Ripetiamo ormai da molto tempo che la protezione al 100% non esiste e le strategie degli hacker si evolvono e, per superare le difese, traggono continuamente nuova linfa dall’aumento degli strumenti utilizzati.
Se a questo aggiungiamo l’evoluzione del contesto, il lavoro remoto ad esempio, la scarsa alfabetizzazione degli utenti e la quasi totale mancanza di strategie di protezione nelle aziende ecco che la probabilità di subire una violazione da parte di un ransomware o criptovirus diventa quasi una certezza.
Quanto siamo vulnerabili?
Con il lavoro da casa, o “Smart Working”, sono stati cancellati, o almeno sono cambiati, tutti i paradigmi classici legati al concetto di difesa del perimetro aziendale; questo semplicemente perché questo perimetro non è più definibile o identificabile.
Oltre a ciò, se ci pensate bene, il lavoro quotidiano consiste, per gran parte, nell'aprire gli allegati e cliccare sui link inviati da collaboratori, clienti, partner, fornitori, e così via.
I criminali informatici lo sanno benissimo e realizzano i loro attacchi di phishing (il phishing è una tipologia di attacco) in modo sempre più sofosticato. Non è difficile cadere vittima di questi attacchi!
Affidarci alle solite misure di sicurezza, antivirus, antimalware, non è più sufficiente (non lo era neanche prima!) e sperare che gli utenti/dipendenti siano in grado di elevare sistemi di difesa efficaci equivale ad un suicidio.
Cosa fare per proteggersi
I consigli per elevare il livello di attenzione sono sempre gli stessi: non aprire allegati da mail sospette o non cliccare sui link contenuti nelle comunicazioni che ci arrivano, ma solo con queste pratiche, anche se consigliabili, di quanto riusciamo ad elevare il livello della sicurezza? E la formazione, anche se necessaria, da sola non basta più.
Quindi, una volta preso un ransomware può essere troppo tardi: il danno è fatto!
Se non abbiamo un sistema di ripristino, backup protetto o sistema di Disaster Recovery o di Business Continuity (immagino che in molti non sappiano neanche di cosa sto parlando!) progettato e messo in atto preventivamente, non sarò in grado di recuperare i miei files.
A questo punto non rimane altro da fare che pagare il riscatto sperando che il criminale autore del ricatto sia onesto.
Un attimo, ma che sto dicendo?
La soluzione esiste!
Eesistono dei sistemi molto semplici e molto economici per ripristinare i tuoi files senza pagare il riscatto!
Si tratta di sistemi che consentono di ripristinare i files in pochi minuti se non secondi!
Noi utilizziamo una nuova tecnologia, chiamata Mirror Shielding, che si occupa di "vestire" dati e applicazioni con un velo protettivo. Il “velo” è una barriera di protezione che impedisce di apportare modifiche direttamente sui file.
Nel caso in cui un’applicazione tentasse di modificare direttamente un file protetto, queste modifiche verrebbero reindirizzate e archiviate su una sorta di “schermo trasparente”. Il ransomware quindi, agirà sullo schermo trasparente ed i dati non verranno compromessi.
Per ripristinare il file originale basterà quindi rimuovere il velo, cancellando tutte le modifiche che erano state salvate su di esso.
Sei alla ricerca di una soluzione che ti tiri fuori dai guai e ti consenta di recuperare istantaneamente i dati corrotti da ransomware, anche se non si dispone di un backup in caso di criptovirus o vuoi solo saperne di più?
Guarda questo video demo o richiedi maggiori informazioni, saremo felici di mostrarti quanto è potente, semplice e veloce!
Per maggiori informazioni clicca qui >>
Definite nel protocollo d'intesa per la vaccinazione dei lavoratori. Ecco i chiarimenti, attraverso le FAQ più rilevanti, sulla realizzazione dei punti di vaccinazione in azienda. Il 6 aprile scorso, è stato sottoscritto il “Protocollo nazionale per la realizzazione dei piani aziendali finalizzati all’attivazione di punti straordinari di vaccinazione anti SARS-CoV-2/ Covid-19 nei luoghi di lavoro”. Il protocollo ha l’obiettivo di favorire l’applicazione e l’efficacia delle misure di contrasto e di contenimento della diffusione del SARS-CoV-2/Covid-19 negli ambienti di lavoro e di accrescerne,...
Scritto da: Luigi DuraccioDa una ricerca condotta da Intel è emerso che ben il 97% degli utenti online non è in grado di identificare un attacco di phishing, soprattutto quando questo proviene per esempio da un collega. Il tema della protezione dalle minacce che arrivano attraverso le email interne, quelle che sembrano provenire da colleghi, rappresenta oggi una sfida significativa per le aziende e per chi si occupa di sicurezza IT. La diffusione poi di Microsoft 365 all’interno delle aziende, ha fatto emergere tutti i limiti dei tradizionali...
