Protezione dal ransomware: Come tenere al sicuro i tuoi dati nel 2022

Condividi questo articolo:

Sebbene la maggior parte abbia familiarità con malware e virus che infettano i computer e cancellano i file o visualizzano pubblicità, c’è una forma molto più sinistra di tecnologia maligna che sta diventando sempre più comune nelle reti informatiche aziendali: il ransomware.

Ransomware: non permettete che un virus vi tenga in ostaggio

Generalmente rendendo il computer infetto inutilizzabile, il ransomware attacca i sistemi informatici al fine di criptare alcuni – o addirittura tutti – i dati memorizzati. Gli obiettivi abituali includono i record finanziari o i contatti dei clienti, e una volta che i dati desiderati sono criptati, il software maligno visualizza un messaggio minaccioso chiedendo un pagamento per rilasciare le informazioni o sbloccare il sistema informatico. Questi riscatti possono essere bassi come poche centinaia di dollari o alti come diversi milioni, e di solito sono pagati in criptovalute non tracciabili come Bitcoin.

Purtroppo, gli esperti informatici si aspettano che il ransomware diventi sempre più popolare nei prossimi anni. Mentre il settore sanitario è già stato un primo obiettivo, l’Institute for Critical Infrastructure Technology (ICIT) ritiene che le istituzioni finanziarie siano le prossime sulla lista dei bersagli, e proprio quest’anno, NPR ha riferito che gli Stati Uniti subiscono più di sette attacchi ransomware all’ora, elevandoli a rischio di sicurezza nazionale. Tutte le potenziali vittime stanno ora cercando di rafforzare le protezioni contro questi attacchi sofisticati, che hanno anche attaccanti sofisticati dietro di loro. Prendete DarkSide, il gruppo criminale con sede in Russia dietro l’attacco Colonial Pipeline – hanno quello che alcuni esperti descrivono come un contatto del servizio clienti per affrontare le domande degli obiettivi che attacca.

Proteggersi dall’attacco di un Ransomware

Secondo gli esperti, la strada per il ransomware è stata spianata da aziende e istituzioni che hanno a lungo trascurato i loro sistemi IT, lasciandoli esposti all’hacking. Ad accelerare il processo è stata la pandemia, che ha spinto molti americani a lavorare da casa, usando modem e router personali e rendendoli così più vulnerabili. Ma state tranquilli, ci sono ancora modi per attivare le difese contro questo tipo di attacchi. I ransomware infettano i computer e le reti nello stesso modo in cui vengono trasmessi i malware e i virus, molto spesso tramite allegati di posta elettronica, pubblicità fasulle o tecniche simili. La protezione contro questi metodi richiede un approccio a tre livelli.

In primo luogo, le organizzazioni dovrebbero muoversi per proteggere tutta la tecnologia coinvolta nelle loro reti. Assicurarsi che ogni sistema informatico abbia tutte le più recenti patch di sicurezza disponibili. Poi, assicurarsi di criptare tutti i file sensibili per evitare che gli aggressori siano in grado di accedervi, anche se sono in grado di chiedere un riscatto. Le migliori pratiche indicano che dovrebbero essere impiegate più linee di difesa, e queste potrebbero includere l’uso di una suite di sicurezza rispettabile e un firewall basato sull’host, come quello (o quelli) nella Microsoft Security Suite, che può rilevare connessioni estranee che cercano di entrare nella rete e fermarle immediatamente.

E mentre la protezione dei computer stessi rimane incredibilmente importante, l’ICIT suggerisce che un grande problema riguardante il ransomware sta in realtà nello sfruttamento degli esseri umani. Pertanto, per qualsiasi organizzazione, la formazione del personale nel riconoscere i più comuni attacchi di ingegneria sociale rappresenta un passo altrettanto importante per la protezione contro il ransomware.

Anche se molti membri del personale possono ancora cadere in trucchi particolarmente ingegnosi, ci sono alcuni passi che possono rendere i trucchi più ovvi, al fine di fornire alle persone un vantaggio maggiore. Per esempio, le organizzazioni dovrebbero assicurarsi che ogni sistema informatico sia impostato per mostrare le estensioni dei file nascoste, in modo da identificare il tipo effettivo di file prima di aprirlo – per esempio, un dipendente addestrato a capire le differenze dei tipi di file e che ha anche il suo sistema opportunamente impostato è molto meglio attrezzato per identificare un file con la terminazione “.pdf.exe” come un file eseguibile (un potenziale virus) piuttosto che un normale file PDF. Naturalmente, sia gli aggiornamenti continui della tecnologia che la formazione costante dei dipendenti sono molto più facili a dirsi che a farsi, ma insieme possono rafforzare enormemente le difese contro il ransomware.

