SlideShare a Scribd company logo
1 of 4
CRYPTOLOCKER: Come limitare il rischio
Cos’è il Cryptolocker
Il Cryptolocker è il malware che, una volta insediatosi sul sistema, “prende in ostaggio” tutti i
file personali dell’utente memorizzati sul personal computer.
Nello specifico si tratta di un trojan comparso nel tardo 2013. Questo virus è una forma di
ransomware infettante sistemi Windows, consiste nel criptare i dati della vittima con una chiave
di cifratura RSA 2048Bit asimmetrica funzionante solo via internet e richiedere un pagamento
per la decriptazione, mediante circuito monetario anonimo, denominato “Bitcoin”.
Il Symantec stima che circa il 3% di chi è colpito dal malware decide di pagare. Alcune vittime
dicono di aver pagato l’attaccante ma di non aver visto i propri file decifrati.
Funzionamento
Cryptolocker generalmente si diffonde come allegato di posta elettronica apparentemente
lecito e inoffensivo che sembra provenire da istituzioni legittime, o viene caricato su un
computer già facente parte di una botnet.
Un semplice esempio potrebbe essere quello di ricevere un’email contenente come allegato
una fattura o un ordine specifico. Questo può portare ad inganno, credendo che la
comunicazione che ci si presenta sia innocua.
Alcune varianti del malware possono invece contenere il Trojan Zeus, che a sua volta, colloca
il Cryptolocker.
Al primo avvio, il software si installa nella cartella Documents and Settings con un nome casuale
e aggiunge una chiave al registro che lo mette in avvio automatico. Successivamente tenta di
connettersi a uno dei server di comando e controllo e una volta connesso genera la chiave RSA.
Il malware quindi inizia a cifrare i file del disco rigido e delle condivisioni di rete mappate
localmente con la chiave pubblica, e salva ogni file cifrato in una chiave di registro.
Il software quindi informa l’utente di aver cifrato i file e richiede un pagamento con un voucher
anonimo prepagato per decifrare i file. Il pagamento deve essere eseguito in 72 o 100 ore o
altrimenti la chiave privata viene cancellata definitivamente e “mai nessuno potrà ripristinare
i file”.
Come limitare il danno
L’unico modo di ottenere nuovamente i propri documenti è quello di pagare il riscatto se non
recuperando i dati da un backup.
Per tali motivi seguendo determinat e politiche di sicurezza, si potrà creare una
condizione di protezione della vostra infrastruttura.
Di seguito, sarà presentato un esempio di protocollo da poter seguire in caso di attacco
1. COMUNICAZIONE DI SERVIZIO AZIENDALE: mediante un email
2. PERMESSI UTENTE SULLA POSTAZIONE: restringendo la funzione dei permessi in modo
che gli utenti non abbiano la possibilità di poter accedere alle funzioni di
amministrazione delle macchine.
Questo permette di restringere il campo d’azione del virus sulle cartelle di sistema, ma
non sull’esecuzione dei vari componenti comunemente installati.
3. DISABILITARE LE IMPOSTAZIONI DI AUTORUN: mediante l’accesso al “registry editor”
come amministrazione. Successivamente, posizionarsi sulla chiave di registro e
disattivare l’autorun impostando la dword su “0”.
Gentili colleghi,
Con la presente si segnala il ritorno in attività di un tipo di virus molto pericoloso che rende
inaccessibili tutti i dati della vittima.
I dati non vengono cancellati ma “presi in ostaggio” e rilasciati solo dopo pagamento di denaro.
In questo caso è importante lavorare i file più utilizzati, sulle vostre unità di rete assegnate e non
sul desktop.
Si consiglia di stare particolarmente attenti ad allegati sospetti che si ricevono via email.
E’ opportuno porsi le seguenti domande:
• conosco il mittente? Lo stile di scrittura è il suo? (Spesso queste email sono sgrammaticate o senza
testo)
• sto aspettando da quel mittente un allegato?
• il file che mi chiedono di scaricare ha un’estensione sospetta? Perché una fattura è in formato ZIP e
non in PDF?
• se l’email mi rimanda ad un sito per scaricare un file, il sito corrisponde con il mittente? (Tenere
conto dell’indirizzo della pagina)
In caso di difficoltà è importante farne comunicazione via email, la quale siamo disponibili per
approfondimenti ed interventi di verifica.
Buona Giornata
Assistenza informatica Contoso LTD
4. IMPOSTARE SHADOW COPY SULLE POSTAZIONI: è possibile accedere a questa funzione
sui sistemi operativi Windows 7 e successivi. Di seguito saranno mostrati i passaggi da
effettuare.
5. MUNIRSI DI SOLUZIONI ENDPOINT/ANTIVIRUS: alcuni sistemi di endpoint possono limitare
i permessi di utilizzo per le varie applicazioni, infatti, si può fare in modo, ad esempio,
che il componente java una volta eseguito non abbia permessi di lettura e scrittura sulle
cartelle di sistema (%SYSTEMROOT%, %WINDIR%, %WINDIR%system32,
%WINDIR%system).
Cosa importante è quella di valutare se il vostro antivirus è aggiornato e successivamente
applicare filtri di
 download protection;
 intrusion prevention;
 motori euristici;
 Web filtering.
6. TUNING RULES SUL SERVIZIO ANTISPAM E-MAIL: applicando una regola di ingresso alla
condizione che le mail ricevute, con allegati *.CAB *.exe *.dll *.vbs *.bat *.cmd *.ink, saranno
messi in quarantena per supervisione dell’amministratore di sistema.
Conclusioni
C’è sempre più la necessità di implementare una condizione di sicurezza all’interno di realtà
in cui non c’è l’effettiva conoscenza dell’importanza di mantenere sicuri i propri dati, questo
spesso avviene mettendo in secondo piano la rilevanza di una metodologia di sicurezza
efficiente. Infatti, questa breve guida, serve a poter mettere in atto tutte quelle strategie in
grado di limitare il possibile attacco.
Mario Mancini
IT System administrator
Twitter: @_mariomancini
LinkedIn: http://it.linkedin.com/in/mariomancini

More Related Content

What's hot

Pericoli nascosti di internet e tipologie di virus
Pericoli nascosti di internet e tipologie di virusPericoli nascosti di internet e tipologie di virus
Pericoli nascosti di internet e tipologie di virusGiovanni Mennea
 
Difendersi dai cryptolocker con open source
Difendersi dai cryptolocker con open sourceDifendersi dai cryptolocker con open source
Difendersi dai cryptolocker con open sourceGianluca Vaglio
 
Sicurezza Informatica e Hacking - Università di Teramo 23/10/2015
Sicurezza Informatica e Hacking - Università di Teramo 23/10/2015Sicurezza Informatica e Hacking - Università di Teramo 23/10/2015
Sicurezza Informatica e Hacking - Università di Teramo 23/10/2015Pawel Zorzan Urban
 
SCADA Cybersecurity: Sessione live di Attacco e Difesa by Lutech & Phoenix Co...
SCADA Cybersecurity: Sessione live di Attacco e Difesa by Lutech & Phoenix Co...SCADA Cybersecurity: Sessione live di Attacco e Difesa by Lutech & Phoenix Co...
SCADA Cybersecurity: Sessione live di Attacco e Difesa by Lutech & Phoenix Co...Francesco Faenzi
 
Guida al computer - Lezione 81 - La Sicurezza
Guida al computer - Lezione 81 - La SicurezzaGuida al computer - Lezione 81 - La Sicurezza
Guida al computer - Lezione 81 - La Sicurezzacaioturtle
 
La sicurezza informatica nello studio legale
La sicurezza informatica nello studio legaleLa sicurezza informatica nello studio legale
La sicurezza informatica nello studio legalejekil
 

What's hot (13)

Pericoli nascosti di internet e tipologie di virus
Pericoli nascosti di internet e tipologie di virusPericoli nascosti di internet e tipologie di virus
Pericoli nascosti di internet e tipologie di virus
 
Pericoli
PericoliPericoli
Pericoli
 
Cyber Security Awareness per Manager
Cyber Security Awareness per ManagerCyber Security Awareness per Manager
Cyber Security Awareness per Manager
 
Difendersi dai cryptolocker con open source
Difendersi dai cryptolocker con open sourceDifendersi dai cryptolocker con open source
Difendersi dai cryptolocker con open source
 
04 invesura
04 invesura04 invesura
04 invesura
 
Sicurezza Informatica e Hacking - Università di Teramo 23/10/2015
Sicurezza Informatica e Hacking - Università di Teramo 23/10/2015Sicurezza Informatica e Hacking - Università di Teramo 23/10/2015
Sicurezza Informatica e Hacking - Università di Teramo 23/10/2015
 
2020 01 23_n03_proscia
2020 01 23_n03_proscia2020 01 23_n03_proscia
2020 01 23_n03_proscia
 
Malware
MalwareMalware
Malware
 
Web box
Web boxWeb box
Web box
 
SCADA Cybersecurity: Sessione live di Attacco e Difesa by Lutech & Phoenix Co...
SCADA Cybersecurity: Sessione live di Attacco e Difesa by Lutech & Phoenix Co...SCADA Cybersecurity: Sessione live di Attacco e Difesa by Lutech & Phoenix Co...
SCADA Cybersecurity: Sessione live di Attacco e Difesa by Lutech & Phoenix Co...
 
Guida al computer - Lezione 81 - La Sicurezza
Guida al computer - Lezione 81 - La SicurezzaGuida al computer - Lezione 81 - La Sicurezza
Guida al computer - Lezione 81 - La Sicurezza
 
La sicurezza informatica nello studio legale
La sicurezza informatica nello studio legaleLa sicurezza informatica nello studio legale
La sicurezza informatica nello studio legale
 
Open Security
Open SecurityOpen Security
Open Security
 

Similar to Cryptolocker come limitare il rischio

Navigazione e Acquisti - 10 Regole per difendersi dal malware-Silvia Belli
Navigazione e Acquisti  - 10 Regole per difendersi dal malware-Silvia BelliNavigazione e Acquisti  - 10 Regole per difendersi dal malware-Silvia Belli
Navigazione e Acquisti - 10 Regole per difendersi dal malware-Silvia BelliSilvia Belli
 
Come Proteggersi Dal Ransomware Su Mac E Windows [GUIDA 2022].pdf
Come Proteggersi Dal Ransomware Su Mac E Windows [GUIDA 2022].pdfCome Proteggersi Dal Ransomware Su Mac E Windows [GUIDA 2022].pdf
Come Proteggersi Dal Ransomware Su Mac E Windows [GUIDA 2022].pdfHelpRansomware
 
Come Ripristinare File Criptati Da Un Ransomware.pdf
Come Ripristinare File Criptati Da Un Ransomware.pdfCome Ripristinare File Criptati Da Un Ransomware.pdf
Come Ripristinare File Criptati Da Un Ransomware.pdfHelpRansomware
 
Le Best Practices per proteggere Informazioni, Sistemi e Reti
Le Best Practices per proteggere Informazioni, Sistemi e RetiLe Best Practices per proteggere Informazioni, Sistemi e Reti
Le Best Practices per proteggere Informazioni, Sistemi e RetiVincenzo Calabrò
 
Come Recuperare File Crittografati Da Diversi Dispositivi [2022].pdf
Come Recuperare File Crittografati Da Diversi Dispositivi [2022].pdfCome Recuperare File Crittografati Da Diversi Dispositivi [2022].pdf
Come Recuperare File Crittografati Da Diversi Dispositivi [2022].pdfHelpRansomware
 
Tutto Quello Che Devi Sapere Su Cryptolocker.pdf
Tutto Quello Che Devi Sapere Su Cryptolocker.pdfTutto Quello Che Devi Sapere Su Cryptolocker.pdf
Tutto Quello Che Devi Sapere Su Cryptolocker.pdfHelpRansomware
 
Come Decriptare MedusaLocker E Quanto Costa Recuperare I Dati.pdf
Come Decriptare MedusaLocker E Quanto Costa Recuperare I Dati.pdfCome Decriptare MedusaLocker E Quanto Costa Recuperare I Dati.pdf
Come Decriptare MedusaLocker E Quanto Costa Recuperare I Dati.pdfHelpRansomware
 
Backdoor Coding: Analisi di una semplice backdoor e prime applicazioni
Backdoor Coding: Analisi di una semplice backdoor e prime applicazioniBackdoor Coding: Analisi di una semplice backdoor e prime applicazioni
Backdoor Coding: Analisi di una semplice backdoor e prime applicazioniSalvatore Lentini
 
Serate di alfbetizzazione digitale - Terzo incontro 11 Maggio 2015
Serate di alfbetizzazione digitale - Terzo incontro 11 Maggio 2015Serate di alfbetizzazione digitale - Terzo incontro 11 Maggio 2015
Serate di alfbetizzazione digitale - Terzo incontro 11 Maggio 2015Domenico Barile
 
Come Decriptare File Ransomware E Recuperare I Tuoi Dati.pdf
Come Decriptare File Ransomware E Recuperare I Tuoi Dati.pdfCome Decriptare File Ransomware E Recuperare I Tuoi Dati.pdf
Come Decriptare File Ransomware E Recuperare I Tuoi Dati.pdfHelpRansomware
 
Come recuperare file crittografati da diversi dispositivi [2022].pdf
Come recuperare file crittografati da diversi dispositivi [2022].pdfCome recuperare file crittografati da diversi dispositivi [2022].pdf
Come recuperare file crittografati da diversi dispositivi [2022].pdfHelpRansomware
 
Simulazione di un Penetration Test
Simulazione di un Penetration TestSimulazione di un Penetration Test
Simulazione di un Penetration TestSalvatore Lentini
 
Sicurezza Informatica Nelle Aziende Installfest2007
Sicurezza Informatica Nelle Aziende Installfest2007Sicurezza Informatica Nelle Aziende Installfest2007
Sicurezza Informatica Nelle Aziende Installfest2007jekil
 
Linux Day 2014 - Napoli - Programma Il Futuro: una scelta open source
Linux Day 2014 - Napoli - Programma Il Futuro: una scelta open sourceLinux Day 2014 - Napoli - Programma Il Futuro: una scelta open source
Linux Day 2014 - Napoli - Programma Il Futuro: una scelta open sourceMario Rossano
 
Programma il futuro: una scelta open source
Programma il futuro: una scelta open sourceProgramma il futuro: una scelta open source
Programma il futuro: una scelta open sourceMarco Ferrigno
 
La complessità del malware: analisi strutturale ed ambienti di sviluppo
La complessità del malware: analisi strutturale ed ambienti di sviluppoLa complessità del malware: analisi strutturale ed ambienti di sviluppo
La complessità del malware: analisi strutturale ed ambienti di sviluppoMarco Ferrigno
 
Dodici Versioni Di CryptoLocker E Strumenti Per La Loro Eliminazione.pdf
Dodici Versioni Di CryptoLocker E Strumenti Per La Loro Eliminazione.pdfDodici Versioni Di CryptoLocker E Strumenti Per La Loro Eliminazione.pdf
Dodici Versioni Di CryptoLocker E Strumenti Per La Loro Eliminazione.pdfHelpRansomware
 

Similar to Cryptolocker come limitare il rischio (20)

Navigazione e Acquisti - 10 Regole per difendersi dal malware-Silvia Belli
Navigazione e Acquisti  - 10 Regole per difendersi dal malware-Silvia BelliNavigazione e Acquisti  - 10 Regole per difendersi dal malware-Silvia Belli
Navigazione e Acquisti - 10 Regole per difendersi dal malware-Silvia Belli
 
Come Proteggersi Dal Ransomware Su Mac E Windows [GUIDA 2022].pdf
Come Proteggersi Dal Ransomware Su Mac E Windows [GUIDA 2022].pdfCome Proteggersi Dal Ransomware Su Mac E Windows [GUIDA 2022].pdf
Come Proteggersi Dal Ransomware Su Mac E Windows [GUIDA 2022].pdf
 
Come Ripristinare File Criptati Da Un Ransomware.pdf
Come Ripristinare File Criptati Da Un Ransomware.pdfCome Ripristinare File Criptati Da Un Ransomware.pdf
Come Ripristinare File Criptati Da Un Ransomware.pdf
 
Le Best Practices per proteggere Informazioni, Sistemi e Reti
Le Best Practices per proteggere Informazioni, Sistemi e RetiLe Best Practices per proteggere Informazioni, Sistemi e Reti
Le Best Practices per proteggere Informazioni, Sistemi e Reti
 
Come Recuperare File Crittografati Da Diversi Dispositivi [2022].pdf
Come Recuperare File Crittografati Da Diversi Dispositivi [2022].pdfCome Recuperare File Crittografati Da Diversi Dispositivi [2022].pdf
Come Recuperare File Crittografati Da Diversi Dispositivi [2022].pdf
 
Tutto Quello Che Devi Sapere Su Cryptolocker.pdf
Tutto Quello Che Devi Sapere Su Cryptolocker.pdfTutto Quello Che Devi Sapere Su Cryptolocker.pdf
Tutto Quello Che Devi Sapere Su Cryptolocker.pdf
 
Come Decriptare MedusaLocker E Quanto Costa Recuperare I Dati.pdf
Come Decriptare MedusaLocker E Quanto Costa Recuperare I Dati.pdfCome Decriptare MedusaLocker E Quanto Costa Recuperare I Dati.pdf
Come Decriptare MedusaLocker E Quanto Costa Recuperare I Dati.pdf
 
Backdoor Coding: Analisi di una semplice backdoor e prime applicazioni
Backdoor Coding: Analisi di una semplice backdoor e prime applicazioniBackdoor Coding: Analisi di una semplice backdoor e prime applicazioni
Backdoor Coding: Analisi di una semplice backdoor e prime applicazioni
 
Serate di alfbetizzazione digitale - Terzo incontro 11 Maggio 2015
Serate di alfbetizzazione digitale - Terzo incontro 11 Maggio 2015Serate di alfbetizzazione digitale - Terzo incontro 11 Maggio 2015
Serate di alfbetizzazione digitale - Terzo incontro 11 Maggio 2015
 
Secretbox Overview-V1
Secretbox Overview-V1Secretbox Overview-V1
Secretbox Overview-V1
 
Come Decriptare File Ransomware E Recuperare I Tuoi Dati.pdf
Come Decriptare File Ransomware E Recuperare I Tuoi Dati.pdfCome Decriptare File Ransomware E Recuperare I Tuoi Dati.pdf
Come Decriptare File Ransomware E Recuperare I Tuoi Dati.pdf
 
Attacchi e difese
Attacchi e difeseAttacchi e difese
Attacchi e difese
 
Come recuperare file crittografati da diversi dispositivi [2022].pdf
Come recuperare file crittografati da diversi dispositivi [2022].pdfCome recuperare file crittografati da diversi dispositivi [2022].pdf
Come recuperare file crittografati da diversi dispositivi [2022].pdf
 
Simulazione di un Penetration Test
Simulazione di un Penetration TestSimulazione di un Penetration Test
Simulazione di un Penetration Test
 
Cheope
CheopeCheope
Cheope
 
Sicurezza Informatica Nelle Aziende Installfest2007
Sicurezza Informatica Nelle Aziende Installfest2007Sicurezza Informatica Nelle Aziende Installfest2007
Sicurezza Informatica Nelle Aziende Installfest2007
 
Linux Day 2014 - Napoli - Programma Il Futuro: una scelta open source
Linux Day 2014 - Napoli - Programma Il Futuro: una scelta open sourceLinux Day 2014 - Napoli - Programma Il Futuro: una scelta open source
Linux Day 2014 - Napoli - Programma Il Futuro: una scelta open source
 
Programma il futuro: una scelta open source
Programma il futuro: una scelta open sourceProgramma il futuro: una scelta open source
Programma il futuro: una scelta open source
 
La complessità del malware: analisi strutturale ed ambienti di sviluppo
La complessità del malware: analisi strutturale ed ambienti di sviluppoLa complessità del malware: analisi strutturale ed ambienti di sviluppo
La complessità del malware: analisi strutturale ed ambienti di sviluppo
 
Dodici Versioni Di CryptoLocker E Strumenti Per La Loro Eliminazione.pdf
Dodici Versioni Di CryptoLocker E Strumenti Per La Loro Eliminazione.pdfDodici Versioni Di CryptoLocker E Strumenti Per La Loro Eliminazione.pdf
Dodici Versioni Di CryptoLocker E Strumenti Per La Loro Eliminazione.pdf
 

Cryptolocker come limitare il rischio

  • 1. CRYPTOLOCKER: Come limitare il rischio Cos’è il Cryptolocker Il Cryptolocker è il malware che, una volta insediatosi sul sistema, “prende in ostaggio” tutti i file personali dell’utente memorizzati sul personal computer. Nello specifico si tratta di un trojan comparso nel tardo 2013. Questo virus è una forma di ransomware infettante sistemi Windows, consiste nel criptare i dati della vittima con una chiave di cifratura RSA 2048Bit asimmetrica funzionante solo via internet e richiedere un pagamento per la decriptazione, mediante circuito monetario anonimo, denominato “Bitcoin”. Il Symantec stima che circa il 3% di chi è colpito dal malware decide di pagare. Alcune vittime dicono di aver pagato l’attaccante ma di non aver visto i propri file decifrati. Funzionamento Cryptolocker generalmente si diffonde come allegato di posta elettronica apparentemente lecito e inoffensivo che sembra provenire da istituzioni legittime, o viene caricato su un computer già facente parte di una botnet. Un semplice esempio potrebbe essere quello di ricevere un’email contenente come allegato una fattura o un ordine specifico. Questo può portare ad inganno, credendo che la comunicazione che ci si presenta sia innocua. Alcune varianti del malware possono invece contenere il Trojan Zeus, che a sua volta, colloca il Cryptolocker. Al primo avvio, il software si installa nella cartella Documents and Settings con un nome casuale e aggiunge una chiave al registro che lo mette in avvio automatico. Successivamente tenta di connettersi a uno dei server di comando e controllo e una volta connesso genera la chiave RSA. Il malware quindi inizia a cifrare i file del disco rigido e delle condivisioni di rete mappate localmente con la chiave pubblica, e salva ogni file cifrato in una chiave di registro. Il software quindi informa l’utente di aver cifrato i file e richiede un pagamento con un voucher anonimo prepagato per decifrare i file. Il pagamento deve essere eseguito in 72 o 100 ore o altrimenti la chiave privata viene cancellata definitivamente e “mai nessuno potrà ripristinare i file”. Come limitare il danno L’unico modo di ottenere nuovamente i propri documenti è quello di pagare il riscatto se non recuperando i dati da un backup. Per tali motivi seguendo determinat e politiche di sicurezza, si potrà creare una condizione di protezione della vostra infrastruttura. Di seguito, sarà presentato un esempio di protocollo da poter seguire in caso di attacco
  • 2. 1. COMUNICAZIONE DI SERVIZIO AZIENDALE: mediante un email 2. PERMESSI UTENTE SULLA POSTAZIONE: restringendo la funzione dei permessi in modo che gli utenti non abbiano la possibilità di poter accedere alle funzioni di amministrazione delle macchine. Questo permette di restringere il campo d’azione del virus sulle cartelle di sistema, ma non sull’esecuzione dei vari componenti comunemente installati. 3. DISABILITARE LE IMPOSTAZIONI DI AUTORUN: mediante l’accesso al “registry editor” come amministrazione. Successivamente, posizionarsi sulla chiave di registro e disattivare l’autorun impostando la dword su “0”. Gentili colleghi, Con la presente si segnala il ritorno in attività di un tipo di virus molto pericoloso che rende inaccessibili tutti i dati della vittima. I dati non vengono cancellati ma “presi in ostaggio” e rilasciati solo dopo pagamento di denaro. In questo caso è importante lavorare i file più utilizzati, sulle vostre unità di rete assegnate e non sul desktop. Si consiglia di stare particolarmente attenti ad allegati sospetti che si ricevono via email. E’ opportuno porsi le seguenti domande: • conosco il mittente? Lo stile di scrittura è il suo? (Spesso queste email sono sgrammaticate o senza testo) • sto aspettando da quel mittente un allegato? • il file che mi chiedono di scaricare ha un’estensione sospetta? Perché una fattura è in formato ZIP e non in PDF? • se l’email mi rimanda ad un sito per scaricare un file, il sito corrisponde con il mittente? (Tenere conto dell’indirizzo della pagina) In caso di difficoltà è importante farne comunicazione via email, la quale siamo disponibili per approfondimenti ed interventi di verifica. Buona Giornata Assistenza informatica Contoso LTD
  • 3. 4. IMPOSTARE SHADOW COPY SULLE POSTAZIONI: è possibile accedere a questa funzione sui sistemi operativi Windows 7 e successivi. Di seguito saranno mostrati i passaggi da effettuare.
  • 4. 5. MUNIRSI DI SOLUZIONI ENDPOINT/ANTIVIRUS: alcuni sistemi di endpoint possono limitare i permessi di utilizzo per le varie applicazioni, infatti, si può fare in modo, ad esempio, che il componente java una volta eseguito non abbia permessi di lettura e scrittura sulle cartelle di sistema (%SYSTEMROOT%, %WINDIR%, %WINDIR%system32, %WINDIR%system). Cosa importante è quella di valutare se il vostro antivirus è aggiornato e successivamente applicare filtri di  download protection;  intrusion prevention;  motori euristici;  Web filtering. 6. TUNING RULES SUL SERVIZIO ANTISPAM E-MAIL: applicando una regola di ingresso alla condizione che le mail ricevute, con allegati *.CAB *.exe *.dll *.vbs *.bat *.cmd *.ink, saranno messi in quarantena per supervisione dell’amministratore di sistema. Conclusioni C’è sempre più la necessità di implementare una condizione di sicurezza all’interno di realtà in cui non c’è l’effettiva conoscenza dell’importanza di mantenere sicuri i propri dati, questo spesso avviene mettendo in secondo piano la rilevanza di una metodologia di sicurezza efficiente. Infatti, questa breve guida, serve a poter mettere in atto tutte quelle strategie in grado di limitare il possibile attacco. Mario Mancini IT System administrator Twitter: @_mariomancini LinkedIn: http://it.linkedin.com/in/mariomancini