersi, i consigli dell&#8217; FBI"},"content":{"rendered":"<p><strong>Come difendersi dal Ransomware per garantire la sicurezza informatica aziendale?<\/strong> Rispondiamo a questa domanda basandoci su una serie di preziosi consigli forniti dall\u2019FBI: la polizia federale americana che negli ultimi anni ha aggiunto alle proprie specializzazioni il temibile e sempre pi\u00f9 diffuso <strong>cybercrime<\/strong>.<\/p>\n<p>Oggigiorno la sicurezza informatica delle imprese \u00e8 minata dalla minaccia del <strong>Ransomware<\/strong> al punto che anche le maggiori organizzazioni rischiano di esserne colpite. <strong>Tale malware blocca i dispositivi infettati e viene generalmente utilizzato dai pirati informatici per ottenere dei riscatti pi\u00f9 o meno considerevoli dalle societ\u00e0 colpite.<\/strong><\/p>\n<p><img decoding=\"async\" src=\"\/blog\/wp-content\/uploads\/2014\/11\/break-voice.png\" alt=\"break-voice\" \/><\/p>\n<h3>Come prevenire il problema<\/h3>\n<p>Nonostante le probabilit\u00e0 di contrarre infezioni del genere siano piuttosto elevate, secondo l\u2019FBI esistono delle <strong>strategie precise che consentono di ridurre notevolmente il pericolo<\/strong>. La prima riguarda senza alcun dubbio la prevenzione del problema tramite la messa in atto di azioni di <strong>sensibilizzazione dei dipendenti.<\/strong><\/p>\n<p>Dato che in genere questo malicious software entra in azienda a causa della loro eccessiva leggerezza nell\u2019aprire allegati fasulli che si rivelano virus, \u00e8 assolutamente <strong>necessario incrementare la consapevolezza di chi lavora<\/strong>, garantendo un\u2019adeguata formazione sull\u2019argomento.<\/p>\n<a class=\"cta-container\" data-click-cta=\"ef-01\" href=\"\/software\/easyfatt\/cloud\/\"><div style=\"background-color:#3bb1cd; color: #fff; margin: 1em 0;\">\r\n  <div class=\"row\" style=\"padding: 1em;\">\r\n    <div class=\"col-md-5\">\r\n<img decoding=\"async\" class=\"img-fluid\" src=\"\/blog\/wp-content\/uploads\/img-banner-blog-EF-v2.png\" alt=\"Easyfatt Cloud - gestionale cloud\">\r\n    <\/div>\r\n    <div class=\"col-md-7\">\r\n     <img decoding=\"async\" class=\"img-fluid\" width=\"200\" src=\"\/blog\/wp-content\/uploads\/Logo-EF-Cloud-1.png\" alt=\"easyfatt cloud\" style=\"margin-top: 5px; margin-bottom: 5px\">\r\n      <br>\r\n      <p><span style=\"font-size: 17px\">La semplicit\u00e0 di Easyfatt, con la libert\u00e0 del Cloud. Gestisci fatture, magazzino, acquisti e pagamenti ovunque ti trovi.<\/span>\r\n      <\/p>\r\n      <div>\r\n        <span class=\"btn btn-banner-green\">\r\n          SCOPRI EASYFATT CLOUD <i class=\"fa-solid fa-arrow-right\"><\/i>\r\n        <\/span>\r\n      <\/div>\r\n    <\/div>\r\n  <\/div>\r\n<\/div>\r\n<\/a>\n<p>Dal punto di vista pratico, invece, <strong>per mantenere intatta la sicurezza informatica aziendale \u00e8 opportuno<\/strong>:<\/p>\n<ul>\n<li>utilizzare dei <strong>potenti filtri anti-spam<\/strong> che limitino drasticamente la ricezione dei messaggi di posta elettronica dannosi;<\/li>\n<li>fare in modo che le <strong>e-mail ricevute vengano tutte autenticate<\/strong> da sistemi come Sender Policy Framework, protocollo DMARC e soluzioni di DomainKeys Identified Mail;<\/li>\n<li><strong>scansionare i messaggi in entrata e in uscita<\/strong> per identificare la presenza di eventuali minacce e filtrare i documenti eseguibili;<\/li>\n<li><strong>configurare i firewall<\/strong> per impedire l\u2019accesso a indirizzi IP pericolosi;<\/li>\n<li>adottare un <strong>sistema centralizzato per la gestione delle patch<\/strong>;<\/li>\n<li>usare le <strong>Software Restriction Policies<\/strong> di <strong>Windows<\/strong> che impediscono l\u2019esecuzione di determinati programmi.<\/li>\n<\/ul>\n<p>In aggiunta a ci\u00f2, la sicurezza informatica pu\u00f2 essere tutelata anche mettendo in pratica il principio del least privilege, secondo cui dipendenti e collaboratori detengono il minor livello di diritti possibile per svolgere le mansioni necessarie senza poter adoperare directory, condivisioni di rete o programmi superflui.<\/p>\n<p><img decoding=\"async\" src=\"\/blog\/wp-content\/uploads\/2014\/11\/break-voice.png\" alt=\"break-voice\" \/><\/p>\n<h3>Cosa fare se si viene colpiti<\/h3>\n<p>Le realt\u00e0 colpite dal Ransomware possono risolvere il problema <strong>ripristinando il backup dei dati<\/strong> (se hanno un backup aggiornato, integro e che non \u00e8 stato infettato dall\u2019attacco dei pirati informatici): in questo caso \u00e8 possibile recuperare tutte le informazioni perse o criptate senza alcuna conseguenza per l\u2019azienda.<\/p>\n<p><strong>Se alcuni dispositivi risultano compromessi \u00e8 necessario isolarli dalla rete con la massima rapidit\u00e0<\/strong>, cos\u00ec da evitare che il malware si diffonda nel resto del network interno. La stessa procedura va seguita anche per i computer che risultano danneggiati solo in parte. Ricordarsi poi di mettere offline tutti i sistemi di backup.<\/p>\n<p>Ma la cosa pi\u00f9 importante \u00e8 quella di denunciare subito l\u2019accaduto alle autorit\u00e0, senza concedere alcun riscatto: ci\u00f2 perch\u00e9, chi cede al ricatto, oltre a diventare un bersaglio facile per altri attacchi informatici, non ha alcuna garanzia di recuperare i propri dati dopo aver sborsato il denaro richiesto.<\/p>\n<p>Questi i suggerimenti dell\u2019FBI per <strong>garantire la sicurezza informatica aziendale<\/strong>: consigli che \u00e8 bene seguire tutti i giorni sia se si fa parte di una piccola azienda, sia anche se si fa parte di un\u2019azienda pi\u00f9 grande e strutturata.<\/p>\n<p style=\"text-align: right;\">Photo credit: <a href=\"https:\/\/www.flickr.com\/photos\/bergie\/3768566689\/\" target=\"_blank\" rel=\"nofollow noopener noreferrer\"><em>Henri Bergius<\/em><\/a> &#8211; <a href=\"https:\/\/creativecommons.org\/licenses\/by-sa\/2.0\/\" target=\"_blank\" rel=\"nofollow noopener noreferrer\"><em>cc<\/em>.<\/a><\/p>\n<div class=\"post-tags2\"><a href=\"https:\/\/www.danea.it\/blog\/tag\/easyfatt\/\"> Consigliati per Easyfatt<\/a><\/div>\n","protected":false},"excerpt":{"rendered":"<p>Alcuni suggerimenti dall&#8217;FBI per capire come affrontare un eventuale attacco informatico e aumentare la sicurezza informatica in azienda<\/p>\n<div style=\"margin-bottom:35px\"><\/div>\n","protected":false},"author":30,"featured_media":11985,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"yasr_overall_rating":0,"yasr_post_is_review":"","yasr_auto_insert_disabled":"","yasr_review_type":"","footnotes":""},"categories":[145],"tags":[4],"class_list":["post-11984","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-rischi-aziendali-sicurezza-informatica","tag-easyfatt"],"yasr_visitor_votes":{"stars_attributes":{"read_only":false,"span_bottom":false},"number_of_votes":4,"sum_votes":20},"wps_subtitle":"Se conosci il nemico e te stesso, la tua vittoria \u00e8 sicura. Questo vale anche in tema di sicurezza informatica","_links":{"self":[{"href":"https:\/\/www.danea.it\/blog\/wp-json\/wp\/v2\/posts\/11984","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.danea.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.danea.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.danea.it\/blog\/wp-json\/wp\/v2\/users\/30"}],"replies":[{"embeddable":true,"href":"https:\/\/www.danea.it\/blog\/wp-json\/wp\/v2\/comments?post=11984"}],"version-history":[{"count":12,"href":"https:\/\/www.danea.it\/blog\/wp-json\/wp\/v2\/posts\/11984\/revisions"}],"predecessor-version":[{"id":24600,"href":"https:\/\/www.danea.it\/blog\/wp-json\/wp\/v2\/posts\/11984\/revisions\/24600"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.danea.it\/blog\/wp-json\/wp\/v2\/media\/11985"}],"wp:attachment":[{"href":"https:\/\/www.danea.it\/blog\/wp-json\/wp\/v2\/media?parent=11984"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.danea.it\/blog\/wp-json\/wp\/v2\/categories?post=11984"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.danea.it\/blog\/wp-json\/wp\/v2\/tags?post=11984"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}