Warning: Private methods cannot be final as they are never overridden by other classes in /home/httpd/vhosts/dsystem.ch/subdomains/hin/httpdocs/wp-content/plugins/wp-php-console/vendor/php-console/php-console/src/PhpConsole/Connector.php on line 101 Deprecated: Optional parameter $key declared before required parameter $args is implicitly treated as a required parameter in /home/httpd/vhosts/dsystem.ch/subdomains/hin/httpdocs/wp-content/plugins/wp-php-console/vendor/php-console/php-console/src/PhpConsole/Connector.php on line 377 Warning: Cannot modify header information - headers already sent by (output started at /home/httpd/vhosts/dsystem.ch/subdomains/hin/httpdocs/wp-content/plugins/wp-php-console/vendor/php-console/php-console/src/PhpConsole/Connector.php:101) in /home/httpd/vhosts/dsystem.ch/subdomains/hin/httpdocs/wp-content/plugins/wp-user-avatar/src/lib/wp_session/class-wp-session.php on line 139 Deprecated: setcookie(): Passing null to parameter #3 ($expires_or_options) of type array|int is deprecated in /home/httpd/vhosts/dsystem.ch/subdomains/hin/httpdocs/wp-content/plugins/wp-php-console/vendor/php-console/php-console/src/PhpConsole/Connector.php on line 163 Deprecated: setcookie(): Passing null to parameter #3 ($expires_or_options) of type array|int is deprecated in /home/httpd/vhosts/dsystem.ch/subdomains/hin/httpdocs/wp-content/plugins/wp-php-console/vendor/php-console/php-console/src/PhpConsole/Connector.php on line 163 Trojan di crittografia I dati come merce di scambio per estorsioni – HIN

Trojan di crittografia I dati come merce di scambio per estorsioni

[section_dd][column_dd span=’11’][text_dd][/text_dd][spacer_dd pixels=’5′][/spacer_dd][text_dd]Gli hacker riescono ad accedere ai dati utilizzando software dannosi (in inglese «malware») che si infiltrano nel sistema informatico del computer. Esistono molteplici tipologie di software dannosi e i metodi sono sempre più sofisticati. Un tipo di software dannoso spesso utilizzato negli attacchi è il trojan di crittografia. In questo articolo ne analizziamo il funzionamento e spieghiamo le possibili misure (preventive). [/text_dd][spacer_dd pixels=’45’][/spacer_dd][/column_dd][column_dd span=’1′][/column_dd][/section_dd][section_dd][column_dd span=’11’][text_dd]Come funziona un trojan di crittografia?[/text_dd][spacer_dd pixels=’15’][/spacer_dd][text_dd]Il trojan di crittografia, noto anche come «ransomware» (dall’inglese «ransom», riscatto) è un tipo di software dannoso che blocca il computer e codifica i dati in esso contenuti. In seguito, agli interessati viene chiesto di pagare un riscatto per decodificare e rendere nuovamente accessibili i dati.[/text_dd][spacer_dd pixels=’15’][/spacer_dd][text_dd]In genere ci si accorge di un’infezione da ransomware solo quando è già troppo tardi. Solitamente sullo schermo del dispositivo interessato appare una richiesta di riscatto che non è più possibile chiudere. Le gravi conseguenze di un simile attacco informatico sono state particolarmente evidenti nel 2017, quando il trojan di crittografia «WannaCry», oltre a varie aziende quali, ad esempio, la Deutsche Bahn e l’azienda di logistica statunitense FedEx, ha paralizzato anche parte del National Health Service (NHS) britannico, con diversi ospedali e istituti di assistenza sanitaria. [/text_dd][spacer_dd pixels=’30’][/spacer_dd][/column_dd][column_dd span=’1′][/column_dd][/section_dd][section_dd][column_dd span=’11’][text_dd]Misure preventive[/text_dd][spacer_dd pixels=’15’][/spacer_dd][text_dd]Per ridurre al minimo il rischio di perdita di dati a causa di un attacco tramite trojan di crittografia, si stanno dimostrando utili le seguenti misure preventive:[/text_dd][/column_dd][column_dd span=’1′][/column_dd][/section_dd][section_dd][column_dd span=’6′][spacer_dd pixels=’15’][/spacer_dd][service_box_dd title=’Firewall e protezione antivirus’ icon=’fa-shield’ icon_color=’#666666′ gradient_direction=’to bottom’ icon_border_color=’#e9eaec’ border_width=’1′ box_border_color=’#e9eaec’ box_border_width=’1′ box_border_radius=’5′ type=’round_text_aside_middle’ target=’_self’]Assicuratevi che sia installato un firewall e che venga aggiornato regolarmente. Il firewall agisce come una sorta di buttafuori tra la rete e il dispositivo di lavoro. Inoltre, è importante utilizzare sempre una protezione antivirus aggiornata. In tal modo è possibile che un trojan di crittografia possa essere intercettato prima di poter crittografare i dati sul dispositivo.[/service_box_dd][service_box_dd title=’Attenzione durante la ricezione della posta elettronica’ icon=’fa-envelope-o’ icon_color=’#666666′ gradient_direction=’to bottom’ icon_border_color=’#e9eaec’ border_width=’1′ box_border_color=’#e9eaec’ box_border_width=’1′ box_border_radius=’5′ type=’round_text_aside’ target=’_self’]Durante la ricezione delle e-mail è necessario prestare sempre attenzione, soprattutto se il mittente è sconosciuto. Nel nostro articolo sul tema «phishing»sono disponibili suggerimenti su come riconoscere le e-mail contraffatte (e potenzialmente pericolose). [/service_box_dd][spacer_dd pixels=’30’][/spacer_dd][/column_dd][column_dd span=’6′][spacer_dd pixels=’15’][/spacer_dd][service_box_dd title=’Backup su un supporto di archiviazione esterno’ icon=’fa-download’ icon_color=’#666666′ gradient_direction=’to bottom’ icon_border_color=’#e9eaec’ border_width=’1′ box_border_color=’#e9eaec’ box_border_width=’1′ box_border_radius=’5′ type=’round_text_aside_middle’ target=’_self’]Per ridurre al minimo la perdita di dati in caso di un possibile attacco, è importante effettuare backup regolari (copie di backup). È importante che le copie di backup dei dati siano archiviate su un supporto di archiviazione esterno e che questo venga scollegato dal sistema dopo la procedura di backup. Sussiste altrimenti il rischio che, in caso di attacco, venga crittografato anche il backup.[/service_box_dd][service_box_dd title=’Aggiornamenti periodici’ icon=’fa-repeat’ icon_color=’#666666′ gradient_direction=’to bottom’ icon_border_color=’#e9eaec’ border_width=’1′ box_border_color=’#e9eaec’ box_border_width=’1′ box_border_radius=’5′ type=’round_text_aside’ target=’_self’]È importante che i sistemi operativi e le applicazioni siano regolarmente aggiornati. A tal fine è idonea (se presente) la funzione di aggiornamento automatico.[/service_box_dd][spacer_dd pixels=’30’][/spacer_dd][/column_dd][/section_dd][section_dd][column_dd span=’7′][text_dd]Misure in caso di infezione da ransomware [/text_dd][spacer_dd pixels=’15’][/spacer_dd][text_dd]Se un dispositivo è colpito da un trojan di crittografia, si raccomanda l’adozione delle seguenti misure:

