Skip to content
800-011630[email protected]

Diventa cliente

Soluzioni Wholesale

Area riservata

Facebook page opens in new windowTwitter page opens in new windowLinkedin page opens in new window
TeamEis
Sistemi telefonici in cloud, sicurezza Informatica e soluzioni di connettività
TeamEisTeamEis
  • Team Eis
    • Chi siamo
    • Il nostro team
  • Soluzioni
    • SIP Trunk
    • Sicurezza dati e GDPR
    • Connettività ad alte prestazioni
    • Rete e networking
    • Soluzioni IT
    • Assistenza remota
  • Dema UC
    • Cos’è
    • Vantaggi
    • Come funziona
    • Per chi è pensato
    • Prova ora
    • Scarica Dema
  • Blog
  • Contattaci
    • I nostri contatti
    • Ricerca personale
  • Team Eis
    • Chi siamo
    • Il nostro team
  • Soluzioni
    • SIP Trunk
    • Sicurezza dati e GDPR
    • Connettività ad alte prestazioni
    • Rete e networking
    • Soluzioni IT
    • Assistenza remota
  • Dema UC
    • Cos’è
    • Vantaggi
    • Come funziona
    • Per chi è pensato
    • Prova ora
    • Scarica Dema
  • Blog
  • Contattaci
    • I nostri contatti
    • Ricerca personale

Cosa devi fare se la tua azienda è stata attaccata

Sicurezza Informaticacosa fare in caso di attacco hacker

Indice dei contenuti

  • Sai cosa fare in caso di un attacco informatico?
    • 1 – NIENTE panico
    • 2 a – NON spegnere il computer o il dispositivo
    • 2 b – Spegni subito il pc/smartphone
    • 3 – CHIUDERE le connessioni di rete
    • 4 – STOP! Non fare più nulla col PC
    • 5 – SCRIVI cosa è successo
    • 6 – CHIEDERE aiuto

Sai cosa fare in caso di un attacco informatico?

I dipendenti, persino quelli ben informati, sono spesso impreparati ad affrontare i problemi legati alla sicurezza. E’ facile farsi prendere dal panico quando si pensa di essere stati colpiti da un attacco informatico, ma il panico può persino creare problemi più gravi per non aver affrontato correttamente la situazione.

Non dare di matto e non prendere il computer per gettarlo fuori dalla finestra, è già un buon primo passo. Se vuoi fare meglio, basta seguire questo piano d’azione, per limitare i danni e capire cosa è successo, salvando l’azienda dalla perdita di tempo, denaro ed evitare fastidiosi mal di testa.

1 – NIENTE panico

Potrebbe sembrare comune buon senso ma il panico è la prima reazione che ha una persona davanti ad un problema inaspettato, soprattutto sul lavoro. Janne Kauhanen, esperto di Cyber security Service in F-Secure, afferma : “Dovessi ripeterlo mille volte, non sarà mai abbastanza, quanto possa essere dannoso un incidente di cyber sicurezza. Allo stesso tempo però, la persona a cui è capitato, non dovrebbe prendersi la colpa, vergognarsi o magari reagire in maniera eccessiva cancellando informazioni personali o la cache del browser. Stare calmi e focalizzare l’attenzione su cosa si può fare per risolvere la situazione è decisamente la migliore reazione”

A questo punto, a seconda del tipo di infezione, hai due strade da intraprendere.
Se il virus NON è un cryptovirus (CryptoLocker, CBT, Locky, CryptoWall…) allora:

2 a – NON spegnere il computer o il dispositivo

Uno degli errori più comuni che le persone fanno, dopo essere stati presi dal panico, è spegnere il pc, lo smartphone o il tablet compromesso. Se lo fate, date una mano agli hacker.

In sostanza, spegnendo, viene spazzata via qualsiasi informazione immagazzinata nella RAM del dispositivo, che potrebbe essere utile agli investigatori. “Equivale a distruggere le prove, prove che possono aiutare a scoprire chi ci sta attaccando e cosa sta facendo” conferma Janne “Quindi, con questa semplice azione, che a dirla tutta viene automatica, aiutiamo l’hacker rendendo il lavoro degli investigatori più difficile”

Se invece ti accorgi che ti sei imbattuto in una versione del temibile Cryptolocker, allora:

2 b – Spegni subito il pc/smartphone

Appena ci si accorge dell’infezione è imperativo spegnere e rivolgersi immediatamente ad un tecnico.
Come è possibile accorgersene?