Anche così, il ransomware può sfuggire a questa protezione, e nel caso lo faccia, c’è un ultimo passo preparatorio che deve assolutamente essere fatto. La singola azione più importante per evitare potenziali perdite dovute al ransomware è fare il backup di tutto su un disco rigido separato che non è collegato a Internet: così facendo, l’organizzazione può essere risparmiata dal dover pagare un eventuale riscatto.

Il modo migliore per eseguire il backup dei dati è quello di utilizzare un programma automatico che genera regolarmente backup giornalieri e li cripta per l’archiviazione nel cloud o su dischi rigidi esterni. Per esempio, Apple offre “Time Machine”, e per gli utenti Windows e IOS, è disponibile il backup automatico su “Google Drive” o “Microsoft One-Drive”.

Mitigare le perdite potenziali

Se l’attacco è già avvenuto, il primo passo è quello di disconnettere immediatamente il computer o il dispositivo da Internet e spegnerlo. Questo può aiutare a fermare la crittografia dei file in una fase iniziale e consentire il recupero del resto dei file. Successivamente, contatta la tua compagnia di assicurazione, poiché molti tipi di polizze assicurative aziendali coprono anche la cybersecurity. In alternativa, se non si dispone di alcun tipo di assicurazione sulla sicurezza informatica, si consiglia vivamente di chiamare un esperto di sicurezza informatica: potrebbe essere in grado di affrontare il problema e recuperare quanti più dati possibile prima di ripristinare il sistema operativo dal supporto originale.

Inoltre, la storia dice che dopo attacchi ransomware riusciti, le organizzazioni hanno tipicamente una scadenza di 72 ore per effettuare il pagamento prima che il prezzo salga significativamente dopo la propagazione del virus. Tuttavia, impostando l’orologio del BIOS del computer a una data precedente, molti programmi ransomware possono potenzialmente essere ingannati per concedere più tempo. (Si prega di notare che questo può aiutare con alcuni sforzi di recupero dati, ma non dovrebbe essere usato come un modo per pagare un riscatto più economico).

La linea di fondo

Poiché gli hacker continuano ad attaccare in questo modo – bloccando le organizzazioni dai loro sistemi informatici e chiedendo denaro per ottenere la chiave di decrittazione per sbloccarli – il transomware continua a crescere in un grande problema di sicurezza per le reti aziendali, che deve essere affrontato su tutti i fronti. Mentre il panorama aziendale continua ad adattarsi a questi attacchi, la buona notizia è che le organizzazioni possono evitare molti dei problemi che accompagnano il ransomware implementando alcune misure di sicurezza di base e formando i dipendenti a riconoscere i messaggi potenzialmente dannosi.

Ma cos’è esattamente il ransomware?

Se un ransomware o un trojan di crittografia entra nel tuo computer, cripta i tuoi dati o blocca il tuo sistema operativo. Non appena il ransomware si impossessa di un “ostaggio digitale”, come un file, chiede un riscatto per il suo rilascio. Per ridurre la probabilità di trovarsi di fronte a un portatile bloccato o a un file criptato, è importante essere preparati. Le possibilità di infezione possono essere significativamente ridotte sia da un software di sicurezza che prestando sufficiente attenzione. Utilizzando l’anti-ransomware, è possibile evitare una situazione in cui si deve pagare somme orribili per l’eventuale rilascio dei propri dati. Le infezioni da ransomware possono verificarsi in vari modi, ad esempio attraverso siti web insicuri e fraudolenti, download di software e tramite posta spam. Il ransomware prende di mira sia gli individui che le aziende di tutte le dimensioni.

Sei un potenziale obiettivo di un attacco ransomware?

Ci sono una serie di fattori che potrebbero renderti il bersaglio di un attacco ransomware.