  • Scollegare immediatamente il dispositivo dalla rete e rimuovere i supporti di archiviazione esterni, in modo che il trojan non possa diffondersi ulteriormente
  • In presenza di backup: reinstallare il sistema e modificare tutte le password
  • In assenza di backup: conservare i dati crittografati perché, a volte, possono essere decrittografati in un secondo momento, nel caso in cui si trovi una soluzione adeguata
  • Sporgere denuncia alla Polizia
  • Non pagare alcun riscatto, perché ciò rafforza le infrastrutture criminali e, in molti casi, nonostante il pagamento i dati persi non vengono decrittografati
  •  

[/text_dd][spacer_dd pixels=’30’][/spacer_dd][/column_dd][column_dd span=’5′][spacer_dd pixels=’60’][/spacer_dd][text_dd] [/text_dd][/column_dd][/section_dd][section_dd][column_dd span=’12’][text_dd]Ulteriori informazioni:[/text_dd][spacer_dd pixels=’5′][/spacer_dd][text_dd]

[/text_dd][/column_dd][/section_dd][section_dd][column_dd span=’3′][spacer_dd pixels=’60’][/spacer_dd][image_dd url=’http://local.hin.ch/wp-content/uploads/2020/11/Zgheb_Oussama_rund-2.png’ duration=’1000′ delay=’0′ alt=’Autor: Oussama Zgheb Leiter Engineering & Security’][/image_dd][spacer_dd pixels=’60’][/spacer_dd][/column_dd][column_dd span=’9′][spacer_dd pixels=’60’][/spacer_dd][text_dd class=’hin-box-grey’]Autore: Oussama Zgheb – Responsabile Engineering e Security

In qualità di esperto in sicurezza informatica, vi informo tempestivamente sulle attuali criticità nella rete. Inoltre vi svelo i trucchi che vi permettono di proteggervi con semplicità e vi spiego il significato di termini apparentemente complicati relativi alla sicurezza informatica. Con me scoprirete quanto possa essere interessante il mondo digitale nel settore sanitario e in che modo, lavorando insieme, possiamo renderlo più sicuro.

Per saperne di più su Oussama[/text_dd][spacer_dd pixels=’60’][/spacer_dd][/column_dd][/section_dd]