Diventa rivenditore, è semplice:
01

Chiamaci al numero
+39 02 3105 9294

02

Contattaci subito in chat qui

03

Apri un ticket di tipo commerciale qui

Contattaci

attivo da Lunedì a Venerdì dalle 9 alle 13 e dalle 14 alle 18
per comunicazioni in differente orario, compila il modulo. Risponderemo il prima possibile.

    senza categoria

    Ormai è Ransomware-mania. È cambiato ben poco dalla prima volta in cui ci siamo occupati del problema Cryptolocker. Nonostante gli innumerevoli tentativi di controllarne la diffusione da parte delle forze dell’ordine internazionali, il sistema è in continua, rapida ed inesorabile espansione. Gli hacker infatti non si limitano a vivere di rendita, passando a riscuotere il “lavoro” svolto finora, ma continuano a sviluppare e rendere sempre più perfetta la loro macchina da estorsione.

    Un esempio evidente di questa evoluzione è Teslacrypt, la cui particolarità è che, al contrario del cugino Cryptlocker, questo non modifica l’estensione e la denominazione dei file criptati, rendendoli ancora più difficili da individuare ed eliminare. Inoltre, il riscatto non si ferma alla prima infezione, ma aumenta a seconda dei tentativi di riavvio del sistema.
    Neanche il Mac, considerato da molti una piccola isola felice in questo campo, ha passato dei bei momenti ultimamente. È infatti stato scoperto KeRanger, un ransomware prettamente dedicato ai prodotti della mela morsicata, diffusosi attraverso un esecutivo di installazione di un client Torrent, il Transmission, utilizzato per scaricare contenuti dalla rete utilizzando il P2P. Pur essendo stato debellato abbastanza in fretta, ha avuto comunque il tempo di creare notevoli disagi ad un innumerevole quantitativo di aziende in tutto il mondo.

    I metodi di risoluzione di queste problematiche richiedono rapidità ed efficacia da parte degli addetti all’assistenza dei computer. Purtroppo, però, non sempre basta. Navigando su internet è stato semplice individuare un esempio reale di questo genere di attacchi. Questo il racconto del misfatto:

    Il responsabile vendite di una nota azienda del New England (Stati Uniti) ha ricevuto una mail con allegato un messaggio vocale proveniente (almeno ad un primo controllo) dal CEO dell’azienda. Come è ovvio quando il capo chiama, il dipendente vola sull’attenti. A complicare ancora di più le cose, il business aziendale e le comunicazioni si basavano su un sistema di messaggi vocali e allegati alle mail. Non esistevano, quindi, ragioni sensate per pensare ad un pericolo imminente.
    La realtà, però, è risultata molto diversa: utilizzando una tecnica di Alias, il ransomware è stato in grado di spacciarsi per il CEO. Quando il dipendente ha aperto il messaggio non è successo nulla, almeno nell’immediato, tanto da fargli pensare ad una cosa non troppo urgente e gestibile successivamente con il proprio superiore per verificare di cosa si trattasse.
    Ritornato alle sue solite mansioni, ha provato ad accedere ad un file excel posto nella principale cartella condivisa dell’azienda. I geroglifici che gli si sono mostrati subito dopo erano solo il principio del disastro. Non avendo le conoscenze necessarie a risolvere il problema, si rivolge al help desk IT dell’azienda, già tempestato di richieste d’aiuto dopo pochi secondi dall’infezione. Purtroppo, neanche loro riuscirono ad arginare il problema.

    Vuoi sapere come si sono salvati?

    Per loro fortuna, poco tempo prima il provider dei servizi IT aveva installato un software di Backup, un programma in grado di mantenere una copia criptata di tutti i contenuti dei terminali e delle cartelle condivise, così che non potessero essere attaccate da nessuno. Una volta individuata la fonte del problema, eliminati i file corrotti e pulito il computer, tutto è tornato alla normalità.
    La risoluzione del problema ha richiesto poco meno di un’ora, un tempo sufficiente ad evitare una totale catastrofe e tutto è bene quel che finisce bene (puoi trovare la storia completa qui).

    Come abbiamo indicato nel precedente articolo dedicato ai Ransomware, per evitare questo genere di problemi oltre ad “educare” i propri dipendenti a controllare e verificare l’attendibilità degli allegati contenuti nelle mail aziendali, l’unica vera soluzione sicura ed efficace per dormire sonni tranquilli è fornirsi di un’ottimale protezione Backup.

    Avangate Italia è in prima linea per la vostra sicurezza informatica e ha implementato tra i prodotti del proprio catalogo le nuove versioni di Acronis Backup e Acronis Backup Advanced 11.7. Proprio quest’ultimo prevede delle importanti innovazioni:

    • Una semplice e conveniente licenza in abbonamento
    • Opzioni semplici, flessibili e user-friendly per permettere alle piccole e medie imprese di proteggere l’intero datacenter senza investire in anticipo dei capitali
    • Prestazioni migliorate e minore impatto sulla RAM, Acronis Backup Advanced permette di archiviare 24 volte più dati rispetto alla versione precedente, con un netto guadagno sui costi di storage
    • Maggiore velocità di ripristino degli archivi, riducendo del 40% i tempi di attesa e, quindi, di inattività
    • Minore esigenza di velocità della rete, grazie all’ottimizzazione in grado di eseguire il backup anche su collegamenti WAN più lenti
    • Backup più rapido sulle cartelle condivise NFS e miglioramenti di prestazioni su dispositivi NAS NFS, SMB/CIFS, FTP e SFTP
    • Supporto completo per Exchange 2016, Windows Server 2016 e Windows 10, Linux 7.x e Kernel Linux fino alla versione 4.4 e tanto altro ancora

    Dedicato a chi vuole sentirsi sicuro, protetto e aiutato in situazioni di difficoltà, Avangate e Acronis sono al tuo fianco per fornirti il migliore supporto per la gestione di situazioni di crisi e permetterti di ritornare al più presto al lavoro.

    Sei un partner Avangate e vuoi richiedere una versione NFR? Contattaci alla mail [email protected]!
    Non sei un nostro rivenditore? Lascia un commento qui sotto o nella nostra pagina Facebook, provvederemo a fornirti tutte le informazioni di cui hai bisogno!

     

    Leave a comment

    Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *


    The reCAPTCHA verification period has expired. Please reload the page.

    WP2Social Auto Publish Powered By : XYZScripts.com