  • Il dispositivo utilizzato non è più all’avanguardia
  • Il dispositivo ha un software obsoleto
  • I browser e/o i sistemi operativi non sono più protetti da patch
  • Non esiste un piano di backup adeguato
  • Non è stata prestata sufficiente attenzione alla sicurezza informatica e non esiste un piano concreto
  • Se uno o più di questi punti si applicano al dispositivo, sei a rischio di cadere vittima di un attacco ransomware. Una scansione delle vulnerabilità, che può essere eseguita dal tuo software di sicurezza Kaspersky, può rimediare a questo. Il software scansiona il dispositivo alla ricerca di possibili vulnerabilità di sicurezza nel sistema operativo o nei programmi installati sul computer. Rilevando queste vulnerabilità, che permettono al malware di infiltrarsi, è possibile evitare che il computer venga infettato.

Protezione contro il ransomware – come prevenire un’infezione

  • Non cliccare mai su link non sicuri: Evitare di cliccare su link in messaggi di spam o su siti web sconosciuti. Se clicchi su link dannosi, potrebbe essere avviato un download automatico, che potrebbe portare all’infezione del tuo computer.
  • Evitare di rivelare informazioni personali: Se ricevi una chiamata, un messaggio di testo o un’e-mail da una fonte non fidata che richiede informazioni personali, non rispondere. I criminali informatici che stanno pianificando un attacco ransomware potrebbero cercare di raccogliere informazioni personali in anticipo, che vengono poi utilizzate per personalizzare i messaggi di phishing specificamente per te. Se hai dubbi sulla legittimità del messaggio, contatta direttamente il mittente.
  • Non aprire gli allegati di e-mail sospette: Il ransomware può anche trovare la sua strada verso il tuo dispositivo attraverso allegati di posta elettronica. Evita di aprire allegati dall’aspetto dubbio. Per assicurarti che l’email sia affidabile, presta molta attenzione al mittente e controlla che l’indirizzo sia corretto. Non aprire mai gli allegati che richiedono l’esecuzione di macro per visualizzarli. Se l’allegato è infetto, aprendolo verrà eseguita una macro dannosa che darà al malware il controllo del tuo computer.
  • Non usare mai chiavette USB sconosciute: Non collegare mai chiavette USB o altri supporti di memorizzazione al tuo computer se non sai da dove provengono. I criminali informatici potrebbero aver infettato il supporto di memorizzazione e averlo messo in un luogo pubblico per invogliare qualcuno a usarlo.
  • Tieni aggiornati i tuoi programmi e il sistema operativo: Aggiornare regolarmente i programmi e i sistemi operativi aiuta a proteggerti dal malware. Quando esegui gli aggiornamenti, assicurati di beneficiare delle ultime patch di sicurezza. Questo rende più difficile per i criminali informatici sfruttare le vulnerabilità dei tuoi programmi.
  • Usate solo fonti di download conosciute: Per ridurre al minimo il rischio di scaricare ransomware, non scaricare mai software o file multimediali da siti sconosciuti. Affidati a siti verificati e affidabili per il download. I siti web di questo tipo possono essere riconosciuti dai sigilli di fiducia. Assicurati che la barra degli indirizzi del browser della pagina che stai visitando usi “https” invece di “http”. Anche il simbolo di uno scudo o di un lucchetto nella barra degli indirizzi può indicare che la pagina è sicura. Fai anche attenzione quando scarichi qualcosa sul tuo dispositivo mobile. Puoi fidarti del Google Play Store o dell’App Store di Apple, a seconda del tuo dispositivo.
  • Usa i servizi VPN sulle reti Wi-Fi pubbliche: L’uso coscienzioso delle reti Wi-Fi pubbliche è una misura di protezione sensata contro il ransomware. Quando usi una rete Wi-Fi pubblica, il tuo computer è più vulnerabile agli attacchi. Per rimanere protetto, evita di usare il Wi-Fi pubblico per transazioni sensibili o usa un servizio VPN sicuro.

Software anti-ransomware: quali sono i vantaggi?

Oltre a queste misure di prevenzione delle infezioni, è anche essenziale utilizzare un software appropriato per proteggersi dal ransomware. Per esempio, usare scanner antivirus e filtri di contenuto sui tuoi server di posta è un modo intelligente per prevenire il ransomware. Questi programmi riducono il rischio che lo spam con allegati dannosi o link infetti raggiunga la tua casella di posta.

Anche le soluzioni di sicurezza Internet come Kaspersky Internet Security dovrebbero essere installate. Questo software è in grado di bloccare i file infetti quando si scarica o si trasmette qualcosa in streaming, fornendo così una protezione in tempo reale. Questo impedisce al ransomware di infettare il computer e tiene a bada i criminali informatici. Kaspersky offre anche uno speciale strumento anti-ransomware che può fornire ulteriore aiuto. Lo strumento aiuta a rilevare e bloccare il ransomware eseguendo delle scansioni e protegge i tuoi dati sia dagli attacchi ransomware locali che da quelli ad accesso remoto.

