Attenzione al ransomware. Il programma che prende “in ostaggio” il tuo dispositivo

 
 
Tratto da www.garanteprivacy.it
 

L’emergenza sanitaria da Covid2019 – che porta molte più persone e per molto più tempo ad essere connesse online e ad utilizzare dispositivi digitali – sembra essere affiancata da un pericoloso “contagio digitale”, alimentato da malintenzionati che diffondono software “malevoli” per varie finalità illecite. Una delle attività più diffuse e dannose è attualmente il cosiddetto ransomware.

  1. Cos’e’ il ransomware?

Il ransomware è un programma informatico dannoso (“malevolo”) che può “infettare” un dispositivo digitale (PC, tablet, smartphone, smart TV), bloccando l’accesso a tutti o ad alcuni dei suoi contenuti (foto, video, file, ecc.) per poi chiedere un riscatto (in inglese, “ransom”) da pagare per “liberarli”.

La richiesta di pagamento, con le relative istruzioni, compare di solito in una finestra che si apre automaticamente sullo schermo del dispositivo infettato. All’utente viene minacciosamente comunicato che ha poche ore o pochi giorni per effettuare il versamento del riscatto, altrimenti il blocco dei contenuti diventerà definitivo.

Ci sono due tipi principali di ransomware:

  • i cryptor (che criptano i file contenuti nel dispositivo rendendoli inaccessibili);
  • i blocker (che bloccano l’accesso al dispositivo infettato).
  1. Come si diffonde?

Anche se in alcuni casi (non molto frequenti) il ransomware può essere installato sul dispositivo tramite sofisticate forme di attacco informatico (es: controllo da remoto), questo tipo di software malevoli si diffonde soprattutto attraverso comunicazioni ricevute via e-mail, sms o sistemi di messaggistica che:

  • sembrano apparentemente provenire da soggetti conosciuti e affidabili (ad esempio, corrieri espressi, gestori di servizi, operatori telefonici, pubbliche amministrazioni, ecc.), oppure da persone fidate (colleghi di lavoro, conoscenti);
  • contengono allegati da aprire (spesso “con urgenza”), oppure link e banner da cliccare (per verificare informazioni o ricevere importanti avvisi), ovviamente collegati a software malevoli.

In altri casi, il ransomware può essere scaricato sul dispositivo quando l’utente:

  • clicca link o banner pubblicitari su siti web (un canale molto usato è rappresentato dai siti per adulti) o social network;
  • naviga su siti web creati ad hoc o “compromessi” da hacker per diventare veicolo del contagio ransomware.

Il ransomware può essere diffuso da malintenzionati anche attraverso software e app (giochi, utilità per il PC, persino falsi anti-virus), offerti gratuitamente per invogliare gli utenti al download e infettare così i loro dispositivi.

E’ bene ricordare che ogni dispositivo “infettato” ne può “contagiare” altri. Il ransomware può diffondersi sfruttando, ad esempio, le sincronizzazioni tra dispositivi, i sistemi di condivisione in cloud, oppure può impossessarsi della rubrica dei contatti e utilizzarla per spedire automaticamente ad altre persone messaggi contenenti link e allegati che diventano veicolo del ransomware.

  1. Come difendersi?

La prima e più importante forma di difesa è la prudenza. Occorre evitare di aprire messaggi provenienti da soggetti sconosciuti o con i quali non si hanno rapporti (ad es. un operatore telefonico di cui non si è cliente, un corriere espresso da cui non si aspettano consegne, ecc.) e, in ogni caso, se si hanno dubbi, non si deve cliccare su link o banner sospetti e non si devono aprire allegati di cui si ognora il contenuto.

Anche se i messaggi provengono da soggetti a noi noti, è comunque bene adottare alcune piccole accortezze. Ad esempio:

– non aprire mai allegati con estensioni “strane” (ad esempio, allegati con estensione “.exe” sono a rischio, perché potrebbero installare applicazioni di qualche tipo nel dispositivo);

– non scaricare software da siti sospetti (ad esempio, quelli che offrono gratuitamente prodotti che invece di solito sono a pagamento);

scaricare preferibilmente app e programmi da market ufficiali, i cui gestori effettuano controlli sui prodotti e dove è eventualmente possibile leggere i commenti di altri utenti che contengono avvisi sui potenziali rischi;

– se si usa un pc, si può passare la freccia del mouse su eventuali link o banner pubblicitari ricevuti via e-mail o presenti su siti web senza aprirli (così, in basso nella finestra del browser, si può vedere l’anteprima del link da aprire e verificare se corrisponde al link che si vede scritto nel messaggio: in caso non corrispondano, c’è ovviamente un rischio).

E’ inoltre utile:

  • installare su tutti i dispositivi un antivirus con estensioni anti-malware;
  • mantenere costantemente aggiornati il sistema operativo oltre che i software e le app che vengono utilizzati più spesso;
  • utilizzare dei sistemi di backup che salvino (anche in maniera automatica) una copia dei dati (sono disponibili soluzioni anche libere e gratuite per tutti i sistemi operativi). Con un corretto backup, in caso di necessità, si potranno così ripristinare i dati contenuti nel dispositivo, quantomeno fino all’ultimo salvataggio.
  1. Come liberarsi dal ransomware?

Pagare il riscatto è solo apparentemente la soluzione più facile. Oltre al danno economico, si corre infatti il rischio di non ricevere i codici di sblocco, o addirittura di finire in “liste di pagatori” potenzialmente soggetti a periodici attacchi ransomware.

La soluzione consigliata è quella di rivolgersi a tecnici specializzati capaci di sbloccare il dispositivo.

Un’alternativa efficace è quella di formattare il dispositivo: ma in questo caso, oltre ad eliminare il malware, si perdono tutti i dati in esso contenuti. Per questo è fondamentale (come suggerito) effettuare backup periodici dei contenuti (che è sempre una buona prassi) in modo da non perderli in caso di incidenti (es: danneggiamento del dispositivo, ecc.) o attacchi informatici che necessitano di interventi di ripristino.

E’ sempre consigliabile segnalare o denunciare l’attacco ransomware alla Polizia postale (https://www.commissariatodips.it), anche per aiutare a prevenire ulteriori illeciti.

È possibile, inoltre, rivolgersi al Garante nel caso si voglia segnalare una eventuale violazione in materia di dati personali (furto di identità, sottrazione di dati personali, furto di contenuti, ecc.), seguendo le indicazioni della pagina https://www.garanteprivacy.it/home/diritti/come-agire-per-tutelare-i-tuoi-dati-personali.

26 Ottobre 2020

Migrare LibraESVA alla versione 64-bit

LibraESVA come aveva già annunciato, dal 31 marzo 2015 ha smesso di supportare la versione 32-bit del suo prodotto, non verranno più rilasciati aggiornamenti per questa versione di prodotto.

Tutti i clienti LibraESVA sono incoraggiati a migrare alla versione 64 bit del prodotto.

Questa operazione non può essere automatica, poiché oltre agli applicativi dovrebbe essere cambiata anche l’architettura del sistema operativo su cui si basa la virtual Appliance.

La procedura di migrazione è descritta da questi passi

  1. Scaricare dal sito di LibraESVA una immagine della virtual Appliance (fare attenzione che sia la stessa release della versione 32-bit da migrare, potrebbero esserci problemi in fase di import del backup)
  2. Fare il deploy della virtual Appliance
  3. Configurare la virtual Appliance appena caricata completando il wizard, occorre fare la massima attenzione a due aspetti: la vm deve avere lo stesso hostname della macchina 32-bit, l’indirizzo ip deve essere provvisoriamente differente per evitare collisioni. Terminato il wizard riavviare la nuova virtual Appliance appena riconfigurata
  4. Caricare la chiave di licenza (che non verrà migrata)Con la nuova virtual Appliance configurata siamo pronti alla migrazione dei dati e delle configurazioni.Nel caso l’installazione sia un cluster, occorre distruggere il cluster, migrare i nodi singolarmente e ricreare il cluster.
  5. Collegarsi sull’interfaccia web della macchina 32-bit, andare nel menù System->Networking and System Services->Core Services e premere sul pulsante in “Pause”
    Da questo momento LibraESVA non accetterà messaggi.
    LibraESVA Pausa
  6. Andare nel menù Tools->Backup Tool ed effettuare un backup, escludendo i messaggi in quarantena, perché occuperebbero troppo spazio ed impiegherebbe troppo tempo.
    Schermata del 2015-04-17 10:33:59
  7. Scaricare il backup appena creato.
  8. Cambiare indirizzo ip alla macchina 32-bit, in modo da poterla riaccendere evitando una collisione di ip con il nuovo sistema.
  9. Collegarsi sull’interfaccia web della macchina 64-bit, andare nel menù Tools->Backup Tool, importare il backup e ripristinarlo.
    Al termine del ripristino del backup verrà richiesto il login con le stesse credenziali usate nel sistema a 32-bit.
  10. Cambiare l’indirizzo ip al nuovo sistema riportando lo stesso che era usato in precedenza e riavviare il sistema.

A questo punto il nuovo sistema 64-bit è completamente funzionante, ma non abbiamo migrato le code di quarantena, significa che lo storico è visibile, ma i messaggi non sono stati copiati e non sarà possibile rilasciarli.

Esistono due tecniche per migrare i messaggi in quarantena:

  • la prima consiste nel collegarsi al vecchio sistema (che avrà un indirizzo IP differente) ridurre i giorni retention facendo attenzione alla barra della dashboard che indica l’occupazione del disco.
    LibraESVA Spazio insufficienteQuando sarà al di sotto del 50% (è possibile fare un test che indica se è presente spazio su disco sufficiente) si può procedere, effettuando un backup esclusivamente dei messaggi di quarantena, e reimportarlo nel nuovo sistema.
  • esiste un secondo metodo, decisamente più efficace, in grado di trasportare tutti i messaggi, per poterlo eseguire è necessario un tecnico certificato LibraESVA.

Se hai necessità di migrare la tua installazione LibraESVA, Argonavis dispone di tutte le competenze per ridurre al minimo le interruzioni del servizio.

Richiedi Informazioni

    Nome (richiesto)

    Cognome (richiesto)

    Azienda

    Email (richiesto)

    Telefono

    Testo (richiesto)

     

    20 Aprile 2015