Io non sono un “nativo digitale”. Grazie ai miei genitori ho avuto il primo computer, un Commodore64, quando ero alle medie. Quando sono andato poi alle superiori mi hanno poi comprato un M24 dell’Olivetti. Non ero un amante dei videogame, forse perché non ero “una scheggia” ma, comunque, ho avuto sempre ben chiaro che ci fosse un confine ben chiaro tra informatica e mondo reale.
L’information technology (o IT) è poi diventata il mio ambito di studio e, poi, negli ultimi 20 anni anche la mia professione.
Molti imprenditori e responsabili IT che ho incontrato hanno sempre visto l’IT come un aiuto importante per il loro business ma pochi la percepiscono tutt’oggi come qualcosa di realmente fondamentale per le loro attività.
Oggi però posso affermare che il confine tra IT o mondo reale non esiste più e che chi pensa che la propria attività possa prescindere da un corretto funzionamento dell’IT aziendale è, purtroppo per lui, in grave errore.
Sono entrato in contatto con un’azienda che, causa Cryptolocker, ha dovuto momentaneamente chiudere a chiave i propri cancelli e mandare a casa i dipendenti. Senza i propri dati l’azienda ha scoperto che non poteva lavorare.
Lock in inglese vuol proprio dire “chiudere a chiave”. Potrebbe sembrare ironico, se non fosse invece profondamente drammatico, che un malware possa realmente far chiudere (almeno temporaneamente) un’azienda.
Cryptolocker e tutte le sue varianti (Locky, Cryptowall, …) non sono attacchi informatici. Non sono infatti mirati ad un target particolare, non sono interessati a rubare informazioni di valore da qualche azienda di punta.
Cryptolocker è, semplicemente, una macchina da soldi! Usando il deep web (cioè il lato oscuro della forza di Internet – il web non censito da Google in cui si può acquistare ogni sorta di merce illegale) è facile, ed economico, affittare una piattaforma da cu lanciare campagne malware su vasta scala. Chiunque può essere un potenziale obiettivo. Un database aziendale, i progetti di uno studio d’architettura, le radiografie panoramiche del vostro dentista, le foto del primo passo del vostro bambino (o del vostro nipotino…) tutte queste cose, così diverse in apparenza, sono accomunate dall’essere, in fondo, dei file. E come tali possono essere copiati, trasferiti e… criptati!!!
La cifra richiesta è, di solito, piuttosto bassa (tra i 300 ed i 500€) la sicurezza di ottenere la chiave di sblocco (a patto di pagare prima che la Polizia Postale intervenga per bloccare i siti da cui le chiavi di decriptazione possono essere scaricate) è molto alta.
Dietro questa piaga non ci sta un ragazzino caratteriale un po’ emaciato perché non esce mai al sole, chiuso in camera sua con il cappuccio delle felpa che gli copre gli occhi. I responsabili sono vere e proprie aziende, con un piano di business ben chiaro!
Cosa possiamo quindi fare per proteggerci? Per non dover pagare il riscatto oppure arrenderci a perdere i nostri dati aziendali o i nostri ricordi più cari?
Non c’è una ricetta assoluta (un po come accade per la pizza o la carbonara…) ma certamente possiamo tracciare alcune linee guida.
Vediamole nel dettaglio.
1. Installare su ogni computer un buon antivirus e tenerlo aggiornato
2. Installare MalwareBytes su ogni postazione configurare scan periodici
3. Usare un servizio email protetto alla fonte da un sistema antivirus ed antispam professionale
4. Installare un sistema di filtraggio della navigazione e di pulizia del DNS
5. Fare in modo che tutti i documenti importanti siano rediretti verso il file server aziendale
6. Assicurarsi che gli accessi al file server siano gestiti secondo il principio dei “minimi privilegi” (cioè evitare che un utente abbia potenzialmente accesso a TUTTO il file server con potere di vita e di morte su ogni file e directory). E su questo punto mi permetto di insistere anche con i miei colleghi “informatici”: basta con le installazioni di qualsiasi programma con le credenziali di “administrator” perché così è più semplice! Creiamo utenti specifici con permessi non superiori a quello che realmente serve.
7. Attivare ove possibile le shadow copies di Windows (le avete già pagate quando avete comprato Windows. Impariamo ad usarle!)
8. Compiere regolarmente il backup e dei test di restore dei vostri file seguendo possibilmente la regola del “3-2-1 backup” (si veda a tal proposito il precedente articolo http://www.ictperaziende.it/3-2-1-via-la-perfetta-regola-del-backup/ )
Questa è una delle tante ricette che potreste mettere in pista per proteggervi al meglio dal Cryptolocker. Non è l’unica e non è probabilmente la migliore. È, però, certamente alla portata di tutti ma, come ogni ricetta, dipende dal cuoco che si mette ai fornelli. Se siete appassionati di cucina e ci sapete fare… avanti è il vostro momento.
Se preferite invece godervi il pranzo senza impazzire ai fornelli allora rivolgetevi ad un buon servizio di catering, che nel mondo IT si chiama MSP (managed services provider – provider di servizi gestiti). Ma questo sarà lo spunto per un prossimo articolo. Alla prossima 😉