Riporto le raccomandazioni di CERT-PA

La campagna di infezione ransomware “WannaCry (link is external)” ha contaminato negli ultimi due giorni circa 99 paesi e oltre 200.000 sistemi Windows che risultano compromessi, danneggiando aziende telefoniche, ospedali e strutture sanitarie.

L’Agenzia per l’Italia digitale ha pubblicato – attraverso CERT-PA e in vista della ripresa lavorativa di lunedì – le linea guida per mitigare gli effetti (link is external)dannosi e per la riaccensione delle macchine. Nel documento, sono riportate una serie di azioni che possono essere assunte per mitigare l’impatto della campagna, soprattutto cercando di evitare l’estensione della compromissione a sistemi che non sono già compromessi.

Per chi non avesse ancora provveduto, su CERT-PA (link is external), alcuni suggerimenti utili per  fronteggiare il ransomware, tra cui il procedere urgentemente con l’installazione della patch Microsoft risolutiva MS17-010 (link is external) disponibile anche per i sistemi Windows fuori supporto (link is external).

Anche se la propagazione è stata temporaneamente sospesa grazie ad un kill switch di un ricercatore britannico che ha individuato un artificio presente nel codice del malware, la situazione non può considerarsi risolta, in quanto è possibile manomettere lo stesso malware affinchè superi il check previsto dal kill-switch e torni a propagarsi come un worm.

È importante, pertanto, seguire le linee guida per mitigare gli effetti e per la riaccensione delle macchine e su come difendersi dalla minaccia dei Ransomware (link is external) e proteggere i propri dati.

Per le amministrazioni, si rammenta che le nuove Misure minime di sicurezza ICT (link is external) per la PA obbligano tutte le PA a mantenere aggiornati i software di base e gli applicativi.

 

 

ed allego un documento…..

Misure_minime_di_sicurezza_v10.pdf

0 commenti

Lascia un Commento

Vuoi partecipare alla discussione?
Fornisci il tuo contributo!

Lascia un commento