Il mio Pc ha preso un virus: e adesso cosa faccio?

L’attacco informatico ai dispositivi hardware e software è da sempre, e lo sarà sempre più in futuro, un problema nella vita aziendale che coinvolgerà sempre più risorse e attenzioni da parte dei responsabili delle imprese in generale, pertanto anche di quelle florovivaistiche. Il mantra che si sente spesso ripetere “il mio pc ha preso un virus: e adesso che faccio?” è sintomatico di una situazione, peraltro non solo riconducibile alle aziende “verdi”, di scarsa attenzione, e investimenti, da parte degli imprenditori nei confronti della sicurezza informatica. Di solito la possibilità di essere vittime di un attacco da parte di virus informatici viene presa in considerazione solo a fatto avvenuto, cercando poi in tutta fretta di risolvere il problema magari affidandosi a scansioni di fortuna per la rimozione del malware. Alla luce di questa consuetudine, a dir poco pericolosa, e considerando il rapporto sulle minacce future (elaborato da McAfee Labs) possiamo individuare quali sono le aree vulnerabili e quali azioni mettere in campo per non trovarsi delle sorprese sgradevoli. Secondo il rapporto, infatti, il raggio d’azione dei criminali informatici cresce più velocemente che mai. E questo grazie soprattutto alle nuove tendenze tecnologiche dei dispositivi digitali, i quali si muovono sempre più nell’ambito della mobilità, della virtualizzazione e dell’Internet of Things (IoT). Quindi cosa possiamo aspettarci l’anno prossimo e nei prossimi anni?

LE TENDENZE DELLE MINACCE FUTURE

Se da un lato le informazioni condivise sulle minacce e la collaborazione tra il settore pubblico e quello privato permetteranno di avere una migliore protezione, dall’altro il volume degli attacchi informatici è destinato ad aumentare: a far gola agli hacker informatici senza scrupoli sono soprattutto le informazioni personali che inevitabilmente “girano”, ad esempio, sui social network. Lo scenario che si va prospettando si può riassumere nei seguenti punti:

  • Saranno svelate le vulnerabilità negli oggetti di ogni giorno – dai dispositivi indossabili alle automobili.
  • Gli attacchi contro hardware, firmware e computer virtuali aumenteranno.
  • Il mercato sotterraneo per le informazioni personali rubate si amplierà.
  • Il ransomware diventerà più sofisticato e verrà offerto come servizio.

L’evoluzione dei dispositivi digitali (smartphone, tablet, ecc.) e la loro diffusione di massa ha creato, e creerà sempre più, un’ampia offerta di servizi e applicazioni disponibili sul cloud, ove si scambiano dati con facilità e si utilizzano software che non risiedono più fisicamente sul dispositivo ma sui server di chi offre il servizio. Basti pensare al prodotto della Microsoft Office365 che dà una mobilità e flessibilità eccezionali, ad esempio, ai dipendenti di un’azienda. Ma ha anche i suoi contro. Insomma cambia il paradigma del “ladro informatico”: invece di agire in maniera massiva sui singoli dispositivi iniettando il proprio codice malevolo, opta per l’attacco diretto ai server dove trova tutte le informazioni. Inoltre i nuovi dispositivi digitali indossabili, come “watch-phone”, e lo sviluppo dell’industria automobilistica di auto sempre più connesse con il web, porteranno a nuove vulnerabilità che saranno svelate quotidianamente. Bisognerà porre notevole attenzione alla sicurezza di tali dispositivi sui quali circolano le nostre identità nell’utilizzo quotidiano. Infine, il sistema dei virus ransomware (come ad esempio CryptoWall 3, CTB-Locker e CryptoLocker), ovvero quei virus che rubano le informazioni dai dispositivi e poi viene richiesto un vero e proprio riscatto per poter riavere le stesse, sempre secondo il rapporto McAfee Labs è in forte aumento. Per il 2016 è previsto un aumento di queste tipologie di cyber minacce con delle varianti anche molto più pericolose di occultamento. Per esempio, le nuove varianti possono cominciare a crittografare i dati in maniera silente. I file cifrati vengono sottoposti a backup finché l’aggressore non toglie la chiave, con la conseguenza di avere dei file crittografati sia nel sistema che nel backup.

QUALI AZIONI INTRAPRENDERE 

Non c’è una soluzione definitiva da attuare per debellare i virus informatici, in quanto la posta in gioco è troppo allettante, trattandosi dei dati che riguardano l’identità di ognuno di noi, e l’evoluzione digitale ha una crescita esponenziale, presentando inevitabili vulnerabilità. Esistono però delle azioni più o meno semplici che si possono e si devono attuare per cercare di ridurre al minimo il rischio. Ne identifichiamo almeno cinque:

  • Assicurarsi che il software anti-virus sia aggiornato con le più recenti signature
  • Verificare che il sistema operativo e le patch del software applicativo siano aggiornati
  • Installare un firewall sia in entrata che in uscita sul PC di ogni utente
  • Educare gli utenti sulle tecniche di social engineering, specialmente quando si trovano di fronte ad allegati sconosciuti che arrivano nella posta indesiderata
  • Avere un buon sistema di backup dei dati (foto, file in genere, gestionale aziendale)

Ma ancora più importante è avere la consapevolezza che si dovrà convivere sempre più con i cyber attacchi, e i responsabili di un punto vendita Garden Center o di un’azienda florovivaistica in generale dovranno approntare delle azioni specifiche per respingere i virus informatici aggressori, investendo nella sicurezza informatica le risorse adeguate a fronteggiare il fenomeno, e non relegandolo come parte irrilevante di quegli eventi imprevisti che potrebbero difficilmente capitare.

Anche le aziende “verdi” minacciate dal virus Cryptolocker

Negli ultimi mesi alcune aziende della filiera verde, garden center e vivai, sono state bersaglio del virus informatico Cryptolocker, che è uno dei virus più pericolosi degli ultimi anni, in quanto una volta infettato il PC, sequestra i documenti in esso contenuti e chiede un riscatto. Cryptolocker è un virus che infetta Windows XP, Vista, 7 e 8 ed è particolarmente subdolo proprio perché solitamente si presenta sotto forma di innocuo allegato pdf. Molti florovivaisti, infatti, hanno aperto con fiducia email che parlavano di rimborsi erariali o avvisi di pagamento da parte di aziende conosciute e li hanno trovato la sorpresa. Il virus crittografa i documenti contenuti nel PC (Office e Open Office, file PDF e foto), rendendoli inaccessibili. Per poter recuperare i file e decifrarli, i criminali, che hanno ordito la truffa, si offrono di fornire la chiave di decrittazione, ovviamente a pagamento. E siccome la richiesta di denaro di solito di aggira intorno ai 300 Euro e oltre, vale la pena di soffermare l’attenzione su quali mosse mettere in atto in presenza del virus.

COME REAGIRE A CRYPTOLOCKER

Cryptolocker, come detto in precedenza, si presenta sotto forma di allegato pdf via email e se l’email viene aperta il virus si installa nei programmi in modo tale che al successivo avvio del computer inizi la sua opera di crittografia dei file. Non appena si nota la schermata di Cryptolocker scollegare il dispositivo dalla rete per impedire al virus di cifrare più file e di comunicare con gli autori della truffa. Togliere qualsiasi hd esterno collegato via usb al proprio computer per evitare che vengano infettate anche vecchie copie di backup dei file. A questo punto si pone una scelta: pagare il riscatto o rimuovere il virus e tentare il recupero dei file. La prima non garantisce il recupero dei file, anche se molte testimonianze dicono che hanno recuperato i dati nel giro di poche ore, e va ad alimentare il giro d’affari dei malfattori.

COME RIMUOVERE CRYPTOLOCKER DALCOMPUTER

Ci sono diversi modi per rimuovere Cryptolocker. Varie aziende di antivirus mettono a disposizione dei tool dirimozione come Norton Power Eraser, un potente anti-trojan che Symantec distribuisce gratuitamente sulla sua pagina, Malwarebytes, per fare alcuni esempi.

Gli antivirus tradizionali hanno difficoltà a individuare Cryptolocker, soprattutto per la velocità con cui vengono pubblicate le nuove varianti, ma si stanno aggiornando.

