Diventa rivenditore, è semplice:
01

Chiamaci al numero
+39 02 3105 9294

02

Contattaci subito in chat qui

03

Apri un ticket di tipo commerciale qui

Contattaci

attivo da Lunedì a Venerdì dalle 9 alle 13 e dalle 14 alle 18
per comunicazioni in differente orario, compila il modulo. Risponderemo il prima possibile.

    senza categoria

    Da qualche tempo lo spauracchio principale per quanto riguarda gli attacchi informatici non sono più i cari, vecchi virus dei primi anni 2000, in grado di bloccare alcune funzionalità delle macchine o impedirne un utilizzo di qualità. Ciò che maggiormente spaventa, a ragione, i tecnici aziendali ed in generale tutti gli utenti, sono i cosiddetti Ransomware di cui Cryptolocker è la star indiscussa.

    Cryptolocker come nel più classico dei film “Il Padrino” propone “un’offerta che non si può rifiutare”, criptando tutti i dati delle macchine e dei server in cui riesce a penetrare, chiedendo un riscatto per auto-eliminarsi. Ciò che può sorprendere tuttavia è che i maggiori complici di questa “malavita informatica” sono, spesso inconsciamente, gli stessi utenti. Perché Cryptolocker abbia accesso e si insinui nelle viscere del computer, infatti, una persona dovrà necessariamente cliccare volontariamente ed aprire una delle mail o i file zip contenuti all’interno delle stesse, dando libero accesso all’infezione di attaccare.

    L’efficacia di questo ingegnoso sistema di ricatto è dato dalla capacità dei Ransomware di modificarsi autonomamente per evitare ogni tipo di riconoscimento da parte dei software antivirus che in tal modo non possono impedire la richiesta del “pizzo”.

    Per diventare una superpotenza criminale, Cryptolocker ha dovuto ingrandirsi e migliorarsi. In principio, si è concentrata sui “pesci piccoli”, i computer privati più facilmente attaccabili, mentre ora ha spostato la sua attenzione sulle aziende, che possiedono dati e informazioni di maggior valore per i quali sono più inclini a spendere i quasi 3000 euro mediamente richiesti. Per evitare di essere rintracciati, tutte le comunicazioni avvengono tramite Tor (il canale del deep web) e le transazioni utilizzando BitCoin.

     

    Come possiamo difenderci? Al momento sono due le possibilità con maggiore probabilità di successo:

    1. Incatenare chiunque abbia accesso al computer, impedendogli di svolgere la maggior parte delle attività fondamentali per svolgere il proprio lavoro.
    2. Possedere un efficace e funzionale prodotto di backup!

    Le proposta di Avangate sono: Acronis che con la propria gamma True Image permette il backup sia su macchina fisica, sia in cloud e Nakivo, software giapponese dedicato alle Virtual Machine. Per conoscere meglio queste soluzioni sono disponibili i webinar nell’area Rivenditori di Avangate. Se non sei ancora un nostro rivenditore o per maggiori informazioni potete un ticket di supporto sul nostro sito www.avangate.it!

    Leave a comment

    Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

    WP2Social Auto Publish Powered By : XYZScripts.com