{"id":23987,"date":"2021-02-18T16:43:34","date_gmt":"2021-02-18T14:43:34","guid":{"rendered":"https:\/\/www.kaspersky.it\/blog\/?p=23987"},"modified":"2021-02-18T16:43:34","modified_gmt":"2021-02-18T14:43:34","slug":"ransomware-attack-what-to-do","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/ransomware-attack-what-to-do\/23987\/","title":{"rendered":"Hanno cifrato i vostri dati: e adesso?"},"content":{"rendered":"<p>Avete letto i nostri <a href=\"https:\/\/www.kaspersky.it\/blog\/category\/threats\/\" target=\"_blank\" rel=\"noopener\">mille e pi\u00f9<\/a> articoli su come proteggere la vostra rete da ogni tipo di minaccia. Tuttavia, a volte, nonostante tutte le precauzioni, un\u2019infezione riesce a insinuarsi. In questo caso, bisogna avere sangue freddo per portare a termine operazioni rapide e decisive. La vostra risposta contribuir\u00e0 a determinare se l\u2019incidente diventer\u00e0 un enorme grattacapo per l\u2019azienda o sar\u00e0 il suo fiore all\u2019occhiello grazie a un\u2019eccellente gestione della crisi.<\/p>\n<p>Durante il processo di ripristino della situazione normale, non dimenticate di conservare testimonianze di tutte le vostre azioni, che assicurino la trasparenza agli occhi dei dipendenti e del mondo intero. E cercate di preservare ogni traccia possibile del ransomware per i successivi sforzi di localizzare qualsiasi altro strumento dannoso che prende di mira il vostro sistema. Questo significa salvare i log e altre tracce del malware che possono tornare utili durante le indagini successive.<\/p>\n<h2>Step 1: individuare e isolare<\/h2>\n<p>Il primo passo \u00e8 quello di determinare la portata dell\u2019intrusione. Il malware si \u00e8 diffuso in tutta la rete? In pi\u00f9 di un ufficio?<\/p>\n<p>Cominciate a cercare i computer e i segmenti di rete infetti nell\u2019infrastruttura aziendale e isolateli immediatamente dal resto della rete, per contenere la contaminazione.<\/p>\n<p>Se l\u2019azienda non ha molti computer, iniziate con un antivirus, una soluzione <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/edr-endpoint-detection-response\/\" target=\"_blank\" rel=\"noopener\">EDR<\/a> e dei <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/log-file\/\" target=\"_blank\" rel=\"noopener\">file log<\/a> <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/firewall\/\" target=\"_blank\" rel=\"noopener\">firewall<\/a>. In alternativa, per implementazioni molto limitate, passate fisicamente da un dispositivo all\u2019altro e controllate.<\/p>\n<p>Se stiamo parlando di molti computer, vorrete analizzare gli eventi e i log nel <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/siem\/\" target=\"_blank\" rel=\"noopener\">sistema SIEM<\/a>. Questo non eliminer\u00e0 tutto il lavoro successivo di passaggio da un dispositivo all\u2019altro, ma \u00e8 un buon inizio per delineare il quadro generale.<\/p>\n<p>Dopo aver isolato i dispositivi infetti dalla rete, create delle immagini disco e, se possibile, non toccate questi dispositivi fino alla fine dell\u2019indagine (se l\u2019azienda non pu\u00f2 permettersi il tempo di inattivit\u00e0 dei computer, create comunque le immagini, e salvate il dump della memoria per l\u2019indagine).<\/p>\n<h2>Step 2: analizzare e agire<\/h2>\n<p>Avendo controllato il perimetro, ora disponete di una lista dei dispositivi i cui dischi sono pieni di file cifrati, pi\u00f9 le immagini di quei dischi. Tutti i sistemi sono stati scollegati dalla rete e non rappresentano pi\u00f9 una minaccia. Si <em>potrebbe<\/em> iniziare subito il processo di recupero, ma prima occupatevi della messa in sicurezza del resto della rete.