Cryptolocker

Cryptolocker: vademecum per continuare ad evitarlo.
La ns. soluzione Kaspersky, confermatasi dal confronto con Specialisti del settore come uno dei pochi brand che possono evitare questo virus, ha fatto i conti con le nuove varianti, intercettate con ore o giorni di ritardo. Di fronte ai notevoli interessi economici che fanno da sfondo a questo scenario, crediamo ad oggi, assodata una buona infrastruttura A/V di partenza, sussista solo un insieme di best practices per ridurre i rischi:
Il Responsabile account di posta deve :
1)Se il mittente non è conosciuto, entrare nel merito del messaggio prima di aprire l’allegato, ed al limite aprirlo da un PC non in rete o dallo smartphone (su Android ed Ios non vi sono effetti ad oggi);
2) Anche se il mittente è conosciuto, visto può essere falsificato, diffidare di fonti quali Enel o TNT e verificare il testo (spesso la lingua italiana è mal scritta e riporta errori grammaticali grossolani).
3)Implementare i permessi di accesso alle cartelle dei server, di modo l’Utente soggetto a virus infetti solo quelle alle quali ha accesso.
4)Conservare sempre i dati in modo da garantirne il backup: Verificare giornalmente le copie, con ricevimento mail che certifichi il buon esito regolare (eventualmente con copia aggiuntiva, per esempio in pausa pranzo, dei file modificati dall’ultima copia notturna, di modo da perdere al massimo ½ giornata di lavoro) e totale, senza segnalazione errori. Appurare i dati di backup non siano raggiungibili dall’Utente, ma solo dall’Amministratore di sistema.

I commenti sono chiusi