{"id":10338,"date":"2017-05-15T10:07:00","date_gmt":"2017-05-15T10:07:00","guid":{"rendered":"https:\/\/www.kaspersky.it\/blog\/?p=10338"},"modified":"2018-09-18T14:37:39","modified_gmt":"2018-09-18T12:37:39","slug":"wannacry-for-b2b","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/wannacry-for-b2b\/10338\/","title":{"rendered":"WannaCry: cosa c&#8217;\u00e8 da sapere"},"content":{"rendered":"<p>La diffusione senza precedenti del Trojan ransomware WannaCry ha causato un\u2019epidemia mondiale che ha colpito sia gli utenti che usano il PC a casa sia le aziende. Abbiamo gi\u00e0 <a href=\"https:\/\/www.kaspersky.it\/blog\/wannacry-ransomware\/10313\/\" target=\"_blank\" rel=\"noopener\">pubblicato un articolo con qualche nozione base su WannaCry<\/a> e in questo post daremo ulteriori consigli alle aziende. \u00c8 abbastanza urgente e importante sapere cos\u2019\u00e8 WannaCry, come si diffonde, quali sono i pericoli che questo rappresenta e come bloccarlo.<\/p>\n<p><a href=\"https:\/\/www.kaspersky.it\/downloads\/thank-you\/internet-security-free-trial?%26redef=1&amp;reseller=it_kdailyitapics_acq_ona_smm__onl_b2c__lnk_______\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-16545 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2017\/05\/05233819\/wannacry-business-featured-1-1024x672.jpg\" alt=\"Embedded systems are particularly vulnerable to WannaCry\" width=\"2560\" height=\"1680\"><\/a><\/p>\n<h2><strong>Cosa fare adesso?<\/strong><\/h2>\n<p>Uno dei motivi fondamentali per cui il Trojan si \u00e8 diffuso cos\u00ec velocemente \u00e8 dovuto al fatto che questo si trasmette utilizzando un exploit, accedendo attraverso una nota vulnerabilit\u00e0 di Windows senza che ci sia bisogno dell\u2019intervento dell\u2019utente (quindi di errori). Una volta che il computer viene infettato, il malware prova a diffondersi in tutti gli altri sistemi della rete locale.<\/p>\n<p>Di conseguenza, la prima cosa da fare \u00e8 risolvere la vulnerabilit\u00e0. Gli amministratori di sistema devono adottare le seguenti misure:<\/p>\n<ul>\n<li>Installare l\u2019<a href=\"https:\/\/technet.microsoft.com\/it-it\/library\/security\/ms17-010.aspx\" target=\"_blank\" rel=\"noopener nofollow\">aggiornamento di Microsoft<\/a>. \u00c8 disponibile non solo per Windows 10 ma anche per le versioni precedenti: Windows 8, 7, Vista e anche per Windows XP e Server 2003. Questo aggiornamento risolve la vulnerabilit\u00e0 che il ransomware utilizza per infettare i sistemi all\u2019interno della rete locale.<\/li>\n<li>Se per qualsiasi motivo non dovesse esser possibile installare l\u2019aggiornamento, chiudere la porta 445 utilizzando il firewall. Questo bloccher\u00e0 l\u2019attacco del worm alla rete ed eviter\u00e0 l\u2019infezione. Ad ogni modo, questa misura dovrebbe essere considerata una soluzione provvisoria. Chiudere questa porta bloccher\u00e0 una serie di importanti servizi di rete, quindi non si tratta di una soluzione nel vero senso della parola.<\/li>\n<li>Assicurarsi che tutti i sistemi nella rete siano protetti. Questo punto \u00e8 fondamentale: se non sono stati aggiornati tutti i sistemi o non \u00e8 stata chiusa la porta 445, un computer infetto potrebbe infettare tutti gli altri.<\/li>\n<li>Consigliamo di\u00a0utilizzare anche lo strumento gratuito Kaspersky Anti-Ransomware Tool che protegge dai cryptomalware. Pu\u00f2 anche essere utilizzato con altre soluzioni antimalware; \u00e8 compatibile con le soluzioni di sicurezza pi\u00f9 conosciute e non interferisce con le loro operazioni.<\/li>\n<\/ul>\n<p><a href=\"https:\/\/go.kaspersky.com\/Anti-ransomware-tool_soc.html?utm_source=smm_kd&amp;utm_medium=it_kd_o_170516\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-16546 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2017\/05\/05233819\/Banner_1460x300_B2B_EN-1024x210.jpg\" alt=\"Kaspersky Anti-Ransomware Tool\" width=\"1460\" height=\"300\"><\/a><\/p>\n<h3><strong>Se utilizzate gi\u00e0 le soluzioni di Kaspersky Lab<\/strong><\/h3>\n<p>Gli attuali utenti sono gi\u00e0 protetti dai ransomware, incluso da WannaCry. Ad ogni modo, consigliamo di adottare un paio di misure preventive extra.<\/p>\n<ul>\n<li>Assicuratevi di avere installato l\u2019aggiornamento di Microsoft.<\/li>\n<li>Assicuratevi che la vostra soluzione di sicurezza includa il modulo di rilevamento con\u00a0comportamento proattivo System Watcher e che questo sia attivo. In <a href=\"http:\/\/support.kaspersky.com\/10905\" target=\"_blank\" rel=\"noopener\">questo link<\/a> troverete le istruzioni.<\/li>\n<li>Se ci sono stati casi di infezione nella vostra rete locale, effettuate una scansione. Questa funzione verr\u00e0 avviata in maniera automatica, ma prima si agisce meglio \u00e8. In teoria, il malware potrebbe essersi installato da solo nel sistema ma non ha ancora iniziato a criptare i file.<\/li>\n<li>Se durante le scansione viene rilevata la minaccia MEM:Trojan.Win64.EquationDrug.gen, rimuovetela e riavviate il sistema.<\/li>\n<\/ul>\n<h3><strong>Se nelle vostre reti ci sono sistemi embedded<\/strong><\/h3>\n<p>I sistemi embedded sono particolarmente vulnerabili a WannaCry, soprattutto perch\u00e9 tendono ad essere meno protetti. E sebbene i bancomat e i POS siano generalmente protetti da soluzioni specifichee, la protezione di sistemi come i terminali informativi\u00a0viene spesso trascurata. Ad ogni modo, rimettere in sesto questi sistemi potrebbe costare una fortuna, soprattutto se la vostra azienda ne utilizza a centinaia.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Qpark jist fell victim of the WannaCry ransomware as well. <a href=\"https:\/\/t.co\/CkZX4xz89i\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/CkZX4xz89i<\/a><\/p>\n<p>\u2014 Rickey Gevers (@UID_) <a href=\"https:\/\/twitter.com\/UID_\/status\/863488909753364481?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">May 13, 2017<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<div class=\"SandboxRoot env-bp-350\">Consigliamo vivamente di utilizzare le soluzioni che utilizzano la modalit\u00e0 <a href=\"https:\/\/eugene.kaspersky.it\/2012\/10\/03\/permettere-o-proibire-tutto\/\" target=\"_blank\" rel=\"noopener\">Default Deny<\/a>. <a href=\"https:\/\/www.kaspersky.it\/enterprise-security\/embedded-systems\" target=\"_blank\" rel=\"noopener\">Kaspersky Embedded Sistems Security<\/a> \u00e8 stato sviluppato in particolar modo per i sistemi embedded e rappresenta una soluzione di protezione efficace ed efficiente in termini di risorse.<\/div>\n<div class=\"SandboxRoot env-bp-350\">\n<h3>Webinar d\u2019emergenza su WannaCry<\/h3>\n<p>Per aiutare le aziende a conoscere il ransomware WannaCry e a difendersi da questo, i nostri esperti hanno deciso di organizzare un webinar d\u2019emergenza. Juan Andres Guerrero-Saade, senior security researcher del nostro Global Research and Analysis Team sar\u00e0 affiancato da Matt Suiche della Comae Technologies per aiutarlo a presentare le ultimissime informazioni su come il ransomware viola le difese di sicurezza, cos\u00ec come ad esporre anche le successive fasi d\u2019attacco.<\/p>\n<p>I due esperti spiegheranno come le aziende possono\u00a0capire di essere state infettate e diranno quali sono le azioni critiche da intraprendere per proteggere le loro reti e i loro endpoint da questa minaccia. Inoltre, parleranno della possibile connessione tra WannaCry e il famigerato Lazarus Group.<\/p>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>Alcuni consigli utili per le aziende per evitare di essere infettate da WannaCry.<\/p>\n","protected":false},"author":700,"featured_media":10339,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2364,2956],"tags":[2431,294,635,441,584,2430],"class_list":{"0":"post-10338","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-smb","9":"tag-default-deny","10":"tag-exploit","11":"tag-ransomware","12":"tag-trojan","13":"tag-vulnerabilita","14":"tag-wannacry"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/wannacry-for-b2b\/10338\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/wannacry-for-b2b\/6024\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/wannacry-for-b2b\/4206\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/wannacry-for-b2b\/9160\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/wannacry-for-b2b\/10524\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/wannacry-for-b2b\/16171\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/wannacry-for-b2b\/3191\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/wannacry-for-b2b\/16544\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/wannacry-for-b2b\/6999\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/wannacry-for-b2b\/7324\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/wannacry-for-b2b\/6818\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/wannacry-for-b2b\/10180\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/wannacry-for-b2b\/15605\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/wannacry-for-b2b\/16544\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/wannacry-for-b2b\/16544\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/ransomware\/","name":"ransomware"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/10338","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/700"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=10338"}],"version-history":[{"count":4,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/10338\/revisions"}],"predecessor-version":[{"id":10395,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/10338\/revisions\/10395"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/10339"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=10338"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=10338"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=10338"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}