InformatiCH Sagl
7 Ott, 2019

Cryptolocker

Quando un’azienda viene colpita da un Cryptolocker, si parla di “attacco hacker”. Purtroppo è solo in parte vero.

Come proteggersi da un cryptolocker?

Attacco passivo

Spesso il vettore di infezione per un Cryptolocker è passivo, in quanto la tecnologia degli antivirus rileva il contenuto malevolo. I server di posta elettronica scartano in automatico gli allegati eseguibili.

Rimane solo da sfruttare l’anello più debole della catena. L’utente.

La fonte del problema

Scherzosamente i tecnici sono soliti dire che il problema risiede tra la sedia e la tastiera. Ciò purtroppo sta diventando tristemente vero in quanto siamo tutti abituati a fare più cose in contemporanea e quindi anche il più attento può cadere nel tranello.

Infatti il veicolo di diffusione più diffuso e più semplice da sfruttare è una finta e-mail di un servizio molto diffuso (principale operatore telefonico, principale banca, principale operatore elettrico) che annuncia promozioni, problemi di protezione oppure una bolletta dalle cifre preoccupanti.

L’utente, preso dal panico, di solito non nota che:

  • il mittente vero della mail non è quello che può sembrare;
  • i dati riportati sulla finta fattura non sono del tutto corretti;

a questo punto, entra in ballo la componente emozionale dell’utente che vuole assincerarsi che ci sia un errore o vuole verificare per poi esporre il problema all'”azienda” della comunicazione, o solamente approfittare dell’offerta allettante.

Gli antivirus non sono del tutto efficaci

L’approccio utilizzato per i cryptolocker fa in modo che il codice malevolo non sia mai incluso nelle e-mail che arrivano perché altrimenti verrebbe bloccato dai filtri antivirus (oppure sul tipo di allegato) sul server e-mail, oppure dall’antivirus a bordo del client. Viene infatti allegato un tipo di documento (PDF, Word, Excel, HTML contenente codice js che venga scaricato ondemand, ecc.) che permetta di avere un collegamento esterno, oppure un codice attivo (macro) che permetta di scaricare il codice malevolo.

Come funziona un cryptolocker?

Non è lo scopo di questo articolo fornire una spiegazione dettagliata sul funzionamento ma la parte fondamentale che permette di capirne la portata è che il virus identifica il computer, genera una chiave di codifica (la crittografia è asimmetrica, quindi la chiave per decifrare viene spedita a un server remoto) e inizia la parte di cifratura di tutte le informazioni che il virus riesce a identificare e e raggiungere. Non basta che il server non sia collegato al momento dell’infezione in quanto il cryptolocker è in grado di identificare altri computer e server in rete e crittografare il contenuto delle risorse che riesce a identificare.

Come ci si difende dai cryptolocker?

Le difese sono due per minimizzare i danni:

  • sensibilizzazione degli utenti coinvolti nel perimetro d’attacco;
  • compartimentazione dei dati e accesso in scrittura garantito esclusivamente alla porzione di utenti che ne hanno reale necessità.

L’unica difesa efficace è il backup, ma protegge di giorno in giorno solitamente, quindi è efficace per avere un salvataggio di dati importanti. Esistono però particolari situazioni in cui la perdita dei dati tra un backup e l’altro può essere problematica. Ad esempio la gestione di ordini con pagamento posticipato in un flusso di lavoro che ha eliminato la carta. In questo caso è impossibile risalire alla merce consegnata e al danno da fermo attività e a quello da perdita di dati, si aggiunge anche un potenziale danno che si subisce con l’impossibilità di riconciliare le informazioni della merce consegnata.

Come affrontare il problema?

Il problema si affronta dotandosi di un sistema di backup che permetta di avere i dati aggiornati in tempo reale e in contempo non avere una accessibilità diretta dalla rete come un file system di rete.
Tranquillo Cloud ti aiuta a minimizzare il tempo di fermo di una rete dopo l’infezione da un cryptolocker in quanto è un contenitore che non è attaccabile direttamente dal cryptolocker e si integra con dei software che permettono di salvare sia i dati in tempo reale che lo stato delle macchine per un ripristino automatizzato e completo con, ad esempio, una chiavetta USB che permetta il ripristino da rete di un’intera postazione, fisica o virtuale in ambiente Windows o Linux. In ultimo non utilizza un protocollo di quelli che attualmente vengono ricercati dai cryptolocker. Utilizza una modalità di collegamento che non è immediatamente scopribile da un algoritmo di ricerca generico.

InformatiCH Sagl può aiutarti!

Contattaci per un preventivo e per costruire con noi un piano di protezione dei tuoi dati importanti e un piano di ripristino per permetterti di essere operativi nel più breve tempo possibile dopo un attacco del genere.

Acquista Tranquillo Cloud a partire da 179.- 89.- CHF all’anno per 1 TB di spazio disponibile. L’offerta è valida fino al 31/12/2019 e al rinnovo sarà a prezzo pieno.

16 Set, 2019

Cloud Act ovvero l’importanza della legislazione di riferimento per la privacy.

Forse non tutti sanno che il CLOUD Act (Clarifying Lawful Overseas Use of Data) è in vigore da più di un anno ormai, dal 23 marzo 2018.