  • una lentezza immotivata nel compiere qualsiasi azione col PC
  • sono state modificate le estensioni dei tuoi file: potresti trovare .encrypted .xxx .ttt .micro .ccc .abc, l’estensione cambia a seconda della variante del virus.
  • trovi file chiamati HELP_DECRYPT in vari formati

3 – CHIUDERE le connessioni di rete

Se spegnere il computer aiuta i nostri avversari, lasciare le connessioni aperte non è davvero consigliabile. Devi considerare il fatto che il device, che sia un pc o uno smartphone, non è più tuo, l’hacker ne ha preso possesso e può muoversi letteralmente attraverso la tua rete. Disconnettere le connessioni di rete eviterà che l’hacker usi il dispositivo per infiltrarsi più profondamente nella rete aziendale. Queste sono le connessioni più usate sul lavoro:

  • Wi-Fi
  • Bluetooth
  • Mobile Data Network
  • NFC – una tecnologia che fornisce connettività wireless (RF) bidirezionale a corto raggio (fino a un massimo di 10 cm). È stata sviluppata congiuntamente da Philips, LG, Sony, Samsung e Nokia. E’ usata tra le altre cose per effettuare pagamenti con il cellulare e per leggere e scrivere i tag NFC

E ovviamente non è il caso di usare qualsiasi tipo di soluzione per lo storage rimovibile che sono entrati in contatto con il dispositivo compromesso.

4 – STOP! Non fare più nulla col PC

Se hai seguito i primi tre step, hai già fatto un bel po’ di lavoro:

  • Hai tolto la possibilità agli hacker di usare il tuo dispositivo per muoversi attraverso la rete aziendale.
  • L’hai fatto senza distruggere le prove che altri (come l’esperto della sicurezza nella tua azienda o l’investigatore informatico) possono usare per tracciare l’attacco e trovare come e quando la violazione è iniziata, cosa l’hacker ha fatto e, con un po’ di fortuna, chi è.

Quindi prenditi un momento per prendere un bel respiro e preparati alla mossa successiva.

5 – SCRIVI cosa è successo

È arrivato il momento di creare una nota che tenga traccia di quanto è accaduto. Se non hai un computer sicuro da usare, fallo alla vecchia maniera e prendi carta e penna. Cerca di includere quanti più dettagli ti sia possibile.
Scrivi prima di tutto:

  • cosa ti ha fatto pensare che c’era un problema
  • cosa stavi facendo quando è capitato il problema
  • cosa facevi prima di scoprire il problema
  • ricorda qualsiasi email misteriosa o altre interazioni che potresti aver avuto di recente
  • se hai usato una USB o un Hard Disk esterno o altre periferiche con il tuo computer

e via dicendo.

Le date e le tempistiche sono particolarmente importanti. Tutti i nostri pc, gli smartphone e qualsiasi altro dispositivo elettronico odierno contiene prove potenziali, ma tener traccia di “quando è successo cosa” aiuterà a restringere l’ambito di ricerca così che ognuno possa fare il proprio lavoro velocemente.

6 – CHIEDERE aiuto

Ora è arrivato il momento di chiedere aiuto. Non importa che sia l’esperto della sicurezza interno o un consulente esterno, ciò che conta è portare l’attenzione di persone competenti sul problema e trovare al più presto la soluzione ottimale.

Post navigation

PreviousPrevious post:Perché il VoIP potrebbe essere la soluzione giusta per la tua azienda?NextNext post:Sistemi VoIP: 8 funzionalità che renderanno il tuo call center eccellente

Forse ti potrebbe interessare anche

Data Sovereignty
Sovranità dei dati o Data Sovereignty: capiamo in cosa consiste
24 Febbraio 2022
Quando un’azienda deve valutare un servizio di Disaster Recovery as-a-Service (DRaaS)
17 Febbraio 2022
Ultimi post
  • la sicurezza informatica
    Come navigare in sicurezza su internet e proteggere i propri dati
    3 Ottobre 2021
  • numerazione voip
    La numerazione VOIP per le telefonate via internet
    3 Settembre 2021
  • processi di digitalizzazione delle aziende
    Processo di digitalizzazione delle aziende italiane: a che punto siamo?
    28 Marzo 2021
  • dipendente analizza il monitoraggio dei dati nell'ultimo periodo sullo smart working nella sua azienda
    Come procede lo Smart working in PA? I dati del monitoraggio
    3 Marzo 2021
Team EIS Srl
Sistemi per Comunicare.

Centralini VoIP, Sistemi di Comunicazione e Collaborazione in Cloud, Sicurezza Informatica, Connettività

Sede Legale: Largo Perlar, 12 – 37135 Verona
C.F. / P. IVA: 04219470236

  • Privacy Policy Cookie Policy

Find us on:

Facebook page opens in new windowTwitter page opens in new windowLinkedin page opens in new windowMail page opens in new window
Informazioni per il consumatore
  • Case study
  • Carta dei Servizi
  • Condizioni contrattuali
  • Misura Internet
  • DBU e Registro Opposizioni
  • Chi siamo
CISCO selected partner AGCOM logo RIPE NCC Member logo
© Team Eis S.r.l. Sistemi per comunicare | [email protected] | N° iscrizione ROC 26740 AGCOM Prot. Nr 0055689 | Data iscrizione ROC 21/10/2016