ll ransomware
può ormai essere considerato come una delle più grandi piaghe informatiche di
questo decennio.
Proprio a causa della sua pericolosità, per potersi difendere non
basta un solo strumento, ma servono una serie di elementi: un
buon antivirus, degli utenti consapevoli e delle accurate misure preventive, e
nonostante tutto potrebbe non essere abbastanza.
GLI UTENTI sono una parte importante del sistema di
sicurezza.
Infatti proprio dall’utente e per suo tramite il ransomware riesce ad avere
accesso al sistema ed a diffondersi nel network.
Basta davvero poco. Una email letta distrattamente o frettolosamente con
relativo un click sul link indicato o peggio ancora l’apertura di un allegato
infetto (spesso mascherato da PDF o DOC).
In realtà gli UTENTI non dovrebbe mai essere amministratori delle loro
macchine, è una comodità non dover inserire password di accesso o
autorizzazione MA HA UN PREZZO talvolta alto!
Strano a dirsi ma bisogna difendersi prima di tutto dall’interno. Un utente non
amministratore non ha i privilegi necessari per eseguire tutta una serie di
attività e quindi anche il ransomware trova una serie di ostacoli.
Ovviamente in questa continua lotta, giocano un ruolo importante anche gli aggiornamenti del sistema operativo e degli applicativi (specialmente i browser), anche in questo caso spesso ritenuti superflui dall’utente oppure considerati una perdita di tempo.
Magari anche Disabilitare autorun sui client può aiutare, ed anche in questo caso bisogna che l’utente si abitui a fare un click in più!
Sicuramente anche Disabilitare gli script con un adblocker o scriptblocker può essere d’aiuto, anche se è scomodo dover autorizzare gli script quando richiesto (vedi infezioni da allegati .zip .doc che in realtà sono script camuffati). Se necessario si possono associare le estensioni degli script al blocco note:
(da webroot scarica ed esegui un file)
(https://download.webroot.com/NoScrypts.exe) -enable o -disable
Sempre nell’ambito dell’impedire script malevoli si può disabilitare VSH (scripting Host di Windows), valutando di volta in volta l’impatto sul corretto funzionamento delle applicazioni installate.
REG ADD “HKLM\Software\Microsoft\Windows Scripting Host\Settings” /v Enabled /t
REG_DWORD /d /0 /f /reg:32
REG ADD “HKLM\Software\Microsoft\Windows Scripting Host\Settings” /v Enabled /t
REG_DWORD /d /0 /f /reg:64
(https://download.webroot.com/DisableWSCRYPT.exe) -enable o -disable
Magari poi Disabilitare sui client Powershell, ovviamente se questi non eseguono applicazioni o script che necessitano di Powershell!
Bloccare l’esecuzione dalle cartelle usate da malware:
\appdata\ e sottocartelle
Cartelle dei profili utenti
Cartelle della cache dei browser
C:\
C:\programdata
Magari anche da Desktop e Download (più fastidio per l’utente ma efficace)
GLI UTENTI insomma sono una parte importante del sistema di sicurezza e del contrasto agli attacchi informatici.
Bisogna formare l’utente all’attenzione verso quello che gli viene richiesto da siti e email.