Perché dovrebbe interessare a un soggetto svizzero, o europeo, una legge statunitense? E’ molto semplice in realtà, il motivo è presto detto.

Il Cloud Act permette l’accesso ai dati memorizzati anche all’esterno del territorio degli Stati Uniti.

Ciò vuol dire che se qualche ente titolato richiede al provider l’accesso a dati di un utente (sia esso un privato o un’azienda) è demandato unicamente al provider muovere delle obizeioni sulla possibilità che questo intervento violi le leggi estere riguardio la rivelazione dei dati dell’utente. Sempre il Cloud Act però stabilisce che un tribunale debba prendere in considerazione l’obiezione posta. Lo stesso tribunale, d’altro canto, può imporre la rivelazione di questi dati a prescindere dalla violazione della legge estera.

Il Cloud Actpermette l’accesso da parte dei governi esteri dei dati memorizzati anche sul suolo statunitense.

Inoltre il Cloud Act permette a ciascuno stato di richiedere l’accesso ai dati memorizzati negli Stati Uniti a patto che lo stato che ne faccia richiesta sia uno stato che rispetti i requisiti standard di rispetto dei diritti umani e della privacy.
Il provider anche in questo caso può muovere delle obiezioni ma non è stabilita alcuna procedura all’interno della legge per farlo, pertanto le obiezioni del provider sono impossibili da opporre o a efficacia nulla.

Che rischi corro a usare un servizio di cloud pubblico di una compania americana?

Premesso che il cloud, semplificando all’estremo, è il computer di qualcun altro, le implicazioni di questa legge sono particolarmente insidiose.

I miei dati sono sempre al sicuro da accessi indesiderati?

Non proprio perché una volta che un tribunale ha stabilito che un paese estero ha i requisiti necessari per accedere ai dati degli utenti, non serve più alcuna autorizzazione aggiuntiva.

Pertanto qualsiasi stato, riconosciuto come liberale dagli Stati uniti, può chiedere direttamente al provider accesso ai dati che interessano.

Tutto questo cosa comporta?

Il prezzo da pagare per servizi gratuiti o molto economici si traduce non solo in “essere il prodotto del servizio” ma anche di non aver cognizione alcuna di accesso ai propri dati né che sia aperta una procedura nei propri confronti.

Pertanto conviene sempre scegliere un partner locale in modo da ricadere sotto la stessa giurisdizione, anche se può comportare (e spesso non è così) un prezzo maggiore. Di contro un partner locale fornisce anche assistenza sui propri servizi.

Tranquillo Cloud

Tranquillo Cloud è situato interamente in svizzera, sviluppato e commercializzato da una azienda svizzera pertanto soggetta alle leggi della confederazione elvetica. Pertanto sono maggiormente garantiti i diritti dei suoi fruitori. Non ospitando dati di una realtà americana non siamo tenuti a rispondere a determinate richieste. E costa meno di quanto si possa pensare. Contattaci per saperne di più.

Sei pronto a ripartire?
27 Giu, 2019

Recovery

Il problema

Tutti lavoriamo ormai con la tecnologia, fa parte della nostra vita quotidiana. Spesso riceviamo richieste di clienti che hanno subito un fermo alla loro attività e hanno fretta di ripartire.

Un guasto di un pc, per semplice che sia, nasconde un’insidia grande. Quanto tempo impiego ad avere un nuovo computer funzionante come quello di prima?

Di per sé è semplice, vado in un grande magazzino e lo scelgo come mi piace, che risponda ai miei requisiti. E poi?

  • Ho i codici di licenza dei programmi che erano installati?
  • I programmi che avevo sul vecchio pc, sono compatibili con quello nuovo?
  • Ho i supporti di installazione dei software che servono alla mia attività?
  • Devo coinvolgere il produttore del software per la licenza?
  • Con quali tempistiche il produttore mi garantisce assistenza?
  • I miei dati sono al sicuro altrove?
  • I dati sono recuperabili dal dispositivo rotto?
  • Con quali tempistiche torno in possesso dei miei dati?
  • Quanto tempo ci metto ad essere pienamente operativo?

Ora sorge il problema più grande

Il problema più grande

  • Hai sperimentato quanto sopra?
  • Quanto costa alla tua attività questo tempo?

La soluzione

Innanzitutto bisogna avere chiaro il costo giornaliero del personale, anche suddiviso per tipologia di personale, solo in questo modo è possibile calcolare il costo del fermo di una persona.

In secondo luogo bisogna approntare delle pianificazione attente di backup, eventualmente di disaster recovery, bare metal backup.

In ultimo bisogna pianificare periodicamente i test del recupero dei dati, di ripristino delle postazioni e avvalersi di qualcuno che sia in grado di pianificare attentamente tutte queste necessità.

Un piccolo consiglio, anzi due

  • Predisponi una postazione di scorta, in modo che il passaggio del personale fermo sia immediato.
  • Chiamaci, ti aiuteremo a pianificare tutto nel migliore dei modi.
backup prima delle vacanze
18 Giu, 2019

Backup prima delle vacanze

Pronto a partire per le vacanze? Hai pensato a tutto? Alle piante che lasci a casa, alla macchina che sia in efficienza per il viaggio, al biglietto aereo, all’assicurazione di viaggio, ai powerbