In quest'area troverai:

tutte le news aggiornate sugli eventi e gli avvenimenti rilevanti per l'ADV.


Notizie

Archivio notizie

Come difendersi dall'attacco hacker 'vuonnacrai

' (che letteralmente significa “voglio piangere”, scritto w.a.n.n.a.c.r.y.)
Un attacco hacker sta mettendo in ginocchio organizzazioni pubbliche e aziende in tutto il mondo. La diffusione del ransomwear #wannacry, scrive la BbC, è enorme.
Cosa è un ransomwear (scritto r.a.n.s.o.m.w.a.r.e.) e come funziona
Si tratta di un codice che si installa nel computer nel momento in cui viene scaricato un file infetto e che protegge con una crittografia tutto il contenuto: foto, video, documenti. 'Proteggere' non è in realtà il verbo giusto perché lo scopo è quello di mettere sotto scacco il proprietario del pc - e dei file - per chiedergli un riscatto. Ransom in inglese significa proprio questo: riscatto. La schermata che compare all'improvviso nel pc annuncia che tutti i file sono inaccessibili e chiede il pagamento di un riscatto in bitcoin. Se non si cede entro un certo periodo di tempo, l'importo del riscatto raddoppia. Se si esita ancora, i file diventano irrecuperabili.
Già 45mila infezioni
Screenshot sono stati condivisi online da utenti colpiti nel Regno Unito, Stati Uniti, Cina, Russia, Spagna, Italia, Vietnam, Taiwan.
Un esperto di sicurezza informatica sostiene in tweet di aver rilevato 45.000 infezioni di vuonnacrai e delle sue varianti.
Tra i servizi colpiti quello sanitario del Regno Unito (NHS). La spagnola Telefonica ha dichiarato di essere a conoscenza di un "incidente di cybersecurity" ma che i clienti e i servizi non hanno subito conseguenze. Infettate anche varie società mondiali tra cui il fornitore di servizi Gas Natural e il colosso delle spedizioni FedEx.

Cinque cose da sapere per capire vuonnacrai
• Colpisce i pc con sistemi operativi così vecchi da non essere più aggiornati dalle case di produzione (XP) o che gli utenti non hanno aggiornato
• Si innesta via mail o aprendo file su siti infetti
• Sono stati presi di mira gli ospedali perché hanno dati importanti sulla salute dei pazienti e perché - nel caso delle cliniche private - hanno i soldi per pagare
• E' l'evoluzione di un ransomware, già usato e nato dalla fuga di documenti riservati dell'intelligence americana
Pagare il riscatto non significa necessariamente tornare in possesso dei propri file
''Dai primi accertamenti effettuati, - si legge sulla pagina web delle forze dell'ordine - sebbene l’attacco sia presente in Italia dal primo pomeriggio di venerdì, non si hanno al momento evidenze  di gravi danni ai sistemi informatici o alle reti telematiche delle infrastrutture informatiche del Paese". Ecco perché è "è bene che gli utenti della Rete facciano attenzione alle seguenti procedure", fanno sapere gli esperti:
1) Le vittime ricevono il malware via rete
2) Il malware si installa infatti nella macchina “vittima”
3) Si installa quindi come servizio e procede ad eseguire due attività parallele utilizzando diversi eseguibili.
4) La prima attività consiste nel cifrare determinate tipologie di file
5)  La seconda provvede a propagare il malware sulla eventuale LAN presente. Questa seconda componente inoltre effettua scansioni in rete alla ricerca di nuovi target da infettare

Per difendersi,
si consiglia quanto prima di: Lato client/server
- eseguire l’aggiornamento della protezione per sistemi Microsoft Windows pubblicato con bollettino di sicurezza MS17-010 del 14 Marzo 2017
- aggiornare il software antivirus - disabilitare ove possibile e ritenuto opportuno i servizi: Server Message Block (SMB) e Remote Desktop Protocol (RDP)
- il ransomware si propaga anche tramite phishing pertanto non aprire link/allegati provenienti da email sospette
 - il ransomware attacca sia share di rete che backup su cloud quindi per chi non l’avesse ancora fatto aggiornare la copia del backup e tenere i dati sensibili isolati Lato sicurezza perimetrale
- eseguire gli aggiornamenti di sicurezza degli apparati di rete preposti al rilevamento delle intrusioni (IPS/IDS)
- ove possibile e ritenuto opportuno bloccare tutto il traffico in entrata su protocolli: Server Message Block (SMB) e Remote Desktop Protocol (RDP) La lista degli indicatori è reperibile sul sito www.commissariatodips.it
In ogni caso come sempre è consigliato fare backup del proprio materiale ma su un hard disk esterno (e poi scollegare il disco dal pc) e non su Cloud, in quanto anche i cloud potrebbero essere sotto attacco.

  • segnala la pagina

    Grazie per aver deciso di segnalare i contenuti pubblicati dall'Associazione Disabili Visivi.

    Ti ricordiamo che, per segnalare un articolo, dovrai inserire nell'apposito form il tuo indirizzo e-mail.

    Questo verrà utilizzato esclusivamente per consentire alla persona che riceverà il messaggio di identificarti.

    Non riceverai alcun tipo di Spam e non conserveremo il tuo indirizzo email nei nostri archivi.

    Autorizzazione alla privacy
    * I campi contrassegnati dall'asterisco sono obbligatori
    Letta l'informativa sulla Privacy ai sensi dell’articolo 13 del Codice in materia di protezione dei dati personali (D.Lgs 196/03),

    al trattamento dei dati personali.