<\/p>\n<p>Ora \u00e8 il momento di analizzare il ransomware, capire come \u00e8 entrato e quali categorie lo usano di solito; va iniziato, quindi, il processo di caccia alle minacce. Il ransomware non compare dal nulla: un <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/trojan-droppers\/\" target=\"_blank\" rel=\"noopener\">dropper<\/a>, un <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/remote-access-trojan-rat\/\" target=\"_blank\" rel=\"noopener\">RAT<\/a>, un <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/downloader\/\" target=\"_blank\" rel=\"noopener\">Trojan loader<\/a> o qualcosa di simile lo ha installato. \u00c8 necessario sradicare quel qualcosa.<\/p>\n<p>Per farlo, conducete un\u2019indagine interna. Scavate nei log per determinare quale computer \u00e8 stato colpito per primo e perch\u00e9 quel computer non \u00e8 riuscito a fermare l\u2019assalto.<\/p>\n<p>Sulla base dei risultati dell\u2019indagine, liberate la rete dal malware avanzato e, se possibile, riavviate le operazioni aziendali. Successivamente, cercate di capite cosa avrebbe potuto fermarlo: cosa mancava in termini di software di sicurezza? Colmate le lacune riscontrate.<\/p>\n<h2>Step 3: fare pulizia e ripristinare<\/h2>\n<p>A questo punto, avrete gi\u00e0 gestito la minaccia alla rete, cos\u00ec come la relativa falla da cui \u00e8 passata. Ora, rivolgete la vostra attenzione ai computer che sono fuori servizio. Se non sono pi\u00f9 necessari per l\u2019indagine, formattate le unit\u00e0 e poi ripristinate i dati con il backup pulito pi\u00f9 recente.<\/p>\n<p>Se non disponete di una copia di backup adeguata, allora dovrete cercare di decifrare ci\u00f2 che si trova sulle unit\u00e0. Iniziate dal sito <a href=\"https:\/\/noransom.kaspersky.com\/it\/\" target=\"_blank\" rel=\"noopener\">No Ransom<\/a> di Kaspersky, dove potrebbe gi\u00e0 esistere un decryptor per il ransomware in cui vi siete imbattuti e, se non esiste, contattate il vostro fornitore di servizi di sicurezza informatica per verificare l\u2019esistenza di un aiuto. In ogni caso, non eliminate i file cifrati: di tanto in tanto appaiono nuovi decryptor, e domani potrebbe essercene uno che fa al caso vostro (<a href=\"https:\/\/www.kaspersky.it\/blog\/shade-decryptor-2020\/21534\/\" target=\"_blank\" rel=\"noopener\">non sarebbe la prima volta).<\/a><\/p>\n<p>Indipendentemente dai particolari, non pagate il riscatto. Sponsorizzereste un\u2019attivit\u00e0 criminale, e comunque, le possibilit\u00e0 di ottenere indietro i vostri dati non sono alte. Oltre a bloccare i vostri dati, gli autori del ransomware potrebbero averli <a href=\"https:\/\/www.kaspersky.it\/blog\/ransomware-incidents-2020\/23297\/\" target=\"_blank\" rel=\"noopener\">rubati<\/a> proprio a scopo di ricatto. Infine, pagare gli avidi criminali informatici li incoraggia a chiedere pi\u00f9 soldi. In alcuni <a href=\"https:\/\/nakedsecurity.sophos.com\/2016\/05\/25\/ransomware-hit-hospital-faces-second-demand-despite-paying-up\/\" target=\"_blank\" rel=\"noopener nofollow\">casi<\/a>, solo pochi mesi dopo essere stati pagati, gli intrusi sono tornati per chiedere un\u2019ulteriore somma di denaro, minacciando di pubblicare tutto se non l\u2019avessero ottenuta.<\/p>\n<p>In generale, considerate qualsiasi dato rubato di dominio pubblico e siate pronti ad affrontare una fuga di informazioni. Prima o poi dovrete parlare dell\u2019incidente: con i dipendenti, gli azionisti, le agenzie governative e, molto probabilmente, anche con i giornalisti. <a href=\"https:\/\/www.kaspersky.it\/blog\/incident-communications\/18004\/\" target=\"_blank\" rel=\"noopener\">Apertura e onest\u00e0<\/a> sono importanti e saranno sempre qualit\u00e0 apprezzate.<\/p>\n<h2>Step 4: prendere misure preventive<\/h2>\n<p>Un grande incidente informatico equivale sempre a grossi problemi; perci\u00f2, la prevenzione \u00e8 la miglior cura. Preparatevi in anticipo a ci\u00f2 che potrebbe andare storto:<\/p>\n<ul>\n<li>Installate una <a href=\"https:\/\/www.kaspersky.it\/small-to-medium-business-security?icid=it_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">protezione affidabile<\/a><b> <\/b>su tutti gli endpoint della rete (compresi gli smartphone);<\/li>\n<li>Segmentate la rete e dotatela di firewall ben configurati; meglio ancora, utilizzate un firewall di nuova generazione (NGFW) o <a href=\"https:\/\/www.kaspersky.com\/it\/small-to-medium-business-security\/proxy-web-traffic?icid=it_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener nofollow\">un prodotto simile<\/a> che riceva automaticamente i dati sulle nuove minacce;<\/li>\n<li>Guardate oltre l\u2019antivirus e fate uso di potenti <a href=\"https:\/\/www.kaspersky.it\/enterprise-security\/threat-management-defense-solution?icid=it_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder____tmd___\" target=\"_blank\" rel=\"noopener\">strumenti di caccia alle minacce<\/a>;<\/li>\n<li>Impiegate un sistema SIEM (per le grandi aziende) per ricevere notifiche immediate;<\/li>\n<li>Informate i dipendenti sull\u2019importanza della cybersecurity mediante sessioni regolari e <a href=\"https:\/\/k-asap.com\/it\/?icid=it_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder____kasap___\" target=\"_blank\" rel=\"noopener\">interattive<\/a> di formazione.<\/li>\n<\/ul>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kasap\">\n","protected":false},"excerpt":{"rendered":"<p>Ecco come ridurre al minimo le conseguenze di un attacco ransomware aziendale.<\/p>\n","protected":false},"author":2633,"featured_media":23991,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2364,2955,2641,2956],"tags":[638,635,441],"class_list":{"0":"post-23987","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-threats","10":"category-smb","11":"tag-minacce","12":"tag-ransomware","13":"tag-trojan"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/ransomware-attack-what-to-do\/23987\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/ransomware-attack-what-to-do\/22544\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/ransomware-attack-what-to-do\/18036\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/ransomware-attack-what-to-do\/24259\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/ransomware-attack-what-to-do\/22327\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/ransomware-attack-what-to-do\/21096\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/ransomware-attack-what-to-do\/24774\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/ransomware-attack-what-to-do\/30156\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/ransomware-attack-what-to-do\/9356\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/ransomware-attack-what-to-do\/38809\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/ransomware-attack-what-to-do\/16433\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/ransomware-attack-what-to-do\/16983\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/ransomware-attack-what-to-do\/14506\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/ransomware-attack-what-to-do\/26263\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/ransomware-attack-what-to-do\/30083\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/ransomware-attack-what-to-do\/26723\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/ransomware-attack-what-to-do\/23594\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/ransomware-attack-what-to-do\/28923\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/ransomware-attack-what-to-do\/28730\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/ransomware\/","name":"ransomware"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/23987","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/2633"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=23987"}],"version-history":[{"count":7,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/23987\/revisions"}],"predecessor-version":[{"id":23995,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/23987\/revisions\/23995"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/23991"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=23987"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=23987"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=23987"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}