Negli ultimi anni i Cryptolocker stanno letteralmente prendendo il volo. Le stime degli attacchi sono in crescente aumento e sempre più spesso si sente parlare di dati aziendali sotto sequestro.

I sistemi di intrusione di questi hacker sono semplici ma estremamente efficaci, basta una mail ed un operatore distratto o poco informato per avviare una reazione a catena che infetta tutto i PC collegati alla rete aziendale, criptando i dati e rendendoli inutilizzabili. La mossa successiva di questi hacker è quella di chiedere un riscatto, di norma in bitcoin e dell’importo di poche centinaia di euro, per riuscire a decriptare i dati e, quindi, riavere la piena funzionalità dell’azienda.

bitcoin
bitcoin

Il problema principale, in effetti, non è economico, infatti raramente si arriva a cifre proibitive, ma si deve considerare che la procedura per riottenere i file è comunque lunga almeno un paio di giorni, il ché significa bloccare le attività aziendali per lungo tempo, creando problemi notevoli al flusso lavorativo.

Per evitare tutto ciò non basta dotarsi di firewall, antivirus e sistema hardware anti-intrusione, anche perché come abbiamo visto basta una semplice mail per riuscire ad infettare tutto, può essere necessario affidarsi a sistemi che mettano in sicurezza i dati con backup mirati e costanti. In questo modo, anche se si dovessero avere problemi si potranno ripristinare tutti i dati senza dover cedere alle richieste dei Cryptolocker.

La soluzione di XSOFT SRL prevede:

  1. Definizione dei dati sensibili: il primo passo è quello di individuare quali dati presenti all’interno dell’azienda è necessario monitorare e conservare, capire cosa e quanto si rischia se non si proteggono e comprendere dove si trovano i dati e le informazioni, identificando i flussi dei dati aziendali.
  2. Analisi della rete aziendale: i nostri tecnici specializzati provvederanno a realizzare un inventario degli strumenti hardware e software utilizzati dall’azienda, identificando i dispositivi hardware di sicurezza ed i software utilizzati per la gestione della sicurezza;
  3. Progettazione dei sistemi di sicurezza: in questa fase sarà necessario definire la politica aziendale in tema di gestione della sicurezza, aderendo alle normative nazionali e internazionali. Inoltre le procedure di gestione dei sistemi consentiranno di mettere a punto i dispositivi di sicurezza attraverso procedimenti adeguati;
  4. Conservazione dei dati: a valle di tutti i processi di definizione, analisi e progettazione, si hanno i sistemi di backup dei dati ed i sistemi di conservazione in cloud o su hardware interni all’azienda ma opportunamente isolati. In questo modo si ha sempre a disposizione la propria banca dati senza il rischio di perdere tutto il sistema informativo aziendale.

Per informazioni e contatti, compila il modulo.