Home Reti & Mobile WannaCry – seconda puntata

WannaCry – seconda puntata

5 minuti di lettura
0
128
Canale Sicurezza - WannaCry

WannaCry, il ransomware “anomalo”

L’indagine di SophosLabs indica che le prime “infezioni” sono partite da India, Hong Kong e Filippine. I risultati sulla ricerca coincidono con quelli di altre organizzazioni come Nominum. Yuriy Yuzifovich, responsabile della ricerca dati e sicurezza e Yohai Einav, ricercatore sulla sicurezza, ha scritto sul loro sito web: <<La prima traccia di WannaCry è stata trovata alle 7:44 am UTC, quando un client di un ISP in Asia sudorientale ha colpito il dominio kill-switch di WannaCry (iuqerfsodp9ifjaposdfjhgosurijfaewrwergwea [.] Com). Nelle ore successive abbiamo individuato migliaia di nuovi clients infetti da WannaCry, provenienti da un’ampia varietà di paesi e ISP, che tentavano comunicare con il dominio>>.

La ricompensa

Nel corso del weekend, i conti creati per raccogliere i pagamenti del riscatto avevano ricevuto somme inferiori a quelle previste per un attacco di questa dimensione. Il lunedì mattina però le cose sono cambiate e i saldi erano in aumento e il lunedì successivo il totale di bitcoin versati ammontava a oltre 71 milioni di dollari!

Difendiamoci dal worm

Con il ritorno di episodi di worm della “vecchia scuola” come questo, vale la pena di rivedere i passaggi che gli utenti possono seguire per evitare di essere attaccati. Purtroppo, alcuni di questi passaggi, si sono dimostrati poco popolari, come ha scritto ieri il giornalista di Naked Security di John Dunn. Gli amministratori possono bloccare servizi o porte a livello di firewall ma non a tempo indeterminato. Sospendere la posta elettronica è un’altra tattica che funziona fino a che qualcuno non si lamenta.

Il miglior consiglio rimane sempre quello di quando l’attacco ha avuto inizio:

Per proteggersi dai malware che sfruttano le vulnerabilità di Microsoft:

  • Rimani sempre aggiornato sulle nuove patch rilasciate e installale velocemente
  • Sostituisci i vecchi sistemi operativi Windows con quelli più recenti

Ed essendo di base un ransomware è utile ricordare anche:

  • Esegui regolarmente il backup e tieni una copia fuori sede. Ci sono dozzine di modi in cui un file può andare perso: fuoco, furto, allagamento, crash dell hard disk, etc. Esegui la crittografa del backup e non dovrai preoccuparti se il dispositivo cade nelle mani sbagliate.
  • Attenzione agli “allegati” non richiesti! Gli hackers confidano sempre sul fatto che un allegato mette molta curiosità nella persona che lo riceve. Spesso, anche se non si è in attea di nulla, si ha la tentazione di aprirlo e… si cede! Se avete dei dubbi o non aspettate nulla, non apritelo!

E soprattutto, utilizzate Sophos Intercept X e, per gli utenti domestici (non aziendali), registratevi per Sophos Home Premium Beta, che ferma il ransomware nelle sue tracce bloccando la crittografia non autorizzata dei file.

Se vuoi avere maggiori informazioni sui prodotti Sophos, contatta i nostri specialisti telefonicamente allo 0643230077 o invia una e-mail a sales@bludis.it oppure visita il nostro sito nella sezione dedicata alle soluzioni per la sicurezza: http://www.bludis.it/sophos/

Altri articoli correlati
Altri articoli da Redazione
Altri articoli in Reti & Mobile

Leggi anche

Disaster Recovery. Come farlo correttamente.

Disaster Recovery. Come farlo correttamente. Con il tuo piano di Disaster Recovery riuscir…