SlideShare a Scribd company logo
1 of 16
Download to read offline
Come Proteggersi Dal Ransomware Su
Mac E Windows [GUIDA 2022]
Scopri questa nuova guida su come proteggerti dal ransomware sui
sistemi operativi Mac e Windows [GUIDA 2022].
Qué es un ransomware
¿A quién ataca el ransomware?
Características del ransomware
Cómo ataca un ransomware
Cifrado de archivos
Cómo protegerse de un ransomware en Windows y Mac
Protegerse de un ransomware en Windows
Protegerse de un ransomware en Mac
Consejos para protegerse de un ransomware
Actualizar el software y sistema operativo
Seguridad en el correo electrónico
Copias de seguridad
Navegar de forma segura
No pagar el rescate
Contactar con un equipo experto
Conclusiones
Che cos'è il ransomware
Il ransomware è un tipo di malware che limita l'accesso ai file del sistema
operativo.
Gli hacker chiedono il pagamento di un riscatto prima di permettere
all'utente o all'azienda di accedere nuovamente ai dati.
Kaspersky definisce il ransomware come segue:
“Il ransomware rappresenta una minaccia per voi e per il vostro dispositivo
[...]. Il termine "riscatto" (ransom) descrive chiaramente la natura di questo
parassita.”.
In molte occasioni, l’attacco ransomware è causato dall'ignoranza
degli utenti in materia di sicurezza informatica:
● Apertura di mail ingannevoli;
● Hardware e software obsoleti;
● Visita a siti web falsi o sospetti;
● Rifiuto di destinare risorse finanziarie alla sicurezza informatica.
Chi attacca il ransomware?
Il ransomware attacca individui e aziende di tutte le dimensioni.
Dalle piccole alle grandi imprese, senza risparmiare gli enti governativi.
Un’indagine condotta su 820 aziende da Hornet Security, ha prodotto i
seguenti dati sulle vittime di ransomware, divise per le dimensioni
delle aziende.
I numeri sono i seguenti:
● Il ransomware attacca il 18,7% delle aziende che hanno tra 1 e 50
dipendenti;
● Per il 21,3% colpisce aziende da 51 a 200 dipendenti;
● Il 25,3% ha come vittima aziende che hanno da 201 a 500
dipendenti;
● Le aziende che hanno tra i 501 e i 1.000 dipendenti, sono colpite
nel 22% dei casi;
● Le aziende con più di 1.000 dipendenti, invece, vengono attaccate
con una percentuale del 22,7%.
Il ransomware con tutte le sue varianti è diventato una sfida per i team di
sicurezza di tutto il mondo.
Caratteristiche del ransomware
Prima di scoprire come proteggersi dal ransomware, capiamo quali
sono le sue caratteristiche:
● Crittografa i file della vittima;
● Richiedere un riscatto in cambio del recupero dei dati;
● L'utente attaccato riceve istruzioni per ottenere la chiave e
ripristinare i file criptati;
● La cifra del riscatto va da centinaia a migliaia di dollari;
● Attualmente i criminali informatici richiedono il pagamento in
Bitcoin perché non possono essere rintracciati;
● Sebbene esistano diversi tipi di ransomware, hanno tutti lo stesso
obiettivo: fare soldi;
● Minaccia aziende e privati con la pubblicazione di dati privati.
Come attacca un ransomware
L’attacco ransomware si può spiegare come la presa di controllo di un
computer da parte dei criminali informatici.
Il dispositivo viene infettato e le informazioni che contiene vengono
crittografate in modo da essere inaccessibili a meno che non si possieda
la chiave di decrittazione.
Gli hacker chiedono all’utente di pagare un riscatto in cambio della
password con la promessa di recuperare i suoi dati.
Il funzionamento di questo sistema si basa sull'invio di un messaggio
crittografato sulla base della chiave pubblica del destinatario; una volta
arrivato il messaggio, viene decifrato con la chiave privata.
Una forma di attacco molto comune è il phishing: l’hacker allega un
documento o un link tramite mail e induce l'utente a scaricare e installare
il malware con l'inganno.
Un altro modo è il Trojan, che si presenta come un software legittimo e
successivamente infetta gli utenti.
Crittografia dei file
La crittografia dei file avviene in maniera rapida e inaspettata.
Il ransomware prende il controllo del dispositivo in pochi secondi e cerca
i file con l’obiettivo di crittografarli.
Una volta che il computer è crittografato, il malware infetta qualsiasi altro
disco rigido, dispositivi di rete, USB e tutto ciò che è connesso.
In pochi minuti, sullo schermo del dispositivo viene visualizzato un
messaggio simile al seguente.
Se lo stai visualizzando vuol dire che tutti i file presenti sul computer sono
infetti.
Inoltre, puoi leggervi alcune istruzioni, come la quantità di denaro e il
tempo per pagare.
Lo stesso messaggio è già un'estorsione informatica perché il criminale
avverte che se il pagamento non viene effettuato nel tempo indicato, la
cifra aumenterà.
Come proteggersi dal ransomware su Windows e
Mac
Abbiamo già spiegato il significato del termine ransomware e come
funziona.
Nei prossimi paragrafi scopriamo come proteggersi dal ransomware su
Windows e Mac.
Proteggiti dal ransomware su Windows
L'obiettivo principale dell'attacco ransomware è il sistema Windows.
L'opzione più semplice e accessibile per proteggersi dal ransomware
su Windows è la seguente:
● Fai clic su “Avvia”;
● Premi “Impostazioni”;
● Clicca su “Aggiornamenti e sicurezza”;
● Fai clic su “Sicurezza di Windows”;
● Clicca su “Protezione da virus e minacce”;
● Potrai visualizzare le minacce attuali, la cronologia e persino
effettuare un’analisi;
● Inoltre, puoi cliccare su “Protezione ransomware”;
● In questa schermata, l'opzione “Accesso alle cartelle controllato” è
disabilitata per impostazione predefinita;
● Selezionandola, Windows richiederà le autorizzazioni necessarie e
l'utente dovrà accettarle.
In questo modo proteggerai file, cartelle e aree della memoria sul
dispositivo impedendo le modifiche non autorizzate provenienti da
