N.283 - Allerta diffusione virus informatici - Einstein

annuncio pubblicitario
ISTITUTO D’ISTRUZIONE SUPERIORE
“Albert Einstein - Antonio Nebbia”
Via Abruzzo, s.n.
telefono:
071 7507611
internet: www.einstein-nebbia.gov.it
Codice Istituto: ANIS00800X
ISTITUTO TECNICO
Settore ECONOMICO
• AMMINISTRAZIONE, FINANZA E
MARKETING
• TURISMO
Certificazione di Qualità
UNI EN ISO 9001:2008
60025 LORETO (AN)
fax: 071 7507660
email: [email protected]
pec: [email protected]
Codice Fiscale: 80011310424
ISTITUTO PROFESSIONALE
Settore SERVIZI
Member of the
Association
of
European Hotel
and
Tourism Schools
• SERVIZI PER L’ENOGASTRONOMIA E
L’OSPITALITA’ ALBERGHIERA
• SERVIZI COMMERCIALI
Circolare n. 283G
del 04.02.2016
prot. n. 1125/C27
•
•
•
Ai Docenti
Agli alunni
Al Personale ATA
OGGETTO: Allerta diffusione virus informatici.
Docenti, alunni e Personale ATA sono vivamente pregati di attuare le misure illustrate
nel seguente allegato durante la consultazione delle propria posta elettronica dalle
postazioni presenti in Istituto e dai dispositivi mobili personali aventi sistema operativo
Windows e connessi alla rete wireless della scuola.
f.to: Il Dirigente Scolastico
Prof. Gabriele Torquati
Si comunica a Docenti, alunni e personale ATA quanto segue.
Da alcuni mesi sta diventando sempre più ampia la diffusione di alcuni virus estremamente pericolosi creati
nell'intento di CRIPTARE TUTTI I DOCUMENTI presenti nelle postazioni Windows per poi pretendere
dal malcapitato utente il pagamento di un riscatto al fine di ottenere il decriptaggio dei dati. Si fa presente
che il pagamento del riscatto, una somma in bitcoin equivalente a qualche centinaia di euro, non garantisce
comunque il ripristino di quanto perso, mentre di certo contribuisce al finanziamento di un’attività
criminale.
Poiché un virus di questo genere cripta i documenti impiegando generalmente una chiave molto sicura, è
praticamente impossibile ripristinare i dati senza l’intervento dell’autore del virus.
Solo nelle postazioni in cui, precedentemente al criptaggio, era operativo il servizio “Copia Shadow del
volume” è talvolta possibile ripristinare le versioni precedenti dei file, ma spesso il virus provvede anche ad
eliminare le copie create automaticamente da Windows durante il normale utilizzo.
Di conseguenza, considerando che
• l’unica certezza di recuperare quanto perso si ha di fatto solo da eventuali copie di sicurezza
effettuate precedentemente al criptaggio (queste in Istituto, per motivi pratici, vengono effettuate
essenzialmente per documenti di particolare importanza, quali quelli elaborati dagli uffici di
Segreteria);
• i software antivirus installati nelle postazioni talvolta non riescono a neutralizzare dei virus di
recente creazione (ogni antivirus deve conoscere il virus per poterlo neutralizzare);
• sono vulnerabili al criptaggio anche i documenti presenti in cartelle di rete ed accessibili con
permessi di scrittura dall’utente che opera nella postazione infetta;
• virus di questo genere si propagano principalmente via e-mail;
chiunque consulti la posta elettronica, sia dalle postazioni scolastiche che dai dispositivi mobili
personali aventi sistema operativo Windows e connessi alla rete dell'Istituto, è invitato a prestare la
MASSIMA ATTENZIONE NELL’APERTURA DEGLI ALLEGATI, anche qualora questi dovessero
apparentemente provenire da persone di fiducia. Spesso infatti i virus si propagano automaticamente
partendo dalla postazione infetta ed estrapolando da questa sia gli indirizzi dei destinatari che quelli dei
mittenti apparenti.
In particolare si rende opportuno cestinare immediatamente sia le e-mail palesemente sospette, sia quelle
con allegati aventi estensioni come di seguito:
• .ZIP, .RAR, .7Z, ecc… (file compressi) e con nome casuale (es.: xhry.zip). File di questo genere non
sono direttamente dannosi, ma possono contenerne altri pericolosi, come quelli di seguito elencati;
• .exe;
• .com;
• .bat;
• .cmd;
• .scr;
• .pif;
Questi sono solo alcuni dei tipi di file potenzialmente dannosi, basti considerare che anche dei normali
documenti di Microsoft Office (.doc, .docx, .xls, xlsx) possono contenere macro pericolose!
Occorre poi tener presente che, se l’utente non modifica le impostazioni predefinite di Windows,
le estensioni dei file (cioè .zip, .exe, .pdf, .doc, ecc..) più comuni, seppur visibili negli allegati delle e-mail,
sono nascoste all’utente quando appartengono a file presenti nelle varie cartelle locali e di rete. Ciò
nasconde un’insidia piuttosto seria di cui si avvalgono i creatori di virus. Frequentemente infatti i file
pericolosi giungono con allegati del tipo “Fattura.pdf.exe”, magari anche con l’icona tipica del formato
“.pdf.”, lasciando credere all’utente poco esperto che si tratti di un innocuo file PDF, mentre invece si tratta
di un pericoloso file eseguibile in quanto l’estensione reale (cioè quella costituita dal punto più a destra e dai
restanti caratteri verso destra) è “.exe”. Un file di questo genere presente in una cartella di una postazione
che nasconde le estensioni verrebbe visualizzato come “Fattura.pdf”. Si ribadisce però che il nome reale
“Fattura.pdf.exe” è comunque visibile correttamente nell’allegato della mail.
Si confida nella collaborazione di tutti per limitare i danni causati dalla situazione sopra esposta.
Scarica