Quando un sistema informatico viene attaccato da un ransomware e i file contenuti vengono crittografati significa che il virus ha già superato tutte le difese. Oltre a questo molti malfattori che li programmano non si accontentano e non si fermano dopo aver sfondato le barriere di protezione di un solo PC: non è raro, infatti, che un attacco colpisca dal 20% all’80% dei PC di un’intera azienda, compresi server e NAS o sistemi in cloud!!!
Ma com’è fatto e come opera un criptovirus?
Quella che vedete qui sotto è uno degli esempi, più o meno, di stringha che rappresenta un criptovirus.
Normalmente, in caso di infezioni, la prima azione a cui si pensa è quella di ripristinarli da un backup: ma abbiamo un backup? E siamo sicuri che funzioni? Nel caso in cui non fosse possibile il recupero ci si arrende a pagare il riscatto.
Questa opzione, però, non è l’ideale: una volta pagato il riscatto, non è detto che ci si possa considerare al sicuro. Bisognerebbe prima eliminare del tutto il malware dal sistema per evitare che possa reinfettare di nuovo il sistema, molto spesso anche sui file backuppati quando, per esempio, i file sono disponibili su un’unità di rete o nel cloud.
Poiché il ransomware ha ormai bypassato tutte le difese aziendali, solitamente si cerca di combatterlo con una azione che si definisce “reimage completo del sistema”. Una volta eseguito occorrerà riconfigurare la macchina in base all’utilizzo dell’utente e ripristinare i dati.
Un ripristino di questo tipo può richiedere diverso tempo, soprattutto se si deve eseguire su più di un PC. Possono occorrere dalle 4 alle 8 ore per una singola macchina e circa 16 giorni in totale per ripristinare i sistemi dopo un attacco ransomware: ammesso che sia possibile!
Il problema è che non tutte le aziende, soprattutto nel caso di PMI, dispongono di tante risorse, in termini di personale e budget, per ripristinare nel breve termine un grande volume di PC compromessi e i relativi problemi che derivano da un attacco del genere.
Molte volte questo si traduce nell’acquisto di nuove attrezzature per tutti i dipendenti in modo da risparmiare tempo magari rassegnandosi anche alla perdita dei dati.
Ma quanto denaro ci si perde?
Le perdite possono essere molto ingenti, fino al punto che l’azienda non riesca a sostenerle e non possa mai più ripartire.
Non vale però la pena di pensarci perché c’è qualcos’altro che si può fare.
Come difendersi
Ed anche se è vero che prevenire è meglio che curare, e che la formazione, anche se necessaria, da sola non basta più, esistono soluzioni innovative, approcci diversi, per affrontare la situazione una volta che si presenti il problema.
Ricordando quindi che tutti i sistemi sono composti di persone oltre che da macchine, unire la formazione con un approccio “zero thrust” (così si chiama una strategia che tenga conto dei virus sconosciuti agli antivirus) alla Cyber Security porterebbe un netto miglioramento della sicurezza e della resilienza dei sistemi stessi.
Dopo aver analizzato lo scenario (disastroso) che si prospetta ogni qualvolta un sistema IT viene infettato da ransomware, voglio dunque parlarti dell’approccio innovativo di NeuShield Data Sentinel.
Si tratta di una soluzione che utilizza una particolare tecnologia di ripristino, chiamata One-Click Restore, grazie alla quale è possibile riportare l’intero sistema operativo di un PC all’ultima versione “buona” in pochi secondi, con un semplice click.
Nel momento in cui viene ripristinata l’ultima istantanea utile, anche il malware viene totalmente eliminato e in questo modo i file utente non vengono persi.
Perché questa soluzione mi è utile?
Ecco le 3 cose che rendono unica questa soluzione:
Esistono poi soluzioni di protezione evoluti che consentono anche ripristini veloci. A questo punto non ti manca che chiedere di saperne di più. Chiedi di essere contattato da uno dei nostri esperti per scoprire di più su questo tipo di soluzione: puoi approfondire cliccando questo link >> DataSentinel
Verrai chiamato e ti illustreremo, GRATIS, questa soluzione. Se poi deciderai di acquistarla otterrai uno sconto del 20%
Se questo articolo ti è piaciuto o pensi che possa essere utile, condividilo sui tuoi social preferiti ed iscriviti alla nostra newsletter: è gratis e puoi cancellarti quando vuoi!
Non basta il primo adeguamento. Con il passare del tempo è necessario intervenire con aggiornamenti per mantenersi conformi. al regolamento. Ecco un elenco tutti i passaggi da compiere per la revisione ed aggiornamento del Sistema di gestione privacy. Responsabilità [per il GDPR "accountability"] è il principio cardine attorno a cui si sviluppa tutto il GDPR. Non basta adeguarsi, ma bisogna mantenersi "compliant" [conformi] al regolamento anche con il passare del tempo. Ecco un utile vademecum con tutti i passaggi da compiere per non sbagliare, in particolare nella revisione e...
