Giovedì, 22 Giugno 2017 16:59

CRYPTOVIRUS: Quello che nessuno vi ha mai spiegato per ripartire!

Scritto da
Vota questo articolo
(0 Voti)

 

Era un giorno qualunque.

Ore 18.30.

Ultima telefonata e poi si torna a casa finalmente!

E invece... per Stefano era solo l’inizio di una lunga notte, perché quella non fu una telefonata uguale alle altre…

Perché?

Perché al di là del filo una voce preoccupata affermava:

"Ho aperto un allegato e non riesco più a leggere i file"

Stefano non aveva dubbi, il Cryptovirus aveva colpito ancora.

  Non preoccuparti, noi abbiamo la soluzione!!!

Da anni Stefano Benato lavora nel settore del IT Security ed ha assistito e risolto molti casi di questo tipo, riuscendo ad agire al meglio anche nelle circostanze più complesse: infatti non basta saper fare ma bisogna anche saper gestire le situazioni.

Ma ora parliamo del colpevole: il Cryptovirus, non è altro che un malware 0-DAY in grado di bypassare tutte le tecnologie come se fosse avvolto da un mantello trasparente, oppure ricordando la saga di Harry Potter, il maghetto che attraversa il binario 9 ¾.

Tranquilli non serve la magia, ma seguendo queste cinque semplici azioni riuscirete a ripartire nel minor tempo possibile:

  1. Bloccare la fonte di infezione, ossia individuare all’interno di una cartella che è stata colpita, i file d’istruzione creati dal malware per il ripristino dei Cryptofile con estensione .txt e .html. Premendo tasto destro sul file e andando alla voce Proprietà>Dettagli si riesce a risalire al proprietario, cioè dall’utente fonte dell’infezione;
  2.  Una volta individuato il computer infetto bisogna immediatamente staccare il cavo di rete e di alimentazione (in caso di Desktop Remoto terminare la sessione attiva). Inoltre bisogna verificare se nel computer in questione vengono eseguiti dei backup giornalieri e in caso affermativo bloccare subito l’attività di backup, per evitare la sovrascrittura altrimenti non sarà più possibile recuperare i dati “buoni”;
  3. Assieme al cliente, individuare un piano d’azione e stabilire una priorità di partenza (il cliente vorrebbe ripartire subito). In questi casi servono persone con grande capacità ed esperienza in grado di coordinare tutti gli attori in gioco, che devono saper compiere scelte difficili prendendo la situazione in pugno e assumendosi tutte le responsabilità;
  4. Nella stragrande maggioranza dei casi le reti non sono ben documentate quindi i tempi di recupero si dilatano e risulta difficile per il cliente una partenza rapida. Perciò è importante nel piano d’azione che i sistemi e le procedure siano sempre ben documentate (la legge sulla privacy aiuta a tenere aggiornata la documentazione e impone delle verifiche almeno annuali);
  5. Molto importante è fare denuncia dell’accaduto alla polizia postale, per far emergere il problema, di cui non è ancora emersa la reale diffusione e gravità (serve a costituire massa critica presso chi è chiamato ad occuparsi di questo);

 

Se la ruota di scorta è bucata oppure manca del tutto, ovvero i backup funzionano male o sono del tutto assenti, la strada per il recupero diventa ardua e di difficile risoluzione. Per questo diventano fondamentali i restore (con la speranza che funzionino).

Altrimenti, come ultima spiaggia per ritornare in possesso dei propri dati, non resta che il pagamento in Bitcoin del riscatto (tra l’altro non di facile reperibilità), inoltre non c’è la certezza che venga inviata la chiave di decriptazione una volta pagato e non vanno trascurate le implicazioni legali alle quali si può andare incontro.

Se ti interessa avere informazioni a riguardo ne parleremo nel prossimo articolo perciò continua a seguirci mi raccomando!!

P.S. L’articolo - a sei mani - descrive un caso reale vissuto da Andrea e Matteo due studenti del quarto anno del ITI F. Severi Indirizzo Informatica nello stage presso Hard Service s.r.l seguiti da Stefano Benato

Letto 659 volte Ultima modifica il Venerdì, 23 Giugno 2017 12:51