Come faccio a decriptare un ransomware?
La decrittazione del ransomware, ovvero la decifrazione dei dati bloccati dal ransomware, è una questione vitale per le organizzazioni colpite, siano esse aziende, enti pubblici o autorità locali. Sebbene gli attacchi ransomware siano una forma di criminalità informatica in continua evoluzione, la tua organizzazione può proteggersi e reagire.
1- Proteggersi e anticipare gli attacchi ransomware
Buone pratiche di sicurezza digitale ti permetteranno di gestire, o al massimo anticipare, le crisi causate dalla crittografia dei tuoi dati:
- Esegui regolarmente il backup dei tuoi dati utilizzando il cloud computing o supporti di archiviazione indipendenti (server NAS, sistemi RAID, ecc.);
- aggiornare regolarmente i sistemi operativi, i software (soprattutto quelli antivirus), i browser web e i plug-in;
- evitare comportamenti a rischio: aprire e-mail o allegati di dubbia provenienza, visitare siti web non certificati o ad alto rischio, ecc.
2- I riflessi giusti in caso di attacco ransomware
Il successo delle successive operazioni di decriptazione del ransomware dipenderà dai tuoi riflessi iniziali:
- Isolare il computer o il sistema infettato dall’attacco: interrompere l’accesso a Internet, disconnettersi dalla rete, mettere in quarantena, ecc;
- Fai uno screenshot del messaggio di riscatto, che potrebbe contenere informazioni sulla versione del ransomware;
- non pagare il riscatto! Questo non garantirà il recupero dei tuoi dati e incoraggerà altri attacchi ransomware.
3- Decifrare i file criptati da un virus ransomware
Per decriptare i file criptati dal ransomware o dal ransomware, devi identificare il ransomware o il ransomware e mettere in atto le procedure appropriate:
- cerca di risalire alla fonte dell’attacco: e-mail fraudolenta o allegato infetto, sito web violato da un web exploit o malvertising, ecc;
- raccogliere qualsiasi indizio che possa aiutare a identificare il ransomware: screenshot(vedi sopra), comportamento, estensione dei file criptati, ecc;
- identifiez le ransomware et mettez en œuvre les procédures connues lorsqu’elles existent ; vous disposez pour cela de plusieurs ressources :