Se avete installato il software giusto, avete già fatto un grande passo nella giusta direzione. Aggiornate regolarmente la vostra soluzione di sicurezza Internet per approfittare della migliore e più recente protezione che ha da offrire. Ogni aggiornamento contiene le ultime patch di sicurezza e migliora la protezione contro il ransomware.

Protezione dei dati – neutralizzare la minaccia dello scenario peggiore

A cosa fare attenzione quando si creano i backup

Assicurati che i tuoi dati siano sempre protetti dai backup, nel caso in cui il tuo computer venga infettato da un ransomware e la decrittazione sia impossibile. Usa un disco rigido esterno e assicurati di scollegarlo dal tuo computer dopo aver creato il backup. Se il disco rigido è collegato quando il ransomware diventa attivo, anche i dati sul disco saranno criptati. Dovresti fare il backup dei tuoi dati in questo modo a intervalli regolari.

Software di backup – protezione o minaccia?

Se non vuoi proteggere i tuoi dati manualmente, puoi usare il cosiddetto software di backup. Ma anche in questo caso è necessario fare attenzione. Questo perché alcuni “strumenti di sicurezza” possono anche rivelarsi dei Trojan. Creare copie di backup è un compito primario del software di backup, il che significa che ha accesso a tutti i file e ha numerosi privilegi.

Il software di solito ha una connessione diretta con il provider, quindi è facile per i criminali informatici incorporare funzioni e comandi aggiuntivi. Questi possono essere dannosi e possono non essere riconosciuti dall’utente. Al fine di evitare una tale situazione, si dovrebbe essere molto attenti quando si cerca un software di backup adatto. Alcune soluzioni di sicurezza, come Kaspersky Total Security Tool, offrono già plug-in che possono creare backup. Utilizzando questo tipo di plug-in, si può evitare di dover cercare fornitori terzi.

Protezione contro il ransomware – a cosa dovrebbero prestare attenzione le aziende

Gli attacchi ransomware non sono affatto una minaccia solo per i singoli individui. Infatti, anche le aziende sono spesso prese di mira. Non sono solo le grandi e lucrative imprese a cadere vittime del ransomware, ma anche le piccole e medie imprese (PMI). Di solito hanno sistemi di sicurezza scadenti e sono quindi obiettivi particolarmente attraenti per gli aggressori. Di seguito è riportato un elenco di fattori che dovrebbero essere presi in considerazione dalle aziende che vogliono evitare l’infezione da ransomware.

  • Rimanere sempre aggiornati con il software operativo più recente – anche nell’ambiente aziendale. L’esperienza passata dimostra (per esempio, WannaCry 2017) che le aziende che trascurano quest’area sono particolarmente vulnerabili agli attacchi ransomware.
  • Aumentare la consapevolezza dei dipendenti – una persona che sa cosa cercare sarà più efficace nel contrastare gli attacchi. Implementare un protocollo di sicurezza che permetta ai dipendenti di valutare se un allegato, un link o un’email è affidabile.
  • Essere preparati – assicurarsi che ci sia un piano in caso di infezione da ransomware.
    Considera le tecnologie cloud se non l’hai ancora fatto. Il vantaggio rispetto ai sistemi on-premise è che le vulnerabilità nelle architetture basate sul cloud sono più difficili da sfruttare. Inoltre, le soluzioni di cloud storage consentono di ripristinare le versioni precedenti dei file. Ciò significa che se i file vengono criptati da un ransomware, si dovrebbe essere in grado di tornare a una versione non criptata utilizzando lo storage in-the-cloud.
  • Backup – anche negli ambienti aziendali, è importante fare sempre il backup dei dati critici per l’azienda su dispositivi esterni. La responsabilità per questo compito essenziale dovrebbe essere chiaramente dichiarata e comunicata.

Ransomware oggi – lo sviluppo del malware

Mentre il concetto di base degli attacchi ransomware – crittografia dei dati ed estorsione del riscatto – rimane lo stesso, i criminali informatici cambiano regolarmente il modo in cui operano.

