Sicurezza Informatica
Riporto le raccomandazioni di CERT-PA
La campagna di infezione ransomware “WannaCry (link is external)” ha contaminato negli ultimi due giorni circa 99 paesi e oltre 200.000 sistemi Windows che risultano compromessi, danneggiando aziende telefoniche, ospedali e strutture sanitarie.
L’Agenzia per l’Italia digitale ha pubblicato – attraverso CERT-PA e in vista della ripresa lavorativa di lunedì – le linea guida per mitigare gli effetti (link is external)dannosi e per la riaccensione delle macchine. Nel documento, sono riportate una serie di azioni che possono essere assunte per mitigare l’impatto della campagna, soprattutto cercando di evitare l’estensione della compromissione a sistemi che non sono già compromessi.
Per chi non avesse ancora provveduto, su CERT-PA (link is external), alcuni suggerimenti utili per fronteggiare il ransomware, tra cui il procedere urgentemente con l’installazione della patch Microsoft risolutiva MS17-010 (link is external) disponibile anche per i sistemi Windows fuori supporto (link is external).
Anche se la propagazione è stata temporaneamente sospesa grazie ad un kill switch di un ricercatore britannico che ha individuato un artificio presente nel codice del malware, la situazione non può considerarsi risolta, in quanto è possibile manomettere lo stesso malware affinchè superi il check previsto dal kill-switch e torni a propagarsi come un worm.
È importante, pertanto, seguire le linee guida per mitigare gli effetti e per la riaccensione delle macchine e su come difendersi dalla minaccia dei Ransomware (link is external) e proteggere i propri dati.
Per le amministrazioni, si rammenta che le nuove Misure minime di sicurezza ICT (link is external) per la PA obbligano tutte le PA a mantenere aggiornati i software di base e gli applicativi.
ed allego un documento…..
Lascia un Commento
Vuoi partecipare alla discussione?Sentitevi liberi di contribuire!