Tutti i sistemi sono vulnerabili, e tutte le protezioni possono essere superate. Ma esistono soluzioni per recuperare i file criptati? Scopriamo insieme una soluzione semplice, potente, veloce.

Ripetiamo ormai da molto tempo che la protezione al 100% non esiste e le strategie degli hacker, per superare le difese si evolvono e traggono continuamente nuova linfa dall’aumento degli strumenti utilizzati.

Se a questo aggiungiamo l’evoluzione del contesto, il lavoro remoto ad esempio, la scarsa alfabetizzazione degli utenti e la quasi totale mancanza di strategie di protezione nelle aziende (vedi i numerosi casi di violazioni documentate negli ultimi tempi) ecco che la probabilità di subire una violazione da parte di un ransomware o criptovirus diventa quasi una certezza.

Bastano infatti poche informazioni su un dipendenteo su una azienda che possono essere reperite facilmente sui social (attenzione, ce le abbiamo messe noi), poche competenze informatiche di base ed essere un utente un po’ evoluto, ed un kit acquistato sul deep web per portare a termine, con successo, un attacco informatico.

Quanto siamo vulnerabili?

Con il lavoro da casa, o “Smart Working”, sono stati cancellati, o almeno sono cambiati, tutti i paradigmi classici legati al concetto di difesa del perimetro aziendale; questo semplicemente perché questo perimetro non è più definibile o identificabile.

Se ci pensate bene, il lavoro quotidiano consiste, per gran parte, nell’aprire gli allegati e cliccare sui link inviati da collaboratori, clienti, partner, fornitori, e così via.

Oggi i dati aziendali sono ovunque: device personali (notebook e laptop, smartphone, wifi domestici, ecc,) utilizzati come strumenti di lavoro. Il crimine informatico lo sa benissimo e realizza di conseguenza i propri exploit kit di phishing (il phishing è una tipologia di attacco).

Affidarci alle solite misure di sicurezza, antivirus, antimalware, non è più sufficiente (non lo era neanche prima!) e sperare che gli utenti/dipendenti siano in grado di elevare sistemi di difesa efficaci equivale ad un suicidio.

Conclusioni

Elevare il livello di attenzione, seguire il consiglio di non aprire allegati da mail sospette o non cliccare sui link contenuti nelle comunicazioni che ci arrivano, è sicuramente una buona pratica, ma mettendo in discussione ogni link cliccabile quanto lavoro verrebbe effettivamente svolto? E di quanto, realmente, potremmo elevare il livello della sicurezza?

Anche la formazione, anche se necessaria, da sola non basta più.

Quindi, una volta preso un ransomware è troppo tardi: il danno è fatto! Se non abbiamo un sistema di ripristino, backup protetto o sistema di Disaster Recovery o di Business Continuity (immagino che in molti non sappiate neanche di cosa sto parlando!) che ho progettato e messo in atto preventivamente, non sarò in grado di recuperare i miei files.

Non mi resta che pagare il riscatto sperando che il criminale autore del ricatto sia onesto.

Un attimo, ma che sto dicendo?

La soluzione esiste!

E se ti dicessi che esistono dei sistemi molto semplici e molto economici per ripristinare i tuoi files senza pagare il riscatto?

Se ti dicessi anche che questi sistemi ti consentono di ripristinare i files in pochi minuti se non secondi?

Se ti dicessi che puoi avere sempre a portata di mano una sorta di “cronologia” dei file pronti al ripristino?

Questo risolverebbe in maniera semplice i tuoi problemi?

Noi di In4mati usiamo una nuova tecnologia, chiamata Mirror Shielding, che si occupa di “vestire” dati e applicazioni con un velo protettivo. Il “velo” è una barriera di protezione che impedisce di apportare modifiche direttamente sui file.

Nel caso in cui un’applicazione tentasse di modificare direttamente un file protetto, queste modifiche verrebbero reindirizzate e archiviate su una sorta di “schermo trasparente”. Il ransomware quindi, agirà sullo schermo trasparente ma non vengono davvero compromessi.

Per ripristinare il file originale basterà quindi rimuovere l’overlay, cancellando tutte le modifiche che erano state salvate su di esso.

Se vuoi saperne di più prova a richiedere maggiori informazioni o anche una demo compilando il modulo qui sotto, saremo felici di mostrarti quanto è semplice, veloce, potente!

Compila il modulo per avere informazioni