Cryptovirus

Cryptovirus: è davvero necessario pagare il riscatto? Anche no, dicono gli esperti di sicurezza

L’ultima frontiera del cybercrime è rappresentata dai cryptovirus. Gli hacker criptano i dati presenti sul disco e poi chiedono un riscatto per restituire agli utenti i documenti sottratti. Come fare per recuperare i dati? Ecco 10 consigli degli esperti

Pubblicato il 22 Ago 2016

man-65049-640-160803190252

I cryptovirus sono una nuova tipologia ransomware in grado di criptare i dati presenti sul disco. Detto questo, nessun utente della rete è immune dagli attacchi degli hacker, sempre più aggressivi e sofisticati. Che si tratti di cittadini, governi o aziende, la sicurezza riguarda tutti.

Con le nuove tipologie di ransomware, come i cryptovirus, gli hacker riescono a entrare in possesso dei file e renderli completamente illeggibili. In sostanza, una parte del disco del computer rimane nascosto nelle mani dei criminali informatici e quindi inaccessibile all’utente colpito.

A questo punto, l’unica soluzione che permette di rientrare in possesso delle informazioni nascoste sembra proprio essere quella di pagare il riscatto rivendicato dall’aggressore. Ma (forse) non è così.

3 cose da fare per provare a recuperare i dati sottratti

Si possono percorre anche strade perfettamente legali per rientrare in possesso dei propri file. Esistono infatti dei software, spesso gratuiti e di facile utilizzo, che tentano di recuperare delle vecchie copie dei dati risalenti a prima dell’infezione. Ecco tre opzioni possibili in caso di criticità. Su Windows, ad esempio, è possibile recuperare i backup automatici grazie alla funzione ShadowExplorer. Chi utilizza Dropbox può invece tentare di ripristinare il materiale criptato, se questo era caricato sul servizio di file hosting: il sistema di cloud storage infatti conserva per un certo periodo i file eliminati nel cestino e offre anche la possibilità di recuperare la versioni precedenti di un documento salvato. Un’altra soluzione può essere rappresentata da PhotoRec, software libero e opensource che funziona su tutti i principali sistemi operativi: questo programma, infatti, ignorando il filesystem, funziona anche se questo risulta fortemente danneggiato e persino nel caso in cui sia stata fatta una formattazione.

Le risorse presenti in rete per decriptare i file 

In rete si trovano diversi siti che promettono di decriptare i dati:  spesso si tratta di portali realizzati in collaborazione con le forze dell’ordine internazionali. Indagando sulle attività degli hacker, infatti, queste ultime talvolta riescono a scoprire alcune chiavi di decriptazione.

Tuttavia, poiché questi virus si presentano in una serie quasi infinita di varianti, non esiste un unico servizio capace di risolvere il problema per tutti. Un’utile risorsa online è rappresentata dal sito cryptolocker.it, su cui sono raccolte tutte le informazioni relative agli strumenti attualmente disponibili per decriptare i file rubati.

Dieci regole d’oro per proteggersi dai cryptovirus

Gestire queste nuove minacce, una volta che il colpo è andato a segno, può essere davvero un grave problema.  Per questo è consigliabile attuare tutte le dovute strategie per evitare di cadere vittima di tali attacchi. Gli esperti di Techtarget suggeriscono dieci buone pratiche da seguire per mettere al sicuro i propri dispositivi e tenere lontano il pericolo cryptolocker:

  1. Utilizzare un buon antivirus e aggiornarlo di frequente
  2. Installare regolarmente le patch del sistema operativo
  3. Aggiornare regolarmente le applicazioni
  4. Utilizzare le versioni più recenti dei browser
  5. Effettuare i backup con regolarità
  6. Assicurarsi di avere un restore funzionante
  7. Filtrare le e-mail eliminando eseguibili e script dagli allegati
  8. Utilizzare software di prevenzione
  9. Togliere agli utenti non autorizzati i relativi diritti di amministrazione sui computer
  10. Tenersi informati e, nel caso delle aziende, offrire una formazione specifica per gli utenti

Valuta la qualità di questo articolo

La tua opinione è importante per noi!

Speciale Digital360Awards e CIOsumm.it

Tutti
Update
Round table
Keynote
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo

Articoli correlati

Articolo 1 di 4