Dall’esperienza maturata in oltre 12 anni di attività nella gestione di infrastrutture informatiche, possi dirvi che il 90% delle richieste di assistenza che riceviamo, a seguito di malfunzionamenti o rallentamenti sui pc di tipo software, dipendono dalla presenza di un’infezione da virus informatico. Nel 30% di questi casi siamo costretti a ripristinare completamente il sistema operativo.

La domanda sorge spontanea:

“Com’è è possibile contrarre un virus informatico, se si è protetti da un software antivirus?”

La maggior parte dei virus non ha scampo se presente nel sistema un buon antivirus. Durante la navigazione internet gli stessi browser, che utilizziamo per navigare (Firefox, Chrome ecc.), si avvalgono di sistemi di protezione dalle minacce sempre più efficienti. Tuttavia gli hacker sempre più spesso usano metodi alternativi per attaccare un sistema soprattutto aziendale. Il metodo più frequente ed efficace è l’invio di un virus malware o ancora peggio il temuto Ransomware, allegato ad una semplice email.

Il temuto malware RANSOMWARE

Al momento, il malware Ransomware è tra i più temuti virus informatici di ultima generazione. Il suo scopo, una volta installato sul pc, è criptare tutti i dati presenti sui dischi rigidi e proteggerli con una chiave di cifratura complessa. Per decrittografare il computer, e quindi riprendere possesso dei propri dati, è necessario pagare una somma in denaro all’hacker, attraverso transazioni con cripto valuta (Bitcoin, Bitcoin Cash, Dash coin ecc.). Ad oggi non sono stati trovati sistemi di decrittografia validi per sbloccare i file criptati. Dunque molte aziende, ma anche istituzioni importanti, sono state costrette a pagare i pirati informatici.

I principi di sicurezza

Il segreto per dormire sonni tranquilli, è adottare due fondamentali precauzioni:

1. Effettuare un backup di sicurezza giornaliero dei propri dati.

2. Se presente un’infrastruttura server, effettuare un backup immagine giornaliero di tutto il server.

Per il primo punto non sono necessarie competenze da sistemista informatico. Per procedere al backup giornaliero dei dati, in rete, sono disponibili numerose soluzioni software gratuite e affidabili. Queste soluzioni sono in grado di garantirvi la copia dei dati anche in modalità automatica. (Alla fine dell’articolo troverete un link per il download di uno dei software gratuiti più affidabili.)

Per il secondo punto si presume (Come da normativa sul trattamento dati e GDPR), che in presenza di un infrastruttura server, sia già presente un contratto di manutenzione con un’azienda specializzata. Basterà rivolgersi al personale tecnico e assicurarsi che la procedura di backup del sistema server, venga effettuata giornalmente in modo corretto.

“Quindi, se l’antivirus non riesce sempre a proteggermi, sono destinato periodicamente a prendere dei virus dannosi sul mio pc?”

Nessuno di noi è immune da questi attacchi, ma possiamo limitare i danni prestando attenzione a quello che facciamo durante la nostra quotidianità. Il rischio più alto di infezione, come anticipato, si focalizza in un momento preciso della nostra giornata, quando scarichiamo la posta elettronica.

Ma niente panico, il 95% delle mail infette, sono dannose solo se scarichiamo o apriamo l’allegato che portano con sé, oppure se clicchiamo sui link presenti nel testo della mail.

Come comportarsi se riceviamo una mail sospetta

Prima di scaricare o aprire un allegato presente in una mail, o prima di cliccare sul link che troviamo nel testo, poniamoci queste 3 semplici domande:

1. La prima domanda fondamentale è: “Conosco il mittente di questa email?

2. Il destinatario corrisponde alla mia email?
Molte volte i cracker commettono un errore che può aiutarci ad intercettare una mail dannosa. Controllando l’indirizzo email del destinatario, potreste notare un’anomalia. L’indirizzo, pur avendo la corretta estensione, ad esempio se la vostra azienda si chiama “CONTOSO” e il vostro sito web o dominio è “contoso.it”, la mail del destinatario potrebbe apparire così: carmine@contoso.it.

In questo caso la domanda, che dovete porvi è molto semplice:

“Siete voi Carmine oppure conoscete un Carmine nella vostra azienda?”

3. La terza domanda da porsi, prima di aprire la mail, è la seguente:

Ero in attesa di ricevere della documentazione da qualcuno?

Ma come posso evitare di aprire inavvertitamente la mail?

Tutti i software o i servizi web di posta elettronica (ad esempio Gmail), danno la possibilità di vedere un’anteprima della mail ricevuta. Seguendo i 3 punti sopra elencati, dovreste essere in grado di intercettare una mail pericolosa. In ogni caso verificate sempre che il contenuto della mail, il testo, non sia sospetto. Se avete dei dubbi non esitate, eliminate immediatamente la mail.

Qui di seguito possiamo vedere alcuni esempi reali, di e-mail pericolose con sistema “Clicca qui”:

previous arrow
next arrow
previous arrownext arrow
Shadow
Slider

Come promesso,  qui trovate il link diretto verso il sito di Imperius Backup. Uno dei migliori software di backup dati disponibile in versione gratuita: https://www.iperiusbackup.it/

- Advertisement -