Ripetiamo ormai da molto tempo che la protezione al 100% non esiste e le strategie degli hacker, per superare le difese si evolvono e traggono continuamente nuova linfa dall’aumento degli strumenti utilizzati.
Se a questo aggiungiamo l’evoluzione del contesto, il lavoro remoto ad esempio, la scarsa alfabetizzazione degli utenti e la quasi totale mancanza di strategie di protezione nelle aziende (vedi i numerosi casi di violazioni documentate negli ultimi tempi) ecco che la probabilità di subire una violazione da parte di un ransomware o criptovirus diventa quasi una certezza.
Bastano infatti poche informazioni su un dipendenteo su una azienda che possono essere reperite facilmente sui social (attenzione, ce le abbiamo messe noi), poche competenze informatiche di base ed essere un utente un po’ evoluto, ed un kit acquistato sul deep web per portare a termine, con successo, un attacco informatico.
Quanto siamo vulnerabili?
Con il lavoro da casa, o “Smart Working”, sono stati cancellati, o almeno sono cambiati, tutti i paradigmi classici legati al concetto di difesa del perimetro aziendale; questo semplicemente perché questo perimetro non è più definibile o identificabile.
Se ci pensate bene, il lavoro quotidiano consiste, per gran parte, nell’aprire gli allegati e cliccare sui link inviati da collaboratori, clienti, partner, fornitori, e così via.
Oggi i dati aziendali sono ovunque: device personali (notebook e laptop, smartphone, wifi domestici, ecc,) utilizzati come strumenti di lavoro. Il crimine informatico lo sa benissimo e realizza di conseguenza i propri exploit kit di phishing (il phishing è una tipologia di attacco).
Affidarci alle solite misure di sicurezza, antivirus, antimalware, non è più sufficiente (non lo era neanche prima!) e sperare che gli utenti/dipendenti siano in grado di elevare sistemi di difesa efficaci equivale ad un suicidio.
Conclusioni
Elevare il livello di attenzione, seguire il consiglio di non aprire allegati da mail sospette o non cliccare sui link contenuti nelle comunicazioni che ci arrivano, è sicuramente una buona pratica, ma mettendo in discussione ogni link cliccabile quanto lavoro verrebbe effettivamente svolto? E di quanto, realmente, potremmo elevare il livello della sicurezza?
Anche la formazione, anche se necessaria, da sola non basta più.
Quindi, una volta preso un ransomware è troppo tardi: il danno è fatto! Se non abbiamo un sistema di ripristino, backup protetto o sistema di Disaster Recovery o di Business Continuity (immagino che in molti non sappiate neanche di cosa sto parlando!) che ho progettato e messo in atto preventivamente, non sarò in grado di recuperare i miei files.
Non mi resta che pagare il riscatto sperando che il criminale autore del ricatto sia onesto.
Un attimo, ma che sto dicendo?
La soluzione esiste!
E se ti dicessi che esistono dei sistemi molto semplici e molto economici per ripristinare i tuoi files senza pagare il riscatto?
Se ti dicessi anche che questi sistemi ti consentono di ripristinare i files in pochi minuti se non secondi?
Se ti dicessi che puoi avere sempre a portata di mano una sorta di “cronologia” dei file pronti al ripristino?
Questo risolverebbe in maniera semplice i tuoi problemi?
Noi di In4mati usiamo una nuova tecnologia, chiamata Mirror Shielding, che si occupa di “vestire” dati e applicazioni con un velo protettivo. Il “velo” è una barriera di protezione che impedisce di apportare modifiche direttamente sui file.
Nel caso in cui un’applicazione tentasse di modificare direttamente un file protetto, queste modifiche verrebbero reindirizzate e archiviate su una sorta di “schermo trasparente”. Il ransomware quindi, agirà sullo schermo trasparente ma non vengono davvero compromessi.
Per ripristinare il file originale basterà quindi rimuovere l’overlay, cancellando tutte le modifiche che erano state salvate su di esso.
Se vuoi informazioni su questa ed altre soluzioni, contattaci via mail >> Contattaci Qui!
La predisposizione del manuale della conservazione, la nomina del responsabile della conservazione e del procedimento di conservazione, l’adeguamento ai fini privacy: ecco tutti gli adempimenti di cui nessuno ti ha mai parlato. Il prossimo 10 marzo scadono i termini per la conservazione digitale a norma delle fatture elettroniche del 2019. La scadenza coincide con i tre mesi dal termine per l’invio della dichiarazione dei redditi 2020 che, per effetto della proroga prevista dal decreto Ristori quater, poteva essere trasmessa fino al 10 dicembre scorso. Il nostro...
Scritto da: Luigi DuraccioIl datore di lavoro non può conoscere i dati relativi alle vaccinazioni. Intervento del Garante privacy. Acquisire i dati relativi alle vaccinazioni dei dipendenti non è consentito dalla disciplina in materia di tutela della salute e sicurezza nei luoghi di lavoro né dalle disposizioni sull’emergenza sanitaria. A questi comportamenti, incidendo su diritti fondamentali dell’individuo, è necessario applicare a particolari attenzioni. Negli ultimi giorni si sono aggiunti interventi chiarificatori del Garante per la protezione dei dati personali in relazione alla normativa sulla privacy. Il Garante...
Scritto da: Luigi DuraccioCarte di credito e ricaricabili sempre di più nel mirino degli hacker. Sono molte le truffe online in grado di svuotare i conti correnti e le prepagate. Non ci sono quasi più errori di sintassi o di grammatica, l’italiano è molto più scorrevole e questo si traduce in una maggiore difficoltà di accorgersi della truffa e quindi maggiori pericoli per gli utenti possessori di carte, soprattutto prepagate. Tra le più gettonate ci sono le truffe che hanno ad oggetto le carte prepagate...
Scritto da: Luigi DuraccioI ransomware sono virus informatici che rendono inaccessibili i dati dei computer infettati e chiedono il pagamento di un riscatto per ripristinarli. Vediamo come è fatto ed un metodo innovativo per proteggersi. Quando un sistema informatico viene attaccato da un ransomware e i file contenuti vengono crittografati significa che il virus ha già superato tutte le difese. Oltre a questo molti malfattori che li programmano non si accontentano e non si fermano dopo aver sfondato le barriere di protezione di un solo PC: non è...
Scritto da: Luigi DuraccioCrimine informatico, solo il Covid sta facendo più danni. Il quadro del 2020. Quando un sistema informatico viene attaccato e le difese informatiche di un’azienda vengono superate, l’hacker paralizza il sistema informativo e preleva dati, contratti, accordi, informazioni segrete e rilevanti, informazioni personali. L’attacco, di solito, parte di notte, spesso di sabato, e la mattina, quando apri il computer, è già troppo tardi: file contenuti nei PC, nei server, nei backup, vengono crittografati e non sono più utilizzabili. A questo punto viene chiesto di pagare...
Scritto da: Luigi DuraccioAffidarci alle solite misure o sperare nelle competenze degli utenti equivale ad un suicidio. Il modello “security-as-a-service” nei processi di security integrata. A causa, o grazie alla pandemia, ora l’ufficio può essere ovunque e senza vincoli e le aziende si ritrovano sempre meno vincolate alle tradizionali infrastrutture di rete e a un ufficio fisico. L’adozione di massa e “frettolosa” del lavoro da remoto ha fatto emergere, tuttavia, in tema di sicurezza informatica e difesa dal cybercrime, tutte le criticità di una mal-gestione [o nessuna...
Scritto da: Luigi DuraccioIn un quadro di cambiamento del Paese diventa irrinunciabile, per le aziende, investire sulla “formazione” del personale attraverso enti o società di formazione che portano i loro saperi direttamente all’interno. Il virus ci impone di cambiare e per questo dobbiamo rimboccarci le maniche e costruire un nuovo modo di vivere e di produrre. Dobbiamo agire subito senza aspettare la fine della crisi. La tecnologia ci sarà di aiuto nel cambiamento e dovrà essere impiegata di più nelle aziende. Perché questo avvenga occorre modificare la...
Scritto da: Luigi DuraccioPare che EcoCare, un sito fatto sviluppare dal Parlamento Europeo, non rispetti la stringente normativa europea prevista per la tutela dei dati personali. Se anche i “regolatori” hanno difficoltà ad osservare le norme scritte da loro stessi vuol dire che c’è un problema nell’affrontare una norma con troppa leggerezza. La norma impone un’autovalutazione che spesso necessita dell’insostituibile consulenza di esperti in più settori. Guarda il video sull’argomento pubblicato dall’Avvocato Stefano Nardini che ha affrontato questo caso particolare sul suo canale YouTube.
Scritto da: Luigi DuraccioIl 31 gennaio scade un termine importante del punto di vista fiscale: la conservazione digitale a norma delle fatture elettroniche. In realtà il termine è slittato al 10 marzo a seguito della proroga disposta dal decreto ristori alla presentazione della dichiarazione dei redditi. Questo perchè il termine per la conservazione delle fatture si calcola proprio a partire da quello per la presentazione della dichiarazione dei redditi. Occorre avere le idee chiare per poter adempiere a quanto richiesto dalla normativa. Le norme...
Scritto da: Luigi DuraccioMartinelli S.r.l. Via Circonvallazione N/E, 98 - 41049 Sassuolo (MO) | Tel: 0536 868611 Fax: 0536 868618 | info@martinelli.it
P.Iva 02262430362 - C.F. 01413050350 - Iscriz. registro Imprese di Modena 01413050350 - Capitale Sociale 350.000 i.v.