Ripetiamo ormai da molto tempo che la protezione al 100% non esiste e le strategie degli hacker si evolvono e, per superare le difese, traggono continuamente nuova linfa dall’aumento degli strumenti utilizzati.
Se a questo aggiungiamo l’evoluzione del contesto, il lavoro remoto ad esempio, la scarsa alfabetizzazione degli utenti e la quasi totale mancanza di strategie di protezione nelle aziende ecco che la probabilità di subire una violazione da parte di un ransomware o criptovirus diventa quasi una certezza.
Quanto siamo vulnerabili?
Con il lavoro da casa, o “Smart Working”, sono stati cancellati, o almeno sono cambiati, tutti i paradigmi classici legati al concetto di difesa del perimetro aziendale; questo semplicemente perché questo perimetro non è più definibile o identificabile.
Oltre a ciò, se ci pensate bene, il lavoro quotidiano consiste, per gran parte, nell'aprire gli allegati e cliccare sui link inviati da collaboratori, clienti, partner, fornitori, e così via.
I criminali informatici lo sanno benissimo e realizzano i loro attacchi di phishing (il phishing è una tipologia di attacco) in modo sempre più sofosticato. Non è difficile cadere vittima di questi attacchi!
Affidarci alle solite misure di sicurezza, antivirus, antimalware, non è più sufficiente (non lo era neanche prima!) e sperare che gli utenti/dipendenti siano in grado di elevare sistemi di difesa efficaci equivale ad un suicidio.
Cosa fare per proteggersi
I consigli per elevare il livello di attenzione sono sempre gli stessi: non aprire allegati da mail sospette o non cliccare sui link contenuti nelle comunicazioni che ci arrivano, ma solo con queste pratiche, anche se consigliabili, di quanto riusciamo ad elevare il livello della sicurezza? E la formazione, anche se necessaria, da sola non basta più.
Quindi, una volta preso un ransomware può essere troppo tardi: il danno è fatto!
Se non abbiamo un sistema di ripristino, backup protetto o sistema di Disaster Recovery o di Business Continuity (immagino che in molti non sappiano neanche di cosa sto parlando!) progettato e messo in atto preventivamente, non sarò in grado di recuperare i miei files.
A questo punto non rimane altro da fare che pagare il riscatto sperando che il criminale autore del ricatto sia onesto.
Un attimo, ma che sto dicendo?
La soluzione esiste!
Eesistono dei sistemi molto semplici e molto economici per ripristinare i tuoi files senza pagare il riscatto!
Si tratta di sistemi che consentono di ripristinare i files in pochi minuti se non secondi!
Noi utilizziamo una nuova tecnologia, chiamata Mirror Shielding, che si occupa di "vestire" dati e applicazioni con un velo protettivo. Il “velo” è una barriera di protezione che impedisce di apportare modifiche direttamente sui file.
Nel caso in cui un’applicazione tentasse di modificare direttamente un file protetto, queste modifiche verrebbero reindirizzate e archiviate su una sorta di “schermo trasparente”. Il ransomware quindi, agirà sullo schermo trasparente ed i dati non verranno compromessi.
Per ripristinare il file originale basterà quindi rimuovere il velo, cancellando tutte le modifiche che erano state salvate su di esso.
Sei alla ricerca di una soluzione che ti tiri fuori dai guai e ti consenta di recuperare istantaneamente i dati corrotti da ransomware, anche se non si dispone di un backup in caso di criptovirus o vuoi solo saperne di più?
Guarda questo video demo o richiedi maggiori informazioni, saremo felici di mostrarti quanto è potente, semplice e veloce!
Per maggiori informazioni clicca qui >>
Non basta il primo adeguamento. Con il passare del tempo è necessario intervenire con aggiornamenti per mantenersi conformi. al regolamento. Ecco un elenco tutti i passaggi da compiere per la revisione ed aggiornamento del Sistema di gestione privacy. Responsabilità [per il GDPR "accountability"] è il principio cardine attorno a cui si sviluppa tutto il GDPR. Non basta adeguarsi, ma bisogna mantenersi "compliant" [conformi] al regolamento anche con il passare del tempo. Ecco un utile vademecum con tutti i passaggi da compiere per non sbagliare, in particolare nella revisione e...
Scritto da: Luigi DuraccioGli antivirus free o basati sulle firme non sono più sufficienti. Gli attacchi sono cambiati e vanno cambiati anche gli strumenti per difendersi. Tutti abbiamo provato un antivirus gratuito. Molti lo utilizzano ancora oggi! Purtroppo oggi non è più possibile affidare la propria sicurezza ad un prodotto gratuito. Lo dicono i fatti e i numeri che riporto più avanti in questo articolo. Un antivirus gratuito poteva andare bene, forse, 20 anni fa, quando effettivamente il loro unico compito era quello di fermare i virus, uno alla volta. Si trattava di un virus per...
