Desio (MB)
www.andrearussi.it
info@andrearussi.it

Non c’è recovery senza backup… non c’è backup senza recovery…

Don't just learn, experience.

PEBKAC

Sicuramente vi sarà capitato di ricevere una chiamata da un cliente che deve assolutamente recuperare il suo importantissimo file o peggior ancora di essere stato colpito da cryptolocker che gli ha reso inaccessibili tutti i suoi file. Cryptolocker, CTB-Locker, Locky ransomware, Teslacrypt con tutte le loro varianti, sono in grado di infettare tutti i sistemi operativi Microsoft. I cybercriminali con una pagina di blocco chiedono così un riscatto per farti riavere indietro i file.

Uno dei principali veicoli di infezione è senza dubbio la posta elettronica. L’antispam non esiste o comunque non è sufficiente, poiché gli utenti ricevendo il loro digest con le mail di spam e virus bloccate, spinti dalla curiosità di quel nome “Bolletta Enel.pdf.exe” o “Fattura.pdf.exe” o “Ordine.zip.exe” (mi chiedo chi ti manda la bolletta dell’enel alla tua mail aziendale!), la rilasciano, la aprono, ci cliccano sull’allegato… e poi ti chiamano perché non riescono a vederla! PEBKAC

Problem Exists Between Keyboard And Chair

QUALI STRUMENTI UTILIZZARE

Ci si può proteggere da tutte queste minacce? Si, ma non abbiamo la certezza al 100% di non essere colpiti. Non dobbiamo quindi chiederci se verremo colpiti, ma quando verremo colpiti!

Quali sono questi strumenti che possiamo adottare?

  • Un buon antispam (meglio se perimetrale o in cloud) – Informare i clienti delle minacce che sono in rete e di utilizzare lo strumento di protezione della posta elettronica in maniera adeguata.
  • Antivirus – L’utente precedente può aver rilasciato la mail con l’allegato infetto; in questo caso deve intervenire un buon antivirus che deve bloccare l’esecuzione di questo file. Buona norma tenere sempre il motore antivirus aggiornato con le ultime definizioni.
  • Protezione Web – Molte volte l’antivirus non riesce a reggere al passo di questi cybercriminali. Il ramsonware entra in azione e, per come funziona, si connette a dei server per scaricare la chiave di crittografia. E’ bene quindi adottare sistemi di content filtering in modo da impedirglielo.
  • Gestione Patch – Molte varianti di Cryptolocker sfruttano le vulnerabilità del sistema operativo. Ultimamente, dopo aver appreso in rete o in TV di questa nuova minaccia, viene consigliato di scaricare proprio quella patch Microsoft di sicurezza (uscita 3 mesi fa) per evitare di essere colpiti. Questo strumento è utile proprio per questo: per la prevenzione. Un sistema non patchato è un sistema vulnerabile.

Tutto questo può essere fatto con soluzioni di protezione della posta, come Solarwinds Mail Assure e soluzioni di monitoraggio, come Solarwinds MSP Remote Monitoring & Management.

Però, se ci troviamo di fronte a questa schermata di blocco allora vuol dire che i nostri sforzi sono risultati vani.

Non ci resta che pagare. ASSOLUTAMENTE NO!

No addentriamoci su come tutto questo è avvenuto, su come funziona la crittografia e su come è possibile pagare…

Concentriamoci su un concetto che deve entrarci in testa una volta che ci troviamo di fronte a questa situazione: REAZIONE!

Dobbiamo adottare soluzioni di Disaster Recovery gestiti:

  • Backup & Recovery – E’ importante avere una copia dei nostri dati da qualche parte, magari in cloud. Meglio ancora se ho due copie di backup da “qualche parte”. I dati verranno cifrati localmente e inviati nel cloud, quindi non saranno mai in chiaro negli storage remoti.

Solarwinds MSP con la sua soluzione MSP backup & Recovery vi permette di automatizzare il processo di copia dei dati e di reagire in pochi minuti.

Quali sono i suoi punti di forza:

  • La funzionalità LocalSpeedVault vi aiuta a ridurre al minimo la perdita di dati e vi aiuta nel ripristino del dato in caso di problemi di connettività
  • Protocollo di crittografia adottato (AES 128 bit, AES 256 bit o Blowfish 448)
  • Restore dei dati ibrido su hardware differente o in ambiente cloud come Microsoft Azure o Amazon We Services
  • Restore continuo del dato o dell’intera macchina in una sede secondaria in modo che possiate garantire al vostro cliente la Business Continuity.
  • Con il Virtual Drive potrete rendere più semplice la vita agli utenti che così saranno in grado di fare il restore del dato selfservice
  • Multipiattaforma (Windows, Linix e OSX) con vari plugin supportati come MySQL, SQL Server, Oracle, Exchange Server, SharePoint, VMware, Hayper-V

Andrea

How useful was this post?

Click on a star to rate it!

Average rating 0 / 5. Vote count: 0

No votes so far! Be the first to rate this post.

Don't just learn, experience. Learn moments. Experience can do!

Hey, CIAO
Piacere di conoscerti!

ISCRIVITI PER RICEVERE CONTENUTI FANTASTICI NELLA TUA CASELLA DI POSTA.

Non invio spam! E puoi cancellarti in qualsiasi momento.

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

error: Contenuto protetto!