Scritto da: Luigi DuraccioGli antivirus free o basati sulle firme non sono più sufficienti. Gli attacchi sono cambiati e vanno cambiati anche gli strumenti per difendersi. Tutti abbiamo provato un antivirus gratuito. Molti lo utilizzano ancora oggi! Purtroppo oggi non è più possibile affidare la propria sicurezza ad un prodotto gratuito. Lo dicono i fatti e i numeri che riporto più avanti in questo articolo. Un antivirus gratuito poteva andare bene, forse, 20 anni fa, quando effettivamente il loro unico compito era quello di fermare i virus, uno alla volta. Si trattava di un virus per...
Scritto da: Luigi DuraccioSe non hai subito un attacco non aspettare il "se", invece, minimizza gli effetti del "quando". La tua decisione di agire in anticipo potrebbe valere letteralmente molte migliaia di euro! Matt Bromiley, consulente senior di Mandiant Managed Defense, ci parla dei migliori trucchi e suggerimenti per proteggere i sistemi IT aziendali dal ransomware. "Se c'è una minaccia informatica in cima alla mente di tutti in questo momento, deve essere un ransomware. Una volta una minaccia "fastidiosa", il ransomware è diventato un settore multimilionario per...
Scritto da: Luigi DuraccioFonte: Informatore Informatico Vi prego, ditemi che non utilizzate "123456" o "password". Utilizzate le vostre iniziali e la data di nascita? Forse è ancora peggio! In questo articolo voglio aiutarvi e spiegarvi come creare una password impenetrabile e facile da ricordare. C'è da dire che gli informatici continuano a dirvi di usare password complesse ma non vi spiegano perchè è importante, come fare e, soprattutto, come ricordarsela. Infatti non è difficile creare una password sicurissima, ad esempio: "$drg|gk§?__dd66uy°#!" ma poi come facciamo a ricordarla? Dovrete segnarvela da qualche...
Scritto da: Luigi DuraccioL’estate è il momento preferito dai criminali informatici per sferrare i loro attacchi. Ecco un elenco di semplici regole da seguire per non cadere vittime degli hacker! L’estate è un momento ideale per gli hacker per sferrare i loro attacchi approfittando degli uffici non presidiati e delle distrazioni degli utenti. A causa di comportamenti imprudenti accedono agli account ed ai dispositivi per rubare dati e informazioni. Una volta in viaggio si pensa a proteggere denaro ed effetti personali. Ma è necessario anche...
Scritto da: Luigi DuraccioFonte: privacylab.it Autore: Andrea Chiozzi La gestione del responsabile esterno è una questione sempre più importante, sia perché è un obbligo di legge, ma anche perché il Garante sta facendo le pulci su questo aspetto. Ti do una notizia. L’autorità Garante, in tutte le ispezioni che sta facendo, sta chiedendo ai titolari del trattamento chi sono i responsabili esterni, come sono stati identificati e come sono stati verificati. Quando, secondo il GDPR, un’azienda deve nominare un responsabile esterno? Quando decide di affidare all'esterno delle attività che potrebbe fare al suo interno e che preferisce dare fuori. I...
Scritto da: Luigi DuraccioIl 10 luglio 2021, il Garante per la protezione dei dati personali ha approvato le nuove linee guida per l’uso dei cookie. Se hai un sito web e sede in Italia, tali requisiti ti riguardano. Hai 6 mesi di tempo per adeguarti (fino al 10 gennaio 2022, 6 mesi a partire dal 9 luglio 2021, data della pubblicazione delle linee guida nella Gazzetta Ufficiale). Con questa guida vogliamo aiutarti a capire cos’è cambiato e come rispettare i requisiti con il minimo sforzo. Le novità in breve. Cookie...
Scritto da: Luigi DuraccioCookie: dal Garante privacy nuove Linee guida a tutela degli utenti No a scrolling e a cookie wall se non in casi particolari, limiti alla reiterazione della richiesta di consenso Il Garante per la protezione dei dati personali ha approvato nuove Linee guida sui cookie, con l’obiettivo di rafforzare il potere di decisione degli utenti riguardo all’uso dei loro dati personali quando navigano on line. Il provvedimento è stato adottato tenendo conto degli esiti della consultazione pubblica promossa alla fine dello scorso anno. Clicca...
Scritto da: Luigi DuraccioAggiornare software e dispositivi è una buona prassi di sicurezza, non una perdita di tempo. Ecco perché è importante intervenire. Vi spiego come farlo senza perdere tempo! Gli aggiornamenti non si limitano solo a fornire nuove funzionalità e correggere bug, ma eliminano anche le vulnerabilità relative alla sicurezza sfruttate dai criminali informatici. Ecco perché la gestione delle patch è essenziale per la sicurezza aziendale. Tuttavia, alcuni dipendenti sono riluttanti ad aggiornare i dispositivi aziendali e lasciano che all’interno della rete aziendale ci...
Scritto da: Luigi DuraccioMartinelli S.r.l. Via Circonvallazione N/E, 98 - 41049 Sassuolo (MO) | Tel: 0536 868611 Fax: 0536 868618 | info@martinelli.it
P.Iva 02262430362 - C.F. 01413050350 - Iscriz. registro Imprese di Modena 01413050350 - Capitale Sociale 350.000 i.v.