applicazioni dannose.
Il supporto di Windows offre suggerimenti per proteggersi dal
ransomware:
● Aggiorna l'ultima versione di Windows;
● Ottieni il rilevamento e il ripristino del ransomware utilizzando la
protezione avanzata di Microsoft 365;
● Realizza una copia di backup dei file;
● Archivia file importanti su Microsoft OneDrive;
● Usa un browser moderno;
● Riavvia il computer periodicamente: almeno una volta alla
settimana per assicurarti che il sistema operativo e le applicazioni
siano aggiornati.
Proteggersi dal ransomware su Mac
Oggi ci sono ancora utenti che pensano che il ransomware non attacchi
Mac e iOS.
Sebbene la probabilità di un attacco su Windows sia maggiore, non è
vero che i Mac ne sono immuni.
La potente protezione di cui dispone il sistema operativo di Apple richiede
uno sforzo superiore, da parte dei criminali informatici, per infiltrarsi.
I tipi di ransomware più problematici sono KeRanger e MacRansom.
Inoltre gli hacker agiscono anche contro il browser di Apple, Safari.
Il metodo di attacco più noto è il virus FBI/MoneyPak, che richiede un
pagamento in cambio dello sblocco.
Il manuale utente di macOS fa anche riferimento alla protezione da un
software dannoso:
“Puoi ridurre questo rischio utilizzando solo software proveniente da fonti
affidabili.”
Per prevenire attacchi ransomware su Mac, procedi come segue:
● Entra nel menu Apple;
● Fare clic su “Preferenze di sistema”;
● Clicca su “Sicurezza e privacy”;
● In “Consenti applicazioni scaricate da” sono indicate le sorgenti da
cui è installato il software.
Le opzioni più sicure sono “App Store” e “App Store e sviluppatori
identificati”.
E, tra i due, meglio la prima alternativa.
Abbiamo già spiegato quali sono le opzioni per proteggersi dai
ransomware, sia su Windows che su Mac.
Ma, se sei stato vittima di un attacco, dovresti contattare un team
specializzato come Help Ransomware.
I nostri esperti recuperano file criptati da qualsiasi ransomware, in modo
sicuro e veloce.
Sappiamo qual è il valore delle informazioni, comprendiamo la gravità di
un attacco informatico e implementiamo le strategie per recuperare i file
crittografati.
Suggerimenti per proteggersi dal ransomware
Il ransomware danneggia privati e aziende crittografando ciò che è più
prezioso per gli utenti: i dati.
Di seguito, il team Help Ransomware ti offre dei suggerimenti per
proteggersi dal ransomware.
Aggiorna il software e il sistema operativo
Un modo conveniente per proteggersi dal ransomware consiste
nell'integrare la sicurezza degli endpoint.
Così facendo, si riducono le possibilità dell'ingresso di un ransomware su
un dispositivo.
Questo metodo, inoltre, consente di analizzare se i sistemi sono stati
compromessi e garantisce che gli aggiornamenti di sicurezza siano stati
installati.
Tieni presente che l'aggiornamento del sistema operativo e del software
non assicura una sicurezza del 100%.
Come mai? Perché i criminali informatici lavorano ogni giorno per
migliorare e aggiornare i loro attacchi.
Sicurezza della posta elettronica
La sicurezza della posta elettronica è fondamentale per proteggersi dai
ransomware.
Uno scanning della posta elettronica filtra le comunicazioni, identifica le
minacce e blocca la consegna agli utenti.
Pertanto, il destinatario del messaggio evita così di installare un
collegamento generato tramite phishing.
Esistono anche algoritmi di intelligenza artificiale che, a posteriori,
avvertono l'utente dei contenuti sospetti.
Backup
I backup riducono la perdita di dati e sono quindi essenziali per la
protezione.
Ciò significa che le informazioni si trovano in più posizioni, come
memoria principale, unità locali, dischi rigidi, USB o cloud.
Naviga in sicurezza
Il filtro DNS impedisce agli utenti di visitare pagine Web pericolose
in cui è possibile scaricare ransomware.
Inoltre bloccano i trojan, che si mascherano da software legittimi, e le
pubblicità dannose.
D'altra parte, isolare i siti pericolosi previene anche le minacce e
consente agli utenti di navigare facilmente e in sicurezza.
Non pagare il riscatto
È importante sottolineare che non devi pagare il riscatto per recuperare
i file crittografati.
La ricerca di Hornet Security indica che un'azienda su dieci (9,2%) è
costretta a pagare il riscatto dopo un attacco ransomware.
Ma il pagamento non è la soluzione perché non garantisce la
decrittazione dei dati da parte degli hacker.
L'FBI avverte di questo rischio sul suo sito web:
“L'FBI è contrario al pagamento del riscatto in risposta a un attacco
ransomware;
Il pagamento di un riscatto non garantisce né a te né alla tua
organizzazione di recuperare i dati;
Al contrario, incoraggia gli hacker a prendere di mira più vittime e fornisce
un incentivo per altri a impegnarsi in questo tipo di attività illegale".
Contatta un team di esperti
Segnalare l'attacco a un team di professionisti è l'opzione migliore per
recuperare i dati crittografati.
La vasta esperienza di Help Ransomware nell’ambito della sicurezza
informatica, ci rende la prima azienda in cybersecurity e protezione
digitale per aziende ed entità digitali.
Il nostro servizio di decrittazione dei dati dispone di tecnologie avanzate
ed esperti qualificati.
Conclusioni
Attraverso questa guida abbiamo scoperto come proteggersi dai
ransomware sui sistemi operativi Mac e Windows.
Possiamo quindi trarre le seguenti conclusioni:
● A volte, il ransomware si manifesta a causa della mancanza di
conoscenza degli utenti in materia di sicurezza informatica;
● Il ransomware attacca privati e aziende;
● Secondo un sondaggio di Hornet Security, un'azienda su cinque ha
subito un attacco ransomware;
● La crittografia dei file avviene in maniera rapida e inaspettata;
● Il sistema operativo Windows subisce più attacchi del Mac.