RECUPERARE I FILE INFETTATI DA CRYPTOLOCKER

In alternativa al pagamento del riscatto, per tentare di recuperare i file si possono seguire due strade:

1) recuperare una versione precedente del file, prima che venisse infettato, utilizzando le copie shadow che Windows ha memorizzato. Si seleziona la versione più recente, precedente all’infezione, e si lancia ilripristino. In alternativa si possono utilizzare degli strumenti gratuiti come ShadowExplorer.

2) Utilizzare un backup precedente che era stato memorizzato su un disco rigido esterno, un server remoto o un DVD. I file archiviati su Dropbox, SkyDrive o Drive sono delle buone fonti di dati peril recupero deifile, ovviamente se non sono state a loro volta infettate.

IN CHE MODO DIFENDERSI DAGLI ATTACCHI DI CRYPTOLOCKER

Come si evince dalla breve disamina di questo virus e delle sue potenzialità, il danno che Cryptolocker può provocare potrebbe distruggere anni e anni di lavoro. Pertanto è indispensabile diffidare delle email sospete. Se non si sta aspettando quel messaggio, non aprire gli allegati in esso contenuti. Si possono infine impiegare tool di prevenzione come CryptoPrevent, uno strumento che disabilita le autorizzazioni che il virus sfrutta per installarsi. Lo strumento modifica le politiche di sicurezza di Windows per impedire che un programma possa essere eseguito dalla cartella Dati Applicazioni (AppData). E’ opportuno in questa sede ricordare l’importanza vitale dei backup, in quanto virus come Cryptolocker presentano diverse varianti, quindi non esistono strumenti universalmente efficaci per debellare il virus e recuperare i nostri file, linfa vitale del nostro lavoro.

Il backup del gestionale

Tra delle procedure fondamentali che il responsabile del garden center dovrebbe porre in essere con meticolosa periodicità c’è il backup dei dati aziendali del proprio sistema informativo gestionale. Spesso mi capita di incontrare, ancora oggi, delle realtà florovivaistiche che sottovalutano la procedura di salvataggio dei dati aziendali, incorrendo spesso in situazioni di criticità che a volte portano a costosi e lunghi reinserimenti di dati. Una buona prassi per la protezione dei dati non è esclusiva delle grandi aziende, ma interessa tutte le realtà di impresa anche quelle più piccole. E sono soprattutto le piccole realtà aziendali dove “si dimentica” più spesso di eseguire il salvataggio dei dati su supporti esterni al server aziendale. E’ chiaro che impostare un sistema di backup automatico è la situazione migliore alla quale affidarsi per salvaguardare la sicurezza del proprio patrimonio informativo. Esistono vari metodi per effettuare il backup dei dati del gestionale aziendale e dipendono sia dal tipo di supporto sul quale vengono eseguiti sia dal tipo di software im piegato per realizzarli. Per esemplificare consideriamo il caso di una piccola rete informatica composta da un personal computer con funzioni di server e due terminali che svolgono le funzioni di cassa. Utilizzando un software open source come il cobian backup è possibile impostare automaticamente le copie ad intervalli regolari o in orari specifici, solitamente la sera dopo la fine dell’orario di apertura del garden center. Tramite l’impiego di questo software l’utente può scegliere se usare il backup incrementale od effettuare ogni volta un backup completo. Inoltre è  possibile scegliere se comprimere i file, impostare liste di inclusione/esclusione, impostare azioni da eseguire prima o dopo l’effettuazione dell’operazione di backup. Un’altra funzione interessante riguarda la possibilità di copiare le directory contenenti i dati del gestionale aziendale direttamente su un’area del web dedicata tramite ftp. Per mettere al sicuro le copie di backup si possono utilizzare degli hard disk esterni USB, utilizzandone due, a giorni alterni, in modo tale da conservare fuori dall’ufficio una copia recente che, anche in caso di furto dell’altra unità, sarebbe sempre disponibile per un eventuale ripristino. Oltre a pianificare i salvataggi è bene approntare anche le relative procedure di ripristino dei dati prima che sorga l’effettiva necessità. In questo modo, al verificarsi dell’evento negativo, furto, rottura o altro che sia, bisogna essere in grado di ripristinare, in tempi sufficientemente accettabili, la procedura software che permette lo svolgimento delle attività quotidiane.