Le 10 cose che nessuno conosce sulla vagina
19 marzo 2016
FOTO E VIDEO HOT
Martina sconvolge cesena e il web FOTO E VIDEO HOT
19 marzo 2016

Pericolo virus “CBT-Locker” un attacco che cifra tutti i dati dei PC

In questi giorni diversi utenti sono stati attaccati da virus come CBT-Locker che cifrano tutti i dati dei PC aziendali e i contenuti delle share di rete. L’unica soluzione per ripristinare la situazione normale è stata quella di ripristinare tutti i file dai backup.
I prodotti di protezione utilizzati nelle varie situazioni sono diversi: Mcafee, Symantec, Nod32, WatchGuard, …… etc…
NON aprite mail ed allegati sospetti.

Questo tipo di virus, che agisce senza trovare ostacolo nell’antivirus, è chiamato zero-day attack, cioè un attacco su una vulnerabilità non ancora nota per cui l’antivirus non lo può intercettare e rimuovere in nessun modo.

Ecco come avviene:

zero-day attack timeline

Una volta scoperto il virus, in pochi giorni o in ore, le case produttrici aggiornano i propri software antivirus e il virus può essere rimosso dagli elaboratori infettati.
Ormai però il danno è fatto.

Come si viene attaccati:
Gli elementi usati per l’attacco sono:
– il web browser con cui si può finire in siti malevoli o contraffatti
– le applicazioni più diffuse: Microsoft Office, Adobe Flash, Java che possono presentare bachi sfruttati dagli hacker
– la posta elettronica

Vengono quindi manomessi:

il sistema operativo del PC che diviene a sua volta pericoloso le applicazioni che diventano veicolo di attacco  i dati presenti sui PC che vengono cifrati e quindi resi illeggibili a scopo di riscatto

Non basta il firewall?

Il firewall e tutti i sistemi di protezione perimetrale proteggono dagli attacchi che avvengono dall’esterno. In questo tipo di attacco invece la parte attiva la fa l’utente, decidendo deliberatamente di essere attaccato: la porta viene aperta ai ladri dagli stessi utenti.

Come vengono saltate le protezioni

Tra il 2013 e il 2014 è emerso da una serie di ricerche che gli utenti direzionali e gli utenti della ricerca e sviluppo e progettazione sono quelli che sono configurati come amministratori del proprio PC. Questo perché:

1. gli utenti della direzione sfuggono al controllo degli addetti IT
2. progettisti, ricercatori e tecnici effettuano frequenti installazioni di nuovi programmi
quindi, per comodità, hanno il proprio utente configurato come amministratore del PC o del Mac.
Ad aggiungersi a questa costante vulnerabilità, questi utenti operano spesso scollegati dalla rete perché spesso in viaggio, quindi non hanno i dati salvati sul server aziendale, ma direttamente sul PC.
In questa configurazione basta una distrazione, un click su un sito malevolo o su una email contenente uno zero-day attack che il PC viene cifrato ed i dati importanti persi irrimediabilmente.
Il metodo basilare di protezione
I PC così configurati sono aperti a qualsiasi minaccia, ecco perché c’è chi ha scritto: “anche il miglior antivirus è inutile“.

Il metodo fondamentale di protezione viene suggerito da questa ricerca che mostra come oltre il 90% delle minacce vengono risolte ponendo gli utenti dei PC in USER MODE.
Rimuovendo i privilegi amministrativi si evita la maggior parte degli attacchi.

Soluzione parziale e disagio per gli utenti
Questo rimedio rappresenta una soluzione parziale per tre motivi:
1. esistono programmi che partono anche in USER MODE
2. lavorare in USER MODE arreca gravi disagi agli utenti perché molti programmi non funzionano se non come amministratore
3. l’utente che viaggia frequentemente necessita di privilegi amministrativi per modificare il proprio ambiente, anche soltanto per installare una stampante o cambiare l’indirizzo IP della scheda di rete.

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *