5 passaggi estremamente importanti da eseguire immediatamente dopo essere stati infettati da un ransomware

5 passaggi estremamente importanti da eseguire immediatamente dopo essere stati infettati da un ransomware

Chiunque corre il rischio di essere attaccato dagli hacker. Anche le persone più attente e attente alla sicurezza avranno momenti di disattenzione o cliccheranno accidentalmente su un collegamento contenente codice dannoso.

Secondo recenti ricerche, nel 2020 il numero di attacchi ransomware è raddoppiato. Anche nel 2021 si stima che si verificherà un attacco ransomware ogni 11 secondi.

Nessuno vuole che il proprio computer venga infettato da un ransomware. Tuttavia, se vieni infettato accidentalmente, cosa dovresti fare? Di seguito sono elencate 5 cose importanti che devi fare immediatamente in caso di infezione da ransomware per ridurre al minimo i danni a te stesso, alla tua famiglia, alla tua agenzia o alla tua azienda.

1. Isolare e spegnere i computer infetti

La prima cosa che devi fare è isolare rapidamente i computer infettati dal ransomware dalla tua rete domestica, aziendale o aziendale e spegnerli. Quanto più velocemente si agisce, tanto minore è il rischio che il ransomware entri nei database di agenzie o aziende e meno computer verranno infettati.

Normalmente, le agenzie e le aziende disconnettono Internet e spengono l'intero sistema quando vengono infettati da ransomware perché questo è il metodo più efficace per prevenire la diffusione del ransomware.

5 passaggi estremamente importanti da eseguire immediatamente dopo essere stati infettati da un ransomware

2. Implementare piani di emergenza per garantire l'avanzamento dei lavori

Se infettati da un ransomware, il tuo lavoro, la tua agenzia o azienda ristagneranno se non ci sono alternative. Pertanto, tu, le tue agenzie e aziende dovete disporre di piani di backup per garantire che tutto il lavoro, i piani aziendali e il servizio clienti non siano interessati.

3. Segnalare alle forze dell'ordine

Molte agenzie e aziende non sono disposte a denunciare attacchi informatici o ransomware alle forze dell’ordine per paura di esporre dati sensibili. Tuttavia, questa segnalazione è necessaria e aiuta anche le forze dell’ordine a trovare rapidamente il colpevole e prevenire ulteriori attacchi.

In alcuni paesi, le forze dell’ordine consentono alle aziende di segnalare attacchi ai dati entro 72 ore.

5 passaggi estremamente importanti da eseguire immediatamente dopo essere stati infettati da un ransomware

4. Ripristinare il sistema dai backup

La migliore misura di protezione dei dati è il backup. Tuttavia, per le aziende globali, il ripristino dei dati può richiedere molto tempo a causa dell’elevato volume di dati da ripristinare.

Ciò dimostra ulteriormente la necessità della prima azione perché quanto prima viene rilevata e prevenuta l’infezione da ransomware, tanto meno computer e dati dovranno essere ripristinati.

5. Risoluzione dei problemi, patch e monitoraggio

In questa fase finale, le aziende devono superare le conseguenze causate dal ransomware. Successivamente, le agenzie e le aziende devono coordinarsi con altre parti per individuare le falle di sicurezza sfruttate dagli hacker. Se le vulnerabilità non vengono corrette, le agenzie e le aziende si troveranno ad affrontare il rischio di continui attacchi ransomware anche se hanno riparato o pagato il riscatto dei dati.

Le agenzie e le imprese devono rafforzare il monitoraggio delle attività nelle loro reti. Dovrebbero essere applicate anche altre misure di sicurezza, oltre a sensibilizzare i dipendenti sulla sicurezza.


Windows + V: scorciatoia utile che molti utenti Windows non conoscono

Windows + V: scorciatoia utile che molti utenti Windows non conoscono

Come molte altre piattaforme, Windows dispone anche di un gestore di appunti specializzato chiamato "Cronologia degli appunti".

Come installare il widget macOS Big Sur/iOS 14 su Windows 10

Come installare il widget macOS Big Sur/iOS 14 su Windows 10

La versione macOS Big Sur è stata annunciata ufficialmente alla recente conferenza WWDC. E puoi portare completamente l'interfaccia di macOS Big Sur su Windows 10 con lo strumento Rainmeter.

Come proteggere il desktop remoto dal malware RDStealer

Come proteggere il desktop remoto dal malware RDStealer

RDStealer è un malware che tenta di rubare credenziali e dati infettando un server RDP e monitorandone le connessioni remote.

I 7 migliori software di gestione file per Windows per sostituire Esplora file

I 7 migliori software di gestione file per Windows per sostituire Esplora file

Forse è ora di dire addio a Esplora file e utilizzare software di gestione file di terze parti? Ecco le 7 migliori alternative a Esplora file di Windows.

Come funziona LoRaWAN? Perché è importante per l’IoT?

Come funziona LoRaWAN? Perché è importante per l’IoT?

LoRaWAN o Long Range Wireless Area Network è utile nella comunicazione tra dispositivi a basso consumo su lunghe distanze.

8 modi per aprire le Opzioni di avvio avanzate su Windows 10

8 modi per aprire le Opzioni di avvio avanzate su Windows 10

Navigando verso Opzioni di avvio avanzate, puoi reimpostare Windows 10, ripristinare Windows 10, ripristinare Windows 10 da un file immagine creato in precedenza, correggere errori di avvio, aprire il prompt dei comandi per eseguire opzioni, scegliere diverse, aprire le impostazioni UEFI, modificare le impostazioni di avvio.. ..

Perché dovresti riflettere attentamente prima di accedere con un account di social network?

Perché dovresti riflettere attentamente prima di accedere con un account di social network?

Ogni volta che ti iscrivi a un nuovo servizio, puoi scegliere un nome utente e una password o semplicemente accedere con Facebook o Twitter. Ma dovresti farlo?

Istruzioni per cambiare Google DNS 8.8.8.8 e 8.8.4.4

Istruzioni per cambiare Google DNS 8.8.8.8 e 8.8.4.4

DNS Google 8.8.8.8 8.8.4.4 è uno dei DNS che molti utenti scelgono di utilizzare, soprattutto per velocizzare l'accesso alla rete o l'accesso bloccato a Facebook.

Come avviare Microsoft Edge sempre in modalità InPrivate su Windows 10

Come avviare Microsoft Edge sempre in modalità InPrivate su Windows 10

Se utilizzi Microsoft Edge su un computer Windows 10 condiviso e desideri mantenere privata la cronologia di navigazione, puoi fare in modo che Edge venga sempre avviato in modalità InPrivate.

Esplora la differenza tra crittografia simmetrica e asimmetrica

Esplora la differenza tra crittografia simmetrica e asimmetrica

Esistono due tipi di crittografia comunemente utilizzati oggi: crittografia simmetrica e asimmetrica. La differenza fondamentale tra questi due tipi di crittografia è che la crittografia simmetrica utilizza un'unica chiave sia per le operazioni di crittografia che per quelle di decrittografia.