Scritto da: Luigi DuraccioSembra evidente che le tecnologie, da sole, non bastano a salvare le aziende da violazioni, perdite di dati o blocchi dei sistemi e dei servizi. Articolo originale di Luigi Duraccio pubblicato su www.in4mati.com Secondo una ricerca di Acronis, l’80% delle aziende ha in funzione almeno 10 soluzioni di protezione ma oltre la metà ha subito violazioni o blocchi dei servizi. Al di là della ricerca, le cronache sono piene di episodi di violazioni o perdite di dati o ancora di servizi bloccati, la cui...
Scritto da: Luigi DuraccioAccertamenti del fisco tramite siti web e social network. E la privacy? L’Agenzia delle Entrate ha presentato il 4 marzo 2021 il progetto che vedrà l’utilizzo dell’intelligenza artificiale e della network science per i controlli fiscali. Questo salto tecnologico si unisce a quanto già previsto dalla Commissione Europea sui controlli sul web e sui social a fini fiscali. Cosa è previsto per il rispetto della privacy? Da questo lato nascono numerosi interrogativi. Trovare un punto di equilibrio con la tutela dei diritti legati...
Scritto da: Luigi DuraccioIl Garante Privacy italiano ha pubblicato, il 10 Dicembre 2020, delle linee guida sull’utilizzo di cookie e altri strumenti di tracciamento da parte dei titolari di siti web. Di seguito riassumiamo i requisiti principali ai quali allinearsi se il documento sarà approvato, al termine della consultazione, nella sua versione attuale. Requisiti principali Classificazione dei cookie I cookie sono definiti sulla base di due macrocategorie: cookie tecnici e cookie di profilazione. Inoltre, il Garante precisa che i cookie statistici di prima e terza parte possono essere considerati “cookie tecnici” se rispettano...
Scritto da: Luigi DuraccioCome si possono qualificare i cloud provider, quei soggetti che forniscono i servizi in cloud: sono titolari o responsabili del trattamento? Cosa deve fare chi usa i loro servizi? Ormai essere online è quasi imprescindibile per un’azienda: il mondo si è spostato su internet. Molte imprese si affidano quindi a società che si occupano della manutenzione e conservazione dei dati offrendo spazi di hosting o altri servizi "in cloud". Questo riduce di gran lunga i costi rispetto a mantenere un proprio sistema...
Scritto da: Luigi DuraccioE se Google fa ammenda della enorme mole di dati privati “catturati” e convogliati in migliaia di aziende vuol dire che c’è allarme per il business. Art. originale su in4mati.com Autore: Caterina Cabiddu Si è infatti constatato che una considerevole percentuale di persone ha acquisito consapevolezza del fatto di esser continuamente monitorata sul web, “pedinata” e “spiata”, continuamente, in ogni singolo istante della navigazione e molti cominciano a pensare che i potenziali rischi causati dalla raccolta dei dati superino i possibili benefici. Nasce anzi...
Scritto da: Luigi DuraccioCosa sono, come funzionano e la validità nel tempo dei documenti digitali nella conservazione digitale a norma. La Marca Temporale è un servizio che permette di associare data e ora certe e legalmente valide ad un documento informatico, consentendo quindi di associare una validazione temporale opponibile a terzi. La marcatura temporale di un documento informatico prevede che il richiedente invii l'impronta del documento (o il documento cui quest'ultima si riferisce) all'Ente Certificatore. Il sistema di marcatura riceve l'impronta (o il documento) e vi aggiunge data e...
Scritto da:Come vengono trattati i dati sanitari? Sono molti gli scivoloni sulla privacy delle strutture sanitarie, pubbliche e private, delle aziende e dei professionisti. Articolo originale su www.in4mati.com E’ quasi sempre l’errore umano il principale responsabile delle sanzioni che il Garante si trova a comminare ai trasgressori. Nel caso in esame “una paziente che si era rivolta ad una struttura sanitaria chiedeva che non fossero date informazioni sul suo stato di salute a soggetti terzi e forniva a tal fine il suo numero di telefono...
Scritto da: Luigi DuraccioMartinelli S.r.l. Via Circonvallazione N/E, 98 - 41049 Sassuolo (MO) | Tel: 0536 868611 Fax: 0536 868618 | info@martinelli.it
P.Iva 02262430362 - C.F. 01413050350 - Iscriz. registro Imprese di Modena 01413050350 - Capitale Sociale 350.000 i.v.