Scritto da: Luigi DuraccioSe non hai subito un attacco non aspettare il "se", invece, minimizza gli effetti del "quando". La tua decisione di agire in anticipo potrebbe valere letteralmente molte migliaia di euro! Matt Bromiley, consulente senior di Mandiant Managed Defense, ci parla dei migliori trucchi e suggerimenti per proteggere i sistemi IT aziendali dal ransomware. "Se c'è una minaccia informatica in cima alla mente di tutti in questo momento, deve essere un ransomware. Una volta una minaccia "fastidiosa", il ransomware è diventato un settore multimilionario per...
Scritto da: Luigi DuraccioFonte: Informatore Informatico Vi prego, ditemi che non utilizzate "123456" o "password". Utilizzate le vostre iniziali e la data di nascita? Forse è ancora peggio! In questo articolo voglio aiutarvi e spiegarvi come creare una password impenetrabile e facile da ricordare. C'è da dire che gli informatici continuano a dirvi di usare password complesse ma non vi spiegano perchè è importante, come fare e, soprattutto, come ricordarsela. Infatti non è difficile creare una password sicurissima, ad esempio: "$drg|gk§?__dd66uy°#!" ma poi come facciamo a ricordarla? Dovrete segnarvela da qualche...
Scritto da: Luigi DuraccioL’estate è il momento preferito dai criminali informatici per sferrare i loro attacchi. Ecco un elenco di semplici regole da seguire per non cadere vittime degli hacker! L’estate è un momento ideale per gli hacker per sferrare i loro attacchi approfittando degli uffici non presidiati e delle distrazioni degli utenti. A causa di comportamenti imprudenti accedono agli account ed ai dispositivi per rubare dati e informazioni. Una volta in viaggio si pensa a proteggere denaro ed effetti personali. Ma è necessario anche...
Scritto da: Luigi DuraccioFonte: privacylab.it Autore: Andrea Chiozzi La gestione del responsabile esterno è una questione sempre più importante, sia perché è un obbligo di legge, ma anche perché il Garante sta facendo le pulci su questo aspetto. Ti do una notizia. L’autorità Garante, in tutte le ispezioni che sta facendo, sta chiedendo ai titolari del trattamento chi sono i responsabili esterni, come sono stati identificati e come sono stati verificati. Quando, secondo il GDPR, un’azienda deve nominare un responsabile esterno? Quando decide di affidare all'esterno delle attività che potrebbe fare al suo interno e che preferisce dare fuori. I...
Scritto da: Luigi DuraccioIl 10 luglio 2021, il Garante per la protezione dei dati personali ha approvato le nuove linee guida per l’uso dei cookie. Se hai un sito web e sede in Italia, tali requisiti ti riguardano. Hai 6 mesi di tempo per adeguarti (fino al 10 gennaio 2022, 6 mesi a partire dal 9 luglio 2021, data della pubblicazione delle linee guida nella Gazzetta Ufficiale). Con questa guida vogliamo aiutarti a capire cos’è cambiato e come rispettare i requisiti con il minimo sforzo. Le novità in breve. Cookie...
Scritto da: Luigi DuraccioCookie: dal Garante privacy nuove Linee guida a tutela degli utenti No a scrolling e a cookie wall se non in casi particolari, limiti alla reiterazione della richiesta di consenso Il Garante per la protezione dei dati personali ha approvato nuove Linee guida sui cookie, con l’obiettivo di rafforzare il potere di decisione degli utenti riguardo all’uso dei loro dati personali quando navigano on line. Il provvedimento è stato adottato tenendo conto degli esiti della consultazione pubblica promossa alla fine dello scorso anno. Clicca...
Scritto da: Luigi DuraccioAggiornare software e dispositivi è una buona prassi di sicurezza, non una perdita di tempo. Ecco perché è importante intervenire. Vi spiego come farlo senza perdere tempo! Gli aggiornamenti non si limitano solo a fornire nuove funzionalità e correggere bug, ma eliminano anche le vulnerabilità relative alla sicurezza sfruttate dai criminali informatici. Ecco perché la gestione delle patch è essenziale per la sicurezza aziendale. Tuttavia, alcuni dipendenti sono riluttanti ad aggiornare i dispositivi aziendali e lasciano che all’interno della rete aziendale ci...
Scritto da: Luigi DuraccioMartinelli S.r.l. Via Circonvallazione N/E, 98 - 41049 Sassuolo (MO) | Tel: 0536 868611 Fax: 0536 868618 | info@martinelli.it
P.Iva 02262430362 - C.F. 01413050350 - Iscriz. registro Imprese di Modena 01413050350 - Capitale Sociale 350.000 i.v.