  • Da PayPal a Bitcoin – perché è più difficile da tracciare, le richieste di riscatto da parte dei criminali informatici sono ora fatte in Bitcoin. In passato, PayPal era usato principalmente per questo scopo.
  • Distribuzione – inizialmente, le e-mail di spam erano considerate il principale punto di attacco. Mentre queste non hanno perso la loro rilevanza oggi, le vulnerabilità VPN e la distribuzione tramite botnet sono ora anche comuni.

Proprio come i criminali informatici stanno guidando lo sviluppo del ransomware, la protezione anti-ransomware si sta evolvendo per diventare più efficace ed efficiente.

Identificare il ransomware – bisogna fare una distinzione di base

In particolare, due tipi di ransomware sono molto popolari:

  • Locker ransomware. Questo tipo di malware blocca le funzioni di base del computer. Per esempio, può essere negato l’accesso al desktop, mentre il mouse e la tastiera sono parzialmente disabilitati. Questo permette di continuare a interagire con la finestra contenente la richiesta di riscatto per effettuare il pagamento. A parte questo, il computer è inutilizzabile. Ma ci sono buone notizie: Il malware Locker di solito non prende di mira i file critici; generalmente vuole solo bloccarvi fuori. La distruzione completa dei vostri dati è quindi improbabile.
  • Crypto ransomware. Lo scopo del crypto ransomware è quello di criptare i tuoi dati importanti, come documenti, immagini e video, ma non di interferire con le funzioni di base del computer. Questo diffonde il panico perché gli utenti possono vedere i loro file ma non possono accedervi. Gli sviluppatori di Crypto spesso aggiungono un conto alla rovescia alla loro richiesta di riscatto: “Se non paghi il riscatto entro la scadenza, tutti i tuoi file saranno cancellati” e a causa del numero di utenti che non sono consapevoli della necessità di effettuare backup nel cloud o su dispositivi di archiviazione fisica esterni, il crypto ransomware può avere un impatto devastante. Di conseguenza, molte vittime pagano il riscatto semplicemente per riavere i loro file.

Locky, Petya e co.

Ora sapete cos’è il ransomware e i due tipi principali. Ora imparerai a conoscere alcuni esempi ben noti che ti aiuteranno a identificare i pericoli posti dal ransomware:

Locky

Locky è un ransomware che è stato utilizzato per la prima volta per un attacco nel 2016 da un gruppo di hacker organizzati. Locky ha criptato più di 160 tipi di file e si è diffuso per mezzo di false e-mail con allegati infetti. Gli utenti cadevano nel trucco delle e-mail e installavano il ransomware sui loro computer. Questo metodo di diffusione è chiamato phishing, ed è una forma di ciò che è noto come ingegneria sociale. Il ransomware Locky prende di mira tipi di file che sono spesso utilizzati da designer, sviluppatori, ingegneri e tester.

WannaCry

WannaCry è stato un attacco ransomware che si è diffuso in oltre 150 paesi nel 2017. È stato progettato per sfruttare una vulnerabilità di sicurezza in Windows che è stata creata dalla NSA e trapelata dal gruppo di hacker Shadow Brokers. WannaCry ha colpito 230.000 computer in tutto il mondo. L’attacco ha colpito un terzo di tutti gli ospedali NHS nel Regno Unito, causando danni stimati di 92 milioni di sterline. Gli utenti furono bloccati e fu richiesto un riscatto pagabile in Bitcoin. L’attacco ha esposto il problema dei sistemi obsoleti, perché l’hacker ha sfruttato una vulnerabilità del sistema operativo per la quale una patch esisteva da tempo al momento dell’attacco. Il danno finanziario mondiale causato da WannaCry è stato di circa 4 miliardi di dollari.

Bad Rabbit

Bad Rabbit è stato un attacco ransomware del 2017 che si è diffuso tramite i cosiddetti attacchi drive-by. I siti web insicuri sono stati utilizzati per effettuare gli attacchi. In un attacco ransomware drive-by, un utente visita un sito web reale, ignaro che è stato compromesso dagli hacker. Per la maggior parte degli attacchi drive-by, è sufficiente che l’utente richiami una pagina che è stata compromessa in questo modo. In questo caso, tuttavia, l’esecuzione di un programma di installazione che conteneva malware mascherato ha portato all’infezione. Questo è chiamato un malware dropper. Bad Rabbit ha chiesto all’utente di eseguire una falsa installazione di Adobe Flash, infettando così il computer con il malware.

Ryuk

Ryuk è un Trojan di crittografia che si è diffuso nell’agosto 2018 e ha disabilitato la funzione di recupero dei sistemi operativi Windows. Questo rendeva impossibile ripristinare i dati crittografati senza un backup esterno. Ryuk ha anche criptato i dischi rigidi di rete. L’impatto è stato enorme, e molte delle organizzazioni statunitensi prese di mira hanno pagato le somme di riscatto richieste. Il danno totale è stimato in oltre 640.000 dollari.

Shade/Troldesh

L’attacco ransomware Shade o Troldesh ha avuto luogo nel 2015 e si è diffuso tramite e-mail di spam contenenti link infetti o allegati di file. È interessante notare che gli aggressori di Troldesh comunicavano direttamente con le loro vittime via e-mail. Le vittime con cui avevano costruito una “buona relazione” ricevevano sconti. Tuttavia, questo tipo di comportamento è un’eccezione piuttosto che la regola.

Jigsaw

Jigsaw è un attacco ransomware iniziato nel 2016. L’attacco ha preso il nome da un’immagine che mostrava il noto pupazzo della serie di film Saw. Ad ogni ora aggiuntiva in cui il riscatto non veniva pagato, il ransomware Jigsaw cancellava più file. L’uso dell’immagine del film horror ha causato ulteriore stress tra gli utenti.

CryptoLocker

CryptoLocker è un ransomware che è stato individuato per la prima volta nel 2007 e si è diffuso tramite allegati email infetti. Il ransomware cercava dati importanti sui computer infetti e li criptava. Si stima che siano stati colpiti 500.000 computer. Le forze dell’ordine e le società di sicurezza alla fine sono riuscite a prendere il controllo di una rete mondiale di computer domestici dirottati che sono stati utilizzati per diffondere CryptoLocker. Questo ha permesso alle agenzie e alle aziende di intercettare i dati inviati sulla rete senza che i criminali se ne accorgessero. Alla fine, questo ha portato alla creazione di un portale online dove le vittime potevano ottenere una chiave per sbloccare i loro dati. Questo ha permesso di liberare i loro dati senza dover pagare un riscatto ai criminali.

Petya

Petya (da non confondere con ExPetr) è un attacco ransomware avvenuto nel 2016 e risorto come GoldenEye nel 2017. Invece di criptare alcuni file, questo ransomware maligno criptava l’intero disco rigido della vittima. Questo è stato fatto criptando la Master File Table (MFT), che ha reso impossibile l’accesso ai file sul disco rigido. Il ransomware Petya si è diffuso nei dipartimenti aziendali delle risorse umane tramite una falsa applicazione che conteneva un link Dropbox infetto.

Un’altra variante di Petya è Petya 2.0, che differisce in alcuni aspetti chiave. In termini di come l’attacco viene condotto, tuttavia, entrambi sono ugualmente fatali per il dispositivo.

GoldenEye

La resurrezione di Petya come GoldenEye ha portato a un’infezione ransomware mondiale nel 2017. GoldenEye, noto come il “fratello mortale” di WannaCry, ha colpito più di 2.000 obiettivi – tra cui importanti produttori di petrolio in Russia e diverse banche. In una svolta allarmante degli eventi, GoldenEye ha costretto il personale della centrale nucleare di Chernobyl a controllare manualmente il livello di radiazioni, dopo essere stati bloccati dai loro computer Windows.

Ransomware come servizio : RAAS

Il Ransomware as a Service dà ai criminali informatici con scarse capacità tecniche l’opportunità di effettuare attacchi ransomware. Il malware viene messo a disposizione degli acquirenti, il che significa rischio minore e guadagno maggiore per i programmatori del software.

Conclusione

Come per altre forme di malware, un’azione attenta e l’uso di un eccellente software di sicurezza sono un passo nella giusta direzione quando si tratta di combattere il ransomware. Di particolare importanza per quanto riguarda questo tipo di malware è la creazione di backup, in quanto questo permette di essere ben preparati anche in uno scenario peggiore. Se, nonostante queste misure preventive e protettive, sei vittima di un attacco ransomware, puoi trovare qui maggiori informazioni su come sbarazzarti del software maligno.

Condividi questo articolo:

1 Trackback / Pingback

  1. Cosa sono i virus e-mail e i virus informatici - Minacce spiegate - Andrea Piani - Sviluppatore

Lascia un commento

L'indirizzo email non sarà pubblicato.


*