{"id":1100,"date":"2016-10-21T10:00:44","date_gmt":"2016-10-21T08:00:44","guid":{"rendered":"http:\/\/www.elmat.com\/blog\/?p=1100"},"modified":"2016-10-21T16:20:22","modified_gmt":"2016-10-21T14:20:22","slug":"attacco-ransomware","status":"publish","type":"post","link":"https:\/\/www.elmat.com\/blog\/attacco-ransomware\/","title":{"rendered":"Attacco ransomware"},"content":{"rendered":"

F-Secure discute una strategia di difesa<\/h4>\n

In un recente workshop<\/a> organizzato dalla Federal Trade Commission<\/strong> degli Stati Uniti si \u00e8 discusso su come reagire di fronte a un attacco ransomware<\/strong>. Come abbiamo avuto modo di raccontare anche in articoli precedenti<\/a>, questa tipologia di attacchi risulta nella maggior parte dei casi estremamente dannosa, dal momento che si tratta di un malware che limita l\u2019accesso al dispositivo colpito chiedendo un riscatto in denaro per poter riprendere le normali attivit\u00e0.<\/p>\n

Attacco ransomware: pagare o non pagare?<\/h5>\n

Tra i relatori c\u2019era anche P\u00e4ivi Tynninen<\/strong> dei Laboratori di F-Secure<\/strong><\/a> che ha affrontato la dibattuta questione se le vittime debbano pagare o meno il riscatto che viene richiesto dai criminali che conducono questo tipo di attacco<\/p>\n

Nel corso del workshop sono emersi diversi punti interessanti per capire come affrontare questa tipologia di attacchi, come evitarli oppure come affrontarli senza dover incorrere in gravi danni per il proprio business.<\/p>\n

Attacco ransomware: cerca informazioni<\/h5>\n

Anzitutto occorre specificare che non tutti gli attacchi ransomware sono uguali. Uno dei pi\u00f9 noti \u00e8 certamente quello a tema \u201cpolizia\u201d: in questo caso lo schermo del dispositivo colpito viene reso inaccessibile per l\u2019utente (differentemente dal crypto-ransomware che crittografa i dati), al quale viene fatto credere che l\u2019unica soluzione sia quella di pagare. Tuttavia spesso il pagamento non rimuove il malware. La cosa migliore da fare \u00e8 dunque quella di raccogliere pi\u00f9 informazioni possibili sullo specifico ransomware<\/strong>, poich\u00e9 esistono diversi applicativi che ne consentono la rimozione senza neppure dover considerare l\u2019ipotesi di riscatto in denaro.<\/p>\n

Attacco ransomware: renditi anonimo<\/h5>\n

Un\u2019altra buona norma \u00e8 quella di rendersi il pi\u00f9 possibile anonimi nei confronti degli estorsori. Molte volte si \u00e8 assistito a delle vere e proprie trattative tra l\u2019utente e gli estorsori in merito all\u2019allungamento delle deadline o all\u2019abbassamento dell\u2019importo da pagare ecc. Nel momento in cui si avvia una conversazione diretta con chi sta chiedendo il denaro, \u00e8 bene mantenere privati tutti i dati anagrafici o informazioni di riferimento<\/strong>. Si pu\u00f2 infatti utilizzare come intermediario un\u2019azienda di cyber-security che prevede proprio questo tipo di interventi tra i propri servizi. Si tratta inoltre di un vero e proprio caso di estorsione che \u00e8 illegale e pu\u00f2 dunque essere legalmente segnalato alle autorit\u00e0.<\/p>\n

Attacco ransomware: previenilo con i backup<\/h5>\n

Chiaramente \u00e8 fondamentale fare un\u2019analisi dei dati che sono finiti sotto riscatto per esser certi che<\/strong>, in caso di nessun\u2019altra opzione, valga la pena pagare il riscatto<\/strong> per averli indietro. \u00c8 ovvio che qualora si trattasse di dati di clienti, fornitori, dati finanziari, purtroppo non si avrebbe altra scelta che concordare una modalit\u00e0 di riscatto. L\u2019arma migliore per impedire che si verifichi una situazione simile \u00e8 avere sempre backup aggiornati<\/strong> di tutti i dati sensibili.<\/p>\n

Attacco Ransomware: denunciare alle autorit\u00e0<\/h5>\n

Sean Sullivan<\/a><\/strong>, Security Advisor di F-Secure<\/strong>, sostiene che le aziende devono rendersi conto che in questi casi sono delle vere e proprie vittime. Di conseguenza spesso la cosa migliore da fare \u00e8, come accennato in precedenza, denunciare l\u2019accaduto alle autorit\u00e0 di competenza. Molte aziende, temendo di perdere di credibilit\u00e0 ed affidabilit\u00e0, optano per il pagamento<\/strong>. Tuttavia va ricordato che le forze di polizia sono hanno maturato esperienza e conoscenza su questi criminali e hanno sviluppato strategie investigative che garantiscono la privacy delle aziende coinvolte<\/strong>.<\/p>\n

\u00abVale la pena condividere le informazioni che avete su questi crimini con le forza di polizia, con organizzazioni come il CERT, o con aziende di cyber security. In questo modo, qualsiasi informazione che avete pu\u00f2 essere ben utilizzata\u00bb spiega Sean. \u00abE se gli estorsori vengono catturati, le informazioni che avrete fornito potranno essere utilizzate per procedere con azioni penali, il che \u00e8 utile per la sicurezza di tutti\u00bb.<\/p>\n

Per maggiori informazioni sulle soluzioni per prevenire e affrontare un attacco Ransomware, contattaci<\/a>.<\/p>\n","protected":false},"excerpt":{"rendered":"

F-Secure discute una strategia di difesa In un recente workshop organizzato dalla Federal Trade Commission degli Stati Uniti si \u00e8 discusso su come reagire di fronte a un attacco ransomware. Come abbiamo avuto modo di raccontare anche in articoli precedenti, questa tipologia di attacchi risulta nella maggior parte dei casi estremamente dannosa, dal momento che… <\/p>\n

<\/div>\n

Continua a leggere…<\/i><\/a><\/p>\n","protected":false},"author":2,"featured_media":1102,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[14],"tags":[92,140],"yoast_head":"\nAttacco ransomware: F-Secure discute una strategia di difesa<\/title>\n<meta name=\"description\" content=\"Attacco ransomware: perch\u00e9 le aziende hanno cos\u00ec paura? F-Secure ne discute ad un workshop organizzato dalla Federal Trade Commission\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.elmat.com\/blog\/attacco-ransomware\/\" \/>\n<meta property=\"og:locale\" content=\"it_IT\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Attacco ransomware: F-Secure discute una strategia di difesa\" \/>\n<meta property=\"og:description\" content=\"Attacco ransomware: perch\u00e9 le aziende hanno cos\u00ec paura? F-Secure ne discute ad un workshop organizzato dalla Federal Trade Commission\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.elmat.com\/blog\/attacco-ransomware\/\" \/>\n<meta property=\"og:site_name\" content=\"Elmat Blog\" \/>\n<meta property=\"article:published_time\" content=\"2016-10-21T08:00:44+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2016-10-21T14:20:22+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/blog.elmat.com\/wp-content\/uploads\/2016\/10\/attacco-ransomware.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"874\" \/>\n\t<meta property=\"og:image:height\" content=\"446\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"overland\" \/>\n<meta name=\"twitter:label1\" content=\"Scritto da\" \/>\n\t<meta name=\"twitter:data1\" content=\"overland\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tempo di lettura stimato\" \/>\n\t<meta name=\"twitter:data2\" content=\"3 minuti\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.elmat.com\/blog\/attacco-ransomware\/\",\"url\":\"https:\/\/www.elmat.com\/blog\/attacco-ransomware\/\",\"name\":\"Attacco ransomware: F-Secure discute una strategia di difesa\",\"isPartOf\":{\"@id\":\"https:\/\/www.elmat.com\/blog\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.elmat.com\/blog\/attacco-ransomware\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.elmat.com\/blog\/attacco-ransomware\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/blog.elmat.com\/wp-content\/uploads\/2016\/10\/attacco-ransomware.jpg\",\"datePublished\":\"2016-10-21T08:00:44+00:00\",\"dateModified\":\"2016-10-21T14:20:22+00:00\",\"author\":{\"@id\":\"https:\/\/www.elmat.com\/blog\/#\/schema\/person\/1d9d4436be3ff3df83c3022a1add56d4\"},\"description\":\"Attacco ransomware: perch\u00e9 le aziende hanno cos\u00ec paura? F-Secure ne discute ad un workshop organizzato dalla Federal Trade Commission\",\"breadcrumb\":{\"@id\":\"https:\/\/www.elmat.com\/blog\/attacco-ransomware\/#breadcrumb\"},\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.elmat.com\/blog\/attacco-ransomware\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\/\/www.elmat.com\/blog\/attacco-ransomware\/#primaryimage\",\"url\":\"https:\/\/blog.elmat.com\/wp-content\/uploads\/2016\/10\/attacco-ransomware.jpg\",\"contentUrl\":\"https:\/\/blog.elmat.com\/wp-content\/uploads\/2016\/10\/attacco-ransomware.jpg\",\"width\":874,\"height\":446,\"caption\":\"attacco ransomware\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.elmat.com\/blog\/attacco-ransomware\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/www.elmat.com\/blog\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Attacco ransomware\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.elmat.com\/blog\/#website\",\"url\":\"https:\/\/www.elmat.com\/blog\/\",\"name\":\"Elmat Blog\",\"description\":\"\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.elmat.com\/blog\/?s={search_term_string}\"},\"query-input\":\"required name=search_term_string\"}],\"inLanguage\":\"it-IT\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.elmat.com\/blog\/#\/schema\/person\/1d9d4436be3ff3df83c3022a1add56d4\",\"name\":\"overland\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\/\/www.elmat.com\/blog\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/f0f976db11ddc1879ed1352db1965e65?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/f0f976db11ddc1879ed1352db1965e65?s=96&d=mm&r=g\",\"caption\":\"overland\"},\"url\":\"https:\/\/www.elmat.com\/blog\/author\/overland\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Attacco ransomware: F-Secure discute una strategia di difesa","description":"Attacco ransomware: perch\u00e9 le aziende hanno cos\u00ec paura? F-Secure ne discute ad un workshop organizzato dalla Federal Trade Commission","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.elmat.com\/blog\/attacco-ransomware\/","og_locale":"it_IT","og_type":"article","og_title":"Attacco ransomware: F-Secure discute una strategia di difesa","og_description":"Attacco ransomware: perch\u00e9 le aziende hanno cos\u00ec paura? F-Secure ne discute ad un workshop organizzato dalla Federal Trade Commission","og_url":"https:\/\/www.elmat.com\/blog\/attacco-ransomware\/","og_site_name":"Elmat Blog","article_published_time":"2016-10-21T08:00:44+00:00","article_modified_time":"2016-10-21T14:20:22+00:00","og_image":[{"width":874,"height":446,"url":"https:\/\/blog.elmat.com\/wp-content\/uploads\/2016\/10\/attacco-ransomware.jpg","type":"image\/jpeg"}],"author":"overland","twitter_misc":{"Scritto da":"overland","Tempo di lettura stimato":"3 minuti"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/www.elmat.com\/blog\/attacco-ransomware\/","url":"https:\/\/www.elmat.com\/blog\/attacco-ransomware\/","name":"Attacco ransomware: F-Secure discute una strategia di difesa","isPartOf":{"@id":"https:\/\/www.elmat.com\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.elmat.com\/blog\/attacco-ransomware\/#primaryimage"},"image":{"@id":"https:\/\/www.elmat.com\/blog\/attacco-ransomware\/#primaryimage"},"thumbnailUrl":"https:\/\/blog.elmat.com\/wp-content\/uploads\/2016\/10\/attacco-ransomware.jpg","datePublished":"2016-10-21T08:00:44+00:00","dateModified":"2016-10-21T14:20:22+00:00","author":{"@id":"https:\/\/www.elmat.com\/blog\/#\/schema\/person\/1d9d4436be3ff3df83c3022a1add56d4"},"description":"Attacco ransomware: perch\u00e9 le aziende hanno cos\u00ec paura? F-Secure ne discute ad un workshop organizzato dalla Federal Trade Commission","breadcrumb":{"@id":"https:\/\/www.elmat.com\/blog\/attacco-ransomware\/#breadcrumb"},"inLanguage":"it-IT","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.elmat.com\/blog\/attacco-ransomware\/"]}]},{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.elmat.com\/blog\/attacco-ransomware\/#primaryimage","url":"https:\/\/blog.elmat.com\/wp-content\/uploads\/2016\/10\/attacco-ransomware.jpg","contentUrl":"https:\/\/blog.elmat.com\/wp-content\/uploads\/2016\/10\/attacco-ransomware.jpg","width":874,"height":446,"caption":"attacco ransomware"},{"@type":"BreadcrumbList","@id":"https:\/\/www.elmat.com\/blog\/attacco-ransomware\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.elmat.com\/blog\/"},{"@type":"ListItem","position":2,"name":"Attacco ransomware"}]},{"@type":"WebSite","@id":"https:\/\/www.elmat.com\/blog\/#website","url":"https:\/\/www.elmat.com\/blog\/","name":"Elmat Blog","description":"","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.elmat.com\/blog\/?s={search_term_string}"},"query-input":"required name=search_term_string"}],"inLanguage":"it-IT"},{"@type":"Person","@id":"https:\/\/www.elmat.com\/blog\/#\/schema\/person\/1d9d4436be3ff3df83c3022a1add56d4","name":"overland","image":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.elmat.com\/blog\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/f0f976db11ddc1879ed1352db1965e65?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/f0f976db11ddc1879ed1352db1965e65?s=96&d=mm&r=g","caption":"overland"},"url":"https:\/\/www.elmat.com\/blog\/author\/overland\/"}]}},"_links":{"self":[{"href":"https:\/\/www.elmat.com\/blog\/wp-json\/wp\/v2\/posts\/1100"}],"collection":[{"href":"https:\/\/www.elmat.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.elmat.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.elmat.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.elmat.com\/blog\/wp-json\/wp\/v2\/comments?post=1100"}],"version-history":[{"count":1,"href":"https:\/\/www.elmat.com\/blog\/wp-json\/wp\/v2\/posts\/1100\/revisions"}],"predecessor-version":[{"id":1103,"href":"https:\/\/www.elmat.com\/blog\/wp-json\/wp\/v2\/posts\/1100\/revisions\/1103"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.elmat.com\/blog\/wp-json\/wp\/v2\/media\/1102"}],"wp:attachment":[{"href":"https:\/\/www.elmat.com\/blog\/wp-json\/wp\/v2\/media?parent=1100"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.elmat.com\/blog\/wp-json\/wp\/v2\/categories?post=1100"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.elmat.com\/blog\/wp-json\/wp\/v2\/tags?post=1100"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}