Cryptolocker è il nome del virus più subdolo e dannoso in circolazione degli ultimi anni; la cosa che mi preme dire è che non esiste una soluzione al virus. Nelle prime varianti si poteva provare a fare qualcosa: ora l’unica soluzione è la prevenzione.

Nel corso della rivoluzione informatica in atto nell’ultimo ventennio si sono succeduti svariati virus, worm, rootkit e trojan horse e molto spesso il pericolo più elevato che si poteva considerare era la formattazione del computer infetto (cosa mai vista direttamente) o l’impossibilità del suo avvio.

Oggi siamo di fronte ad un virus, il cryptolocker, che da il via ad una nuova generazione, avente come fine ultimo quello commerciale (la richiesta di un riscatto per riottenere il possesso dei dati) e che presuppone e giustifica tutta una serie di azioni (continua evoluzione) e studi (creazione di mail e mittenti plausibili per chi le riceve) da parte dei suoi creatori.

Non si può dubitare che questa nuova generazione via via si evolverà e mirerà a colpire sempre più sistemi ed a fare sempre più danni, per incrementare la percentuale delle persone disposte a cedere al ricatto (da qui la categoria ransomware in cui viene compreso, che vuol dire riscatto).

Attualmente il veicolo di infezione principale è la mail infetta ma non dubito che a breve il virus seguirà (se possibile) altre strade quali pagine web infette e/o porte aperte e/o servizi vulnerabili sul sistema. Una volta infettato il sistema il virus procede con la criptazione dei dati presenti su tutte le unità collegate al sistema, quindi chiavette, dischi esterni e unità di rete mappate sul sistema verranno sottoposte al medesimo trattamento.

Ritengo che l’evoluzione probabile del virus passerà per l’infezione di tutti i sistemi presenti sulla rete locale del pc infetto indipendentemente dalla mappatura e chissà che altro ci aspetta…

Oggi più di ieri non si tratta più di dare soluzioni al problema vista la sua evidente evoluzione già nel corso del 2015 e la mancata rilevazione da parti dei principali software antivirus, ma di predisporre tutte quelle contromisure atte ad ottenere il minor impatto possibile sulla vita aziendale.

 

La soluzione

  • Punto primo: il salvataggio dei dati deve essere fatto in maniera efficace su un dispositivo che una volta effettuato il backup deve essere rimosso in maniera anche tempestiva.
    I supporti di backup dovrebbe essere più di uno ed usati a rotazione. La frequenza di backup deve necessariamente essere commisurata alla mole ed importanza dei dati creati o aggiornati durante un determinato intervallo temporale.
  • Punto secondo: si deve mettere in campo una attenzione alle email sospette ancora più elevata. Come dicevo il fatto per cui dietro al virus è ben presente una motivazione economica spinge gli ideatori ad uno studio non troppo superficiale delle potenziali vittime studiandone ad esempio il ramo di attività e forgiando mail ad hoc con mittenti davvero plausibili e dal contenuto verosimile.
  • Punto terzo: il backup off-site o geografico che dir si voglia diventa talmente importante da sfiorare il grado di necessità assoluta vista la sua solidità e irragiunggibilità da parte del virus.

Per avere altre informazioni o per controllare lo stato del vostro backup, contattateci tramite mail o telefono oppure compilando il modulo di contatto in questa pagina.

2 pensieri su “Cryptolocker: la prevenzione come soluzione, contromisure e backup geografico

I Commenti sono disabilitati.