Categories: NewsNewsletter

La funzione Controlled Folder Access di Microsoft pone fine ai Ransomware?

Al giorno d’oggi il ransomware è praticamente ovunque. Con varianti dai nomi strani come Bad Rabbit, WannaCry e Petya / NotPetya i ransomware colpiscono ogni mese, anche ogni settimana, e quasi tutti cercano una soluzione a quello che sembra essere un problema irrisolvibile.

Ransomware ❤️ Windows
Qualsiasi sistema operativo può essere colpito da ransomware, ma Windows sembra venga colpito maggiormente. Questo è perché il sistema operativo Windows ha molti più utenti rispetto a Mac o Linux, ma in parte anche perché molti utenti di Windows usano versioni precedenti e prive di patch del loro sistema operativo, rendendo le loro macchine molto più facili da raggiungere rispetto alle loro controparti aggiornate. WannaCry, ad esempio, ha devastato centinaia di migliaia di computer con Windows 7 e XP, entrambi noti per essere obsoleti e vulnerabili a minacce di ogni tipo.

Ci sono stati pochi punti luminosi nella guerra contro il ransomware; mentre le organizzazioni dedicano tempo e sforzi per proteggere il loro perimetro dagli attacchi, il ransomware trova modi nuovi e creativi per passare. Nel frattempo, persino i guru della sicurezza affermano che il ransomware potrebbe essere inevitabile e la migliore “protezione” è un solido piano di disaster recovery.

Con la recente versione di Windows 10 Fall Creators Update, Microsoft offre ora una funzionalità chiamata Controlled Folder Access, che sperano possa porre fine all’epidemia. Per avere un’idea di come la funzionalità può potenzialmente limitare il ransomware, è necessario sapere come funziona il ransomware stesso. Nello scenario tipico, il ransomware tenta di crittografare tutti i tuoi file / foto / documenti e ti chiede di pagare un riscatto per la “chiave” che serve a sbloccare i tuoi dati in modo da potervi accedere di nuovo. Affinché la crittografia avvenga, il malware deve poter accedere alle cartelle e ai file.Questo di solito è banale in quanto se un utente lancia un programma / software, questo verrà eseguito con lo stesso user in essere e quindi accedere a tutto, come ai tuoi file, foto e documenti.

Questa nuova funzione consente di limitare i programmi che possono accedere a determinate cartelle. Una volta abilitato, monitorerà tutte le modifiche apportate dalle applicazioni ai file in determinate cartelle protette e invierà una notifica quando un’applicazione in blacklist tenta di apportare modifiche a questi file. Puoi anche autorizzare determinate applicazioni a cui vuoi consentire sempre l’accesso ai tuoi file senza quegli fastidiosi avvisi.

Un buon inizio ma …
Controllare e monitorare l’accesso a file importanti è un ottimo inizio per sconfiggere il ransomware. Ma non è la soluzione definitiva all’epidemia dei ransomware. È utile solo dopo che il malware è entrato nei tuoi endpoint, il che di per sé significa che il tuo sistema è vulnerabile. Inoltre, mentre le tue cartelle protette sono sicure, altre cartelle non protette potranno comunque essere crittografate. Infine, si basa su una whitelist /blacklist che richiederà parecchia gestione da parte dell’amministratore.

La vera chiave per bloccare il ransomware è isolare gli endpoint da qualsiasi minaccia trasmessa via web. L’isolamento remoto del browser, insieme alla tecnologia integrata di scansione multipla e la sanificazione per il download sicuro dei file, essenzialmente isola i tuoi utenti finali e le loro macchine dai pericoli del web – incluso il ransomware derivante da link non autorizzati e file corrotti – e impedisce, in primo luogo, ai malware l’acquisizione di un punto d’appoggio.

E’ certamente una grande mossa da parte di Microsoft fare tutto il possibile per porre fine al ransomware. Ma fare “tutto quello che possono fare” non è tutto ciò che può essere fatto. È tempo di mettere fine al ransomware isolando i tuoi utenti dal web, con una soluzione di navigazione remota che garantisca una navigazione web nativa, interattiva e priva di minacce.

Per maggiori informazioni: http://www.ericomshield.com oppure contattaci direttamente

Fonte: Ericom Software

Alessandra Bellotti

Comments are closed.

Recent Posts

Migliorare il Threat Detection & Response nel 2025

Le minacce informatiche continuano a evolversi, e così dovrebbe fare anche il vostro approccio al threat detection and response. Gli…

16 ore ago

Trasforma la tua azienda con una piattaforma avanzata di service management

Automazione limitata. Integrazioni poco flessibili. Reportistica di base. Knowledge Management semplice. Gestione dei ticket rudimentale. Restrizioni nella collaborazione. Funzionalità di…

4 settimane ago

Keeper lancia il supporto delle chiavi di sicurezza per iOS e miglioramenti delle impostazioni 2FA

Keeper è lieta di annunciare due importanti aggiornamenti dell’app per iOS: il supporto delle chiavi di sicurezza hardware plug-in USB-C…

4 settimane ago

Riduci i Costi IT con Strategie Avanzate per la Gestione delle Risorse Software

La riduzione dei costi è una parte importante del ruolo di un CIO, ma deve essere ottenuta senza compromettere la…

4 settimane ago

Utilizzo dell’Endpoint Detection and Response (EDR) nella difesa mobile

L’Endpoint Detection and Response (EDR) è da anni uno standard per proteggere i dispositivi locali. Quando combinato con software antivirus,…

4 settimane ago

Cos’è l’isolamento del browser remoto?

L’isolamento del browser remoto (RBI) è una soluzione di sicurezza informatica che riduce notevolmente le minacce informatiche consentendoti di navigare su Internet…

3 mesi ago