More Related Content

Similar to Come Proteggersi Dal Ransomware Su Mac E Windows [GUIDA 2022].pdf

Come Decriptare MedusaLocker E Quanto Costa Recuperare I Dati.pdf
Come Decriptare MedusaLocker E Quanto Costa Recuperare I Dati.pdfCome Decriptare MedusaLocker E Quanto Costa Recuperare I Dati.pdf
Come Decriptare MedusaLocker E Quanto Costa Recuperare I Dati.pdfHelpRansomware
 
Strumenti Anti Ransomware: Come Posso Proteggere I File Sul Mio Computer.pdf
Strumenti Anti Ransomware: Come Posso Proteggere I File Sul Mio Computer.pdfStrumenti Anti Ransomware: Come Posso Proteggere I File Sul Mio Computer.pdf
Strumenti Anti Ransomware: Come Posso Proteggere I File Sul Mio Computer.pdfHelpRansomware
 
Dodici Versioni Di CryptoLocker E Strumenti Per La Loro Eliminazione.pdf
Dodici Versioni Di CryptoLocker E Strumenti Per La Loro Eliminazione.pdfDodici Versioni Di CryptoLocker E Strumenti Per La Loro Eliminazione.pdf
Dodici Versioni Di CryptoLocker E Strumenti Per La Loro Eliminazione.pdfHelpRansomware
 
CryptoLocker: evitare il contagio
CryptoLocker: evitare il contagioCryptoLocker: evitare il contagio
CryptoLocker: evitare il contagioDMlogica s.r.l.
 
Che Cos'è Il Malware, Come Si Diffonde E Qual È Il Più Pericoloso [Guida].pdf
Che Cos'è Il Malware, Come Si Diffonde E Qual È Il Più Pericoloso [Guida].pdfChe Cos'è Il Malware, Come Si Diffonde E Qual È Il Più Pericoloso [Guida].pdf
Che Cos'è Il Malware, Come Si Diffonde E Qual È Il Più Pericoloso [Guida].pdfHelpRansomware
 
Che Cos’è L’attacco Ryuk Ransomware, Come Posso Proteggermi E Rimuoverlo.pdf
Che Cos’è L’attacco Ryuk Ransomware, Come Posso Proteggermi E Rimuoverlo.pdfChe Cos’è L’attacco Ryuk Ransomware, Come Posso Proteggermi E Rimuoverlo.pdf
Che Cos’è L’attacco Ryuk Ransomware, Come Posso Proteggermi E Rimuoverlo.pdfHelpRansomware
 
Spyware: Cos’è, Come Funziona E Come Si Elimina [GUIDA].pdf
Spyware: Cos’è, Come Funziona E Come Si Elimina [GUIDA].pdfSpyware: Cos’è, Come Funziona E Come Si Elimina [GUIDA].pdf
Spyware: Cos’è, Come Funziona E Come Si Elimina [GUIDA].pdfHelpRansomware
 
SiteLock: Malware, virus e spyware: scopri come proteggere il tuo sito dalle ...
SiteLock: Malware, virus e spyware: scopri come proteggere il tuo sito dalle ...SiteLock: Malware, virus e spyware: scopri come proteggere il tuo sito dalle ...
SiteLock: Malware, virus e spyware: scopri come proteggere il tuo sito dalle ...Register.it
 
Pericoli nascosti di internet e tipologie di virus
Pericoli nascosti di internet e tipologie di virusPericoli nascosti di internet e tipologie di virus
Pericoli nascosti di internet e tipologie di virusGiovanni Mennea
 
Cryptolocker come limitare il rischio
Cryptolocker come limitare il rischioCryptolocker come limitare il rischio
Cryptolocker come limitare il rischioMario Mancini
 
Cos’è Il Ransomware A Doppia Estorsione, Come Evitarlo E Quali Sono I Rischi.pdf
Cos’è Il Ransomware A Doppia Estorsione, Come Evitarlo E Quali Sono I Rischi.pdfCos’è Il Ransomware A Doppia Estorsione, Come Evitarlo E Quali Sono I Rischi.pdf
Cos’è Il Ransomware A Doppia Estorsione, Come Evitarlo E Quali Sono I Rischi.pdfHelpRansomware
 
Ransomware Sodinokibi: Cos'è, Come Funziona E Come Decriptarlo.pdf
Ransomware Sodinokibi: Cos'è, Come Funziona E Come Decriptarlo.pdfRansomware Sodinokibi: Cos'è, Come Funziona E Come Decriptarlo.pdf
Ransomware Sodinokibi: Cos'è, Come Funziona E Come Decriptarlo.pdfHelpRansomware
 
Come recuperare file crittografati da diversi dispositivi [2022].pdf
Come recuperare file crittografati da diversi dispositivi [2022].pdfCome recuperare file crittografati da diversi dispositivi [2022].pdf
Come recuperare file crittografati da diversi dispositivi [2022].pdfHelpRansomware
 
Come Recuperare File Crittografati Da Diversi Dispositivi [2022].pdf
Come Recuperare File Crittografati Da Diversi Dispositivi [2022].pdfCome Recuperare File Crittografati Da Diversi Dispositivi [2022].pdf
Come Recuperare File Crittografati Da Diversi Dispositivi [2022].pdfHelpRansomware
 
Sicurezza Informatica Nelle Aziende Installfest2007
Sicurezza Informatica Nelle Aziende Installfest2007Sicurezza Informatica Nelle Aziende Installfest2007
Sicurezza Informatica Nelle Aziende Installfest2007jekil
 
Cybersecurity ed attacchi hacker (2)
Cybersecurity ed attacchi hacker (2)Cybersecurity ed attacchi hacker (2)
Cybersecurity ed attacchi hacker (2)Patrick1201
 
La sicurezza informatica nello studio legale
La sicurezza informatica nello studio legaleLa sicurezza informatica nello studio legale
La sicurezza informatica nello studio legalejekil
 

Similar to Come Proteggersi Dal Ransomware Su Mac E Windows [GUIDA 2022].pdf (20)

Come Decriptare MedusaLocker E Quanto Costa Recuperare I Dati.pdf
Come Decriptare MedusaLocker E Quanto Costa Recuperare I Dati.pdfCome Decriptare MedusaLocker E Quanto Costa Recuperare I Dati.pdf
Come Decriptare MedusaLocker E Quanto Costa Recuperare I Dati.pdf
 
Strumenti Anti Ransomware: Come Posso Proteggere I File Sul Mio Computer.pdf
Strumenti Anti Ransomware: Come Posso Proteggere I File Sul Mio Computer.pdfStrumenti Anti Ransomware: Come Posso Proteggere I File Sul Mio Computer.pdf
Strumenti Anti Ransomware: Come Posso Proteggere I File Sul Mio Computer.pdf
 
Dodici Versioni Di CryptoLocker E Strumenti Per La Loro Eliminazione.pdf
Dodici Versioni Di CryptoLocker E Strumenti Per La Loro Eliminazione.pdfDodici Versioni Di CryptoLocker E Strumenti Per La Loro Eliminazione.pdf
Dodici Versioni Di CryptoLocker E Strumenti Per La Loro Eliminazione.pdf
 
CryptoLocker: evitare il contagio
CryptoLocker: evitare il contagioCryptoLocker: evitare il contagio
CryptoLocker: evitare il contagio
 
Che Cos'è Il Malware, Come Si Diffonde E Qual È Il Più Pericoloso [Guida].pdf
Che Cos'è Il Malware, Come Si Diffonde E Qual È Il Più Pericoloso [Guida].pdfChe Cos'è Il Malware, Come Si Diffonde E Qual È Il Più Pericoloso [Guida].pdf
Che Cos'è Il Malware, Come Si Diffonde E Qual È Il Più Pericoloso [Guida].pdf
 
Che Cos’è L’attacco Ryuk Ransomware, Come Posso Proteggermi E Rimuoverlo.pdf
Che Cos’è L’attacco Ryuk Ransomware, Come Posso Proteggermi E Rimuoverlo.pdfChe Cos’è L’attacco Ryuk Ransomware, Come Posso Proteggermi E Rimuoverlo.pdf
Che Cos’è L’attacco Ryuk Ransomware, Come Posso Proteggermi E Rimuoverlo.pdf
 
Spyware: Cos’è, Come Funziona E Come Si Elimina [GUIDA].pdf
Spyware: Cos’è, Come Funziona E Come Si Elimina [GUIDA].pdfSpyware: Cos’è, Come Funziona E Come Si Elimina [GUIDA].pdf
Spyware: Cos’è, Come Funziona E Come Si Elimina [GUIDA].pdf
 
Virus informatici
Virus informaticiVirus informatici
Virus informatici
 
SiteLock: Malware, virus e spyware: scopri come proteggere il tuo sito dalle ...
SiteLock: Malware, virus e spyware: scopri come proteggere il tuo sito dalle ...SiteLock: Malware, virus e spyware: scopri come proteggere il tuo sito dalle ...
SiteLock: Malware, virus e spyware: scopri come proteggere il tuo sito dalle ...
 
Pericoli nascosti di internet e tipologie di virus
Pericoli nascosti di internet e tipologie di virusPericoli nascosti di internet e tipologie di virus
Pericoli nascosti di internet e tipologie di virus
 
Cryptolocker come limitare il rischio
Cryptolocker come limitare il rischioCryptolocker come limitare il rischio
Cryptolocker come limitare il rischio
 
Cos’è Il Ransomware A Doppia Estorsione, Come Evitarlo E Quali Sono I Rischi.pdf
Cos’è Il Ransomware A Doppia Estorsione, Come Evitarlo E Quali Sono I Rischi.pdfCos’è Il Ransomware A Doppia Estorsione, Come Evitarlo E Quali Sono I Rischi.pdf
Cos’è Il Ransomware A Doppia Estorsione, Come Evitarlo E Quali Sono I Rischi.pdf
 
Ransomware Sodinokibi: Cos'è, Come Funziona E Come Decriptarlo.pdf
Ransomware Sodinokibi: Cos'è, Come Funziona E Come Decriptarlo.pdfRansomware Sodinokibi: Cos'è, Come Funziona E Come Decriptarlo.pdf
Ransomware Sodinokibi: Cos'è, Come Funziona E Come Decriptarlo.pdf
 
Sicurezza - Il Malware
Sicurezza - Il MalwareSicurezza - Il Malware
Sicurezza - Il Malware
 
Come recuperare file crittografati da diversi dispositivi [2022].pdf
Come recuperare file crittografati da diversi dispositivi [2022].pdfCome recuperare file crittografati da diversi dispositivi [2022].pdf
Come recuperare file crittografati da diversi dispositivi [2022].pdf
 
Come Recuperare File Crittografati Da Diversi Dispositivi [2022].pdf
Come Recuperare File Crittografati Da Diversi Dispositivi [2022].pdfCome Recuperare File Crittografati Da Diversi Dispositivi [2022].pdf
Come Recuperare File Crittografati Da Diversi Dispositivi [2022].pdf
 
Sicurezza Informatica Nelle Aziende Installfest2007
Sicurezza Informatica Nelle Aziende Installfest2007Sicurezza Informatica Nelle Aziende Installfest2007
Sicurezza Informatica Nelle Aziende Installfest2007
 
Pericoli
PericoliPericoli
Pericoli
 
Cybersecurity ed attacchi hacker (2)
Cybersecurity ed attacchi hacker (2)Cybersecurity ed attacchi hacker (2)
Cybersecurity ed attacchi hacker (2)
 
La sicurezza informatica nello studio legale
La sicurezza informatica nello studio legaleLa sicurezza informatica nello studio legale
La sicurezza informatica nello studio legale
 

More from HelpRansomware

Che Cos'è Il Ransomware Babuk E Come Proteggere La Tua Azienda HelpRansomware...
Che Cos'è Il Ransomware Babuk E Come Proteggere La Tua Azienda HelpRansomware...Che Cos'è Il Ransomware Babuk E Come Proteggere La Tua Azienda HelpRansomware...
Che Cos'è Il Ransomware Babuk E Come Proteggere La Tua Azienda HelpRansomware...HelpRansomware
 
HelpRansomware per Il Sole 24 Ore - Focus Cybersecurity.pdf
HelpRansomware per Il Sole 24 Ore - Focus Cybersecurity.pdfHelpRansomware per Il Sole 24 Ore - Focus Cybersecurity.pdf
HelpRansomware per Il Sole 24 Ore - Focus Cybersecurity.pdfHelpRansomware
 
HelpRansomware garanzia totale del recupero dati La Repubblica.pdf
HelpRansomware garanzia totale del recupero dati La Repubblica.pdfHelpRansomware garanzia totale del recupero dati La Repubblica.pdf
HelpRansomware garanzia totale del recupero dati La Repubblica.pdfHelpRansomware
 
CRO e HelpRansomware.pdf
CRO e HelpRansomware.pdfCRO e HelpRansomware.pdf
CRO e HelpRansomware.pdfHelpRansomware
 
Ransomware Nel Settore Sanitario: Statistiche E Consigli Sulla Sicurezza.pdf
Ransomware Nel Settore Sanitario: Statistiche E Consigli Sulla Sicurezza.pdfRansomware Nel Settore Sanitario: Statistiche E Consigli Sulla Sicurezza.pdf
Ransomware Nel Settore Sanitario: Statistiche E Consigli Sulla Sicurezza.pdfHelpRansomware
 
La Reputazione Online Dello Us Marshals Service Dopo L'attacco Ransomware [CA...
La Reputazione Online Dello Us Marshals Service Dopo L'attacco Ransomware [CA...La Reputazione Online Dello Us Marshals Service Dopo L'attacco Ransomware [CA...
La Reputazione Online Dello Us Marshals Service Dopo L'attacco Ransomware [CA...HelpRansomware
 
Best Practice Per L’implementazione Di Tecnologie Avanzate Di Rilevamento Ran...
Best Practice Per L’implementazione Di Tecnologie Avanzate Di Rilevamento Ran...Best Practice Per L’implementazione Di Tecnologie Avanzate Di Rilevamento Ran...
Best Practice Per L’implementazione Di Tecnologie Avanzate Di Rilevamento Ran...HelpRansomware
 
Entro il 2025 l’industria medica investirà $125 miliardi in cybersecurity.pdf
Entro il 2025 l’industria medica investirà $125 miliardi in cybersecurity.pdfEntro il 2025 l’industria medica investirà $125 miliardi in cybersecurity.pdf
Entro il 2025 l’industria medica investirà $125 miliardi in cybersecurity.pdfHelpRansomware
 
La Reputazione Online Di AirAsia Dopo L’attacco Ransomware [CASE STUDY].pdf
La Reputazione Online Di AirAsia Dopo L’attacco Ransomware [CASE STUDY].pdfLa Reputazione Online Di AirAsia Dopo L’attacco Ransomware [CASE STUDY].pdf
La Reputazione Online Di AirAsia Dopo L’attacco Ransomware [CASE STUDY].pdfHelpRansomware
 
Ransomware nel settore sanitario.pdf
Ransomware nel settore sanitario.pdfRansomware nel settore sanitario.pdf
Ransomware nel settore sanitario.pdfHelpRansomware
 
Ransomware Revil: Cos’è, Come Si Diffonde E Principali Attacchi.pdf
Ransomware Revil: Cos’è, Come Si Diffonde E Principali Attacchi.pdfRansomware Revil: Cos’è, Come Si Diffonde E Principali Attacchi.pdf
Ransomware Revil: Cos’è, Come Si Diffonde E Principali Attacchi.pdfHelpRansomware
 
Attacco LockBit Ransomware Alla Magistratura Cilena [CASE STUDY].pdf
Attacco LockBit Ransomware Alla Magistratura Cilena [CASE STUDY].pdfAttacco LockBit Ransomware Alla Magistratura Cilena [CASE STUDY].pdf
Attacco LockBit Ransomware Alla Magistratura Cilena [CASE STUDY].pdfHelpRansomware
 
Ransomware WannaCry: Cosa Fa E Quali Dati Cripta.pdf
Ransomware WannaCry: Cosa Fa E Quali Dati Cripta.pdfRansomware WannaCry: Cosa Fa E Quali Dati Cripta.pdf
Ransomware WannaCry: Cosa Fa E Quali Dati Cripta.pdfHelpRansomware
 
La Reputazione Della TAP Air Portugal Dopo Il Cyber Attacco [CASE STUDY].pdf
La Reputazione Della TAP Air Portugal Dopo Il Cyber Attacco [CASE STUDY].pdfLa Reputazione Della TAP Air Portugal Dopo Il Cyber Attacco [CASE STUDY].pdf
La Reputazione Della TAP Air Portugal Dopo Il Cyber Attacco [CASE STUDY].pdfHelpRansomware
 
Tutto Quello Che Devi Sapere Su Cryptolocker.pdf
Tutto Quello Che Devi Sapere Su Cryptolocker.pdfTutto Quello Che Devi Sapere Su Cryptolocker.pdf
Tutto Quello Che Devi Sapere Su Cryptolocker.pdfHelpRansomware
 
Come Funziona Il Ransomware LockBit? Decrittazione E Recupero Dati.pdf
Come Funziona Il Ransomware LockBit? Decrittazione E Recupero Dati.pdfCome Funziona Il Ransomware LockBit? Decrittazione E Recupero Dati.pdf
Come Funziona Il Ransomware LockBit? Decrittazione E Recupero Dati.pdfHelpRansomware
 
L’attacco Del Ransomware Conti Al Governo Del Costa Rica [CASE STUDY].pdf
L’attacco Del Ransomware Conti Al Governo Del Costa Rica [CASE STUDY].pdfL’attacco Del Ransomware Conti Al Governo Del Costa Rica [CASE STUDY].pdf
L’attacco Del Ransomware Conti Al Governo Del Costa Rica [CASE STUDY].pdfHelpRansomware
 
Ransomware Soluzioni, Best Practice E Suggerimenti.pdf
Ransomware Soluzioni, Best Practice E Suggerimenti.pdfRansomware Soluzioni, Best Practice E Suggerimenti.pdf
Ransomware Soluzioni, Best Practice E Suggerimenti.pdfHelpRansomware
 
Come Funziona Il Ransomware LockBit.pdf
Come Funziona Il Ransomware LockBit.pdfCome Funziona Il Ransomware LockBit.pdf
Come Funziona Il Ransomware LockBit.pdfHelpRansomware
 
Migliaia Di Dipendenti Colpiti Dall'attacco Ransomware A Puma [CASE STUDY].pdf
Migliaia Di Dipendenti Colpiti Dall'attacco Ransomware A Puma [CASE STUDY].pdfMigliaia Di Dipendenti Colpiti Dall'attacco Ransomware A Puma [CASE STUDY].pdf
Migliaia Di Dipendenti Colpiti Dall'attacco Ransomware A Puma [CASE STUDY].pdfHelpRansomware
 

More from HelpRansomware (20)

Che Cos'è Il Ransomware Babuk E Come Proteggere La Tua Azienda HelpRansomware...
Che Cos'è Il Ransomware Babuk E Come Proteggere La Tua Azienda HelpRansomware...Che Cos'è Il Ransomware Babuk E Come Proteggere La Tua Azienda HelpRansomware...
Che Cos'è Il Ransomware Babuk E Come Proteggere La Tua Azienda HelpRansomware...
 
HelpRansomware per Il Sole 24 Ore - Focus Cybersecurity.pdf
HelpRansomware per Il Sole 24 Ore - Focus Cybersecurity.pdfHelpRansomware per Il Sole 24 Ore - Focus Cybersecurity.pdf
HelpRansomware per Il Sole 24 Ore - Focus Cybersecurity.pdf
 
HelpRansomware garanzia totale del recupero dati La Repubblica.pdf
HelpRansomware garanzia totale del recupero dati La Repubblica.pdfHelpRansomware garanzia totale del recupero dati La Repubblica.pdf
HelpRansomware garanzia totale del recupero dati La Repubblica.pdf
 
CRO e HelpRansomware.pdf
CRO e HelpRansomware.pdfCRO e HelpRansomware.pdf
CRO e HelpRansomware.pdf
 
Ransomware Nel Settore Sanitario: Statistiche E Consigli Sulla Sicurezza.pdf
Ransomware Nel Settore Sanitario: Statistiche E Consigli Sulla Sicurezza.pdfRansomware Nel Settore Sanitario: Statistiche E Consigli Sulla Sicurezza.pdf
Ransomware Nel Settore Sanitario: Statistiche E Consigli Sulla Sicurezza.pdf
 
La Reputazione Online Dello Us Marshals Service Dopo L'attacco Ransomware [CA...
La Reputazione Online Dello Us Marshals Service Dopo L'attacco Ransomware [CA...La Reputazione Online Dello Us Marshals Service Dopo L'attacco Ransomware [CA...
La Reputazione Online Dello Us Marshals Service Dopo L'attacco Ransomware [CA...
 
Best Practice Per L’implementazione Di Tecnologie Avanzate Di Rilevamento Ran...
Best Practice Per L’implementazione Di Tecnologie Avanzate Di Rilevamento Ran...Best Practice Per L’implementazione Di Tecnologie Avanzate Di Rilevamento Ran...
Best Practice Per L’implementazione Di Tecnologie Avanzate Di Rilevamento Ran...
 
Entro il 2025 l’industria medica investirà $125 miliardi in cybersecurity.pdf
Entro il 2025 l’industria medica investirà $125 miliardi in cybersecurity.pdfEntro il 2025 l’industria medica investirà $125 miliardi in cybersecurity.pdf
Entro il 2025 l’industria medica investirà $125 miliardi in cybersecurity.pdf
 
La Reputazione Online Di AirAsia Dopo L’attacco Ransomware [CASE STUDY].pdf
La Reputazione Online Di AirAsia Dopo L’attacco Ransomware [CASE STUDY].pdfLa Reputazione Online Di AirAsia Dopo L’attacco Ransomware [CASE STUDY].pdf
La Reputazione Online Di AirAsia Dopo L’attacco Ransomware [CASE STUDY].pdf
 
Ransomware nel settore sanitario.pdf
Ransomware nel settore sanitario.pdfRansomware nel settore sanitario.pdf
Ransomware nel settore sanitario.pdf
 
Ransomware Revil: Cos’è, Come Si Diffonde E Principali Attacchi.pdf
Ransomware Revil: Cos’è, Come Si Diffonde E Principali Attacchi.pdfRansomware Revil: Cos’è, Come Si Diffonde E Principali Attacchi.pdf
Ransomware Revil: Cos’è, Come Si Diffonde E Principali Attacchi.pdf
 
Attacco LockBit Ransomware Alla Magistratura Cilena [CASE STUDY].pdf
Attacco LockBit Ransomware Alla Magistratura Cilena [CASE STUDY].pdfAttacco LockBit Ransomware Alla Magistratura Cilena [CASE STUDY].pdf
Attacco LockBit Ransomware Alla Magistratura Cilena [CASE STUDY].pdf
 
Ransomware WannaCry: Cosa Fa E Quali Dati Cripta.pdf
Ransomware WannaCry: Cosa Fa E Quali Dati Cripta.pdfRansomware WannaCry: Cosa Fa E Quali Dati Cripta.pdf
Ransomware WannaCry: Cosa Fa E Quali Dati Cripta.pdf
 
La Reputazione Della TAP Air Portugal Dopo Il Cyber Attacco [CASE STUDY].pdf
La Reputazione Della TAP Air Portugal Dopo Il Cyber Attacco [CASE STUDY].pdfLa Reputazione Della TAP Air Portugal Dopo Il Cyber Attacco [CASE STUDY].pdf
La Reputazione Della TAP Air Portugal Dopo Il Cyber Attacco [CASE STUDY].pdf
 
Tutto Quello Che Devi Sapere Su Cryptolocker.pdf
Tutto Quello Che Devi Sapere Su Cryptolocker.pdfTutto Quello Che Devi Sapere Su Cryptolocker.pdf
Tutto Quello Che Devi Sapere Su Cryptolocker.pdf
 
Come Funziona Il Ransomware LockBit? Decrittazione E Recupero Dati.pdf
Come Funziona Il Ransomware LockBit? Decrittazione E Recupero Dati.pdfCome Funziona Il Ransomware LockBit? Decrittazione E Recupero Dati.pdf
Come Funziona Il Ransomware LockBit? Decrittazione E Recupero Dati.pdf
 
L’attacco Del Ransomware Conti Al Governo Del Costa Rica [CASE STUDY].pdf
L’attacco Del Ransomware Conti Al Governo Del Costa Rica [CASE STUDY].pdfL’attacco Del Ransomware Conti Al Governo Del Costa Rica [CASE STUDY].pdf
L’attacco Del Ransomware Conti Al Governo Del Costa Rica [CASE STUDY].pdf
 
Ransomware Soluzioni, Best Practice E Suggerimenti.pdf
Ransomware Soluzioni, Best Practice E Suggerimenti.pdfRansomware Soluzioni, Best Practice E Suggerimenti.pdf
Ransomware Soluzioni, Best Practice E Suggerimenti.pdf
 
Come Funziona Il Ransomware LockBit.pdf
Come Funziona Il Ransomware LockBit.pdfCome Funziona Il Ransomware LockBit.pdf
Come Funziona Il Ransomware LockBit.pdf
 
Migliaia Di Dipendenti Colpiti Dall'attacco Ransomware A Puma [CASE STUDY].pdf
Migliaia Di Dipendenti Colpiti Dall'attacco Ransomware A Puma [CASE STUDY].pdfMigliaia Di Dipendenti Colpiti Dall'attacco Ransomware A Puma [CASE STUDY].pdf
Migliaia Di Dipendenti Colpiti Dall'attacco Ransomware A Puma [CASE STUDY].pdf
 

Come Proteggersi Dal Ransomware Su Mac E Windows [GUIDA 2022].pdf

  • 1. Come Proteggersi Dal Ransomware Su Mac E Windows [GUIDA 2022] Scopri questa nuova guida su come proteggerti dal ransomware sui sistemi operativi Mac e Windows [GUIDA 2022]. Qué es un ransomware ¿A quién ataca el ransomware? Características del ransomware
  • 2. Cómo ataca un ransomware Cifrado de archivos Cómo protegerse de un ransomware en Windows y Mac Protegerse de un ransomware en Windows Protegerse de un ransomware en Mac Consejos para protegerse de un ransomware Actualizar el software y sistema operativo Seguridad en el correo electrónico Copias de seguridad Navegar de forma segura No pagar el rescate Contactar con un equipo experto Conclusiones Che cos'è il ransomware Il ransomware è un tipo di malware che limita l'accesso ai file del sistema operativo. Gli hacker chiedono il pagamento di un riscatto prima di permettere all'utente o all'azienda di accedere nuovamente ai dati. Kaspersky definisce il ransomware come segue: “Il ransomware rappresenta una minaccia per voi e per il vostro dispositivo [...]. Il termine "riscatto" (ransom) descrive chiaramente la natura di questo parassita.”. In molte occasioni, l’attacco ransomware è causato dall'ignoranza degli utenti in materia di sicurezza informatica: ● Apertura di mail ingannevoli; ● Hardware e software obsoleti; ● Visita a siti web falsi o sospetti; ● Rifiuto di destinare risorse finanziarie alla sicurezza informatica.
  • 3. Chi attacca il ransomware? Il ransomware attacca individui e aziende di tutte le dimensioni. Dalle piccole alle grandi imprese, senza risparmiare gli enti governativi. Un’indagine condotta su 820 aziende da Hornet Security, ha prodotto i seguenti dati sulle vittime di ransomware, divise per le dimensioni delle aziende. I numeri sono i seguenti: ● Il ransomware attacca il 18,7% delle aziende che hanno tra 1 e 50 dipendenti; ● Per il 21,3% colpisce aziende da 51 a 200 dipendenti; ● Il 25,3% ha come vittima aziende che hanno da 201 a 500 dipendenti; ● Le aziende che hanno tra i 501 e i 1.000 dipendenti, sono colpite nel 22% dei casi; ● Le aziende con più di 1.000 dipendenti, invece, vengono attaccate con una percentuale del 22,7%.
  • 4. Il ransomware con tutte le sue varianti è diventato una sfida per i team di sicurezza di tutto il mondo. Caratteristiche del ransomware Prima di scoprire come proteggersi dal ransomware, capiamo quali sono le sue caratteristiche: ● Crittografa i file della vittima; ● Richiedere un riscatto in cambio del recupero dei dati; ● L'utente attaccato riceve istruzioni per ottenere la chiave e ripristinare i file criptati; ● La cifra del riscatto va da centinaia a migliaia di dollari; ● Attualmente i criminali informatici richiedono il pagamento in Bitcoin perché non possono essere rintracciati; ● Sebbene esistano diversi tipi di ransomware, hanno tutti lo stesso obiettivo: fare soldi; ● Minaccia aziende e privati con la pubblicazione di dati privati. Come attacca un ransomware L’attacco ransomware si può spiegare come la presa di controllo di un computer da parte dei criminali informatici. Il dispositivo viene infettato e le informazioni che contiene vengono crittografate in modo da essere inaccessibili a meno che non si possieda la chiave di decrittazione. Gli hacker chiedono all’utente di pagare un riscatto in cambio della password con la promessa di recuperare i suoi dati.
  • 5. Il funzionamento di questo sistema si basa sull'invio di un messaggio crittografato sulla base della chiave pubblica del destinatario; una volta arrivato il messaggio, viene decifrato con la chiave privata. Una forma di attacco molto comune è il phishing: l’hacker allega un documento o un link tramite mail e induce l'utente a scaricare e installare il malware con l'inganno. Un altro modo è il Trojan, che si presenta come un software legittimo e successivamente infetta gli utenti. Crittografia dei file La crittografia dei file avviene in maniera rapida e inaspettata. Il ransomware prende il controllo del dispositivo in pochi secondi e cerca i file con l’obiettivo di crittografarli. Una volta che il computer è crittografato, il malware infetta qualsiasi altro disco rigido, dispositivi di rete, USB e tutto ciò che è connesso. In pochi minuti, sullo schermo del dispositivo viene visualizzato un messaggio simile al seguente.
  • 6. Se lo stai visualizzando vuol dire che tutti i file presenti sul computer sono infetti. Inoltre, puoi leggervi alcune istruzioni, come la quantità di denaro e il tempo per pagare. Lo stesso messaggio è già un'estorsione informatica perché il criminale avverte che se il pagamento non viene effettuato nel tempo indicato, la cifra aumenterà. Come proteggersi dal ransomware su Windows e Mac Abbiamo già spiegato il significato del termine ransomware e come funziona. Nei prossimi paragrafi scopriamo come proteggersi dal ransomware su Windows e Mac.
  • 7. Proteggiti dal ransomware su Windows L'obiettivo principale dell'attacco ransomware è il sistema Windows. L'opzione più semplice e accessibile per proteggersi dal ransomware su Windows è la seguente: ● Fai clic su “Avvia”; ● Premi “Impostazioni”; ● Clicca su “Aggiornamenti e sicurezza”; ● Fai clic su “Sicurezza di Windows”; ● Clicca su “Protezione da virus e minacce”;
  • 8. ● Potrai visualizzare le minacce attuali, la cronologia e persino effettuare un’analisi; ● Inoltre, puoi cliccare su “Protezione ransomware”; ● In questa schermata, l'opzione “Accesso alle cartelle controllato” è disabilitata per impostazione predefinita;
  • 9. ● Selezionandola, Windows richiederà le autorizzazioni necessarie e l'utente dovrà accettarle. In questo modo proteggerai file, cartelle e aree della memoria sul dispositivo impedendo le modifiche non autorizzate provenienti da applicazioni dannose. Il supporto di Windows offre suggerimenti per proteggersi dal ransomware: ● Aggiorna l'ultima versione di Windows; ● Ottieni il rilevamento e il ripristino del ransomware utilizzando la protezione avanzata di Microsoft 365; ● Realizza una copia di backup dei file; ● Archivia file importanti su Microsoft OneDrive; ● Usa un browser moderno; ● Riavvia il computer periodicamente: almeno una volta alla settimana per assicurarti che il sistema operativo e le applicazioni siano aggiornati.
  • 10. Proteggersi dal ransomware su Mac Oggi ci sono ancora utenti che pensano che il ransomware non attacchi Mac e iOS. Sebbene la probabilità di un attacco su Windows sia maggiore, non è vero che i Mac ne sono immuni. La potente protezione di cui dispone il sistema operativo di Apple richiede uno sforzo superiore, da parte dei criminali informatici, per infiltrarsi. I tipi di ransomware più problematici sono KeRanger e MacRansom. Inoltre gli hacker agiscono anche contro il browser di Apple, Safari. Il metodo di attacco più noto è il virus FBI/MoneyPak, che richiede un pagamento in cambio dello sblocco. Il manuale utente di macOS fa anche riferimento alla protezione da un software dannoso:
  • 11. “Puoi ridurre questo rischio utilizzando solo software proveniente da fonti affidabili.” Per prevenire attacchi ransomware su Mac, procedi come segue: ● Entra nel menu Apple; ● Fare clic su “Preferenze di sistema”; ● Clicca su “Sicurezza e privacy”; ● In “Consenti applicazioni scaricate da” sono indicate le sorgenti da cui è installato il software.
  • 12. Le opzioni più sicure sono “App Store” e “App Store e sviluppatori identificati”. E, tra i due, meglio la prima alternativa. Abbiamo già spiegato quali sono le opzioni per proteggersi dai ransomware, sia su Windows che su Mac. Ma, se sei stato vittima di un attacco, dovresti contattare un team specializzato come Help Ransomware. I nostri esperti recuperano file criptati da qualsiasi ransomware, in modo sicuro e veloce. Sappiamo qual è il valore delle informazioni, comprendiamo la gravità di un attacco informatico e implementiamo le strategie per recuperare i file crittografati.
  • 13. Suggerimenti per proteggersi dal ransomware Il ransomware danneggia privati e aziende crittografando ciò che è più prezioso per gli utenti: i dati. Di seguito, il team Help Ransomware ti offre dei suggerimenti per proteggersi dal ransomware. Aggiorna il software e il sistema operativo Un modo conveniente per proteggersi dal ransomware consiste nell'integrare la sicurezza degli endpoint. Così facendo, si riducono le possibilità dell'ingresso di un ransomware su un dispositivo. Questo metodo, inoltre, consente di analizzare se i sistemi sono stati compromessi e garantisce che gli aggiornamenti di sicurezza siano stati installati. Tieni presente che l'aggiornamento del sistema operativo e del software non assicura una sicurezza del 100%. Come mai? Perché i criminali informatici lavorano ogni giorno per migliorare e aggiornare i loro attacchi. Sicurezza della posta elettronica La sicurezza della posta elettronica è fondamentale per proteggersi dai ransomware. Uno scanning della posta elettronica filtra le comunicazioni, identifica le minacce e blocca la consegna agli utenti.
  • 14. Pertanto, il destinatario del messaggio evita così di installare un collegamento generato tramite phishing. Esistono anche algoritmi di intelligenza artificiale che, a posteriori, avvertono l'utente dei contenuti sospetti. Backup I backup riducono la perdita di dati e sono quindi essenziali per la protezione. Ciò significa che le informazioni si trovano in più posizioni, come memoria principale, unità locali, dischi rigidi, USB o cloud. Naviga in sicurezza Il filtro DNS impedisce agli utenti di visitare pagine Web pericolose in cui è possibile scaricare ransomware. Inoltre bloccano i trojan, che si mascherano da software legittimi, e le pubblicità dannose. D'altra parte, isolare i siti pericolosi previene anche le minacce e consente agli utenti di navigare facilmente e in sicurezza. Non pagare il riscatto È importante sottolineare che non devi pagare il riscatto per recuperare i file crittografati.
  • 15. La ricerca di Hornet Security indica che un'azienda su dieci (9,2%) è costretta a pagare il riscatto dopo un attacco ransomware. Ma il pagamento non è la soluzione perché non garantisce la decrittazione dei dati da parte degli hacker. L'FBI avverte di questo rischio sul suo sito web: “L'FBI è contrario al pagamento del riscatto in risposta a un attacco ransomware; Il pagamento di un riscatto non garantisce né a te né alla tua organizzazione di recuperare i dati; Al contrario, incoraggia gli hacker a prendere di mira più vittime e fornisce un incentivo per altri a impegnarsi in questo tipo di attività illegale". Contatta un team di esperti Segnalare l'attacco a un team di professionisti è l'opzione migliore per recuperare i dati crittografati.
  • 16. La vasta esperienza di Help Ransomware nell’ambito della sicurezza informatica, ci rende la prima azienda in cybersecurity e protezione digitale per aziende ed entità digitali. Il nostro servizio di decrittazione dei dati dispone di tecnologie avanzate ed esperti qualificati. Conclusioni Attraverso questa guida abbiamo scoperto come proteggersi dai ransomware sui sistemi operativi Mac e Windows. Possiamo quindi trarre le seguenti conclusioni: ● A volte, il ransomware si manifesta a causa della mancanza di conoscenza degli utenti in materia di sicurezza informatica; ● Il ransomware attacca privati e aziende; ● Secondo un sondaggio di Hornet Security, un'azienda su cinque ha subito un attacco ransomware; ● La crittografia dei file avviene in maniera rapida e inaspettata; ● Il sistema operativo Windows subisce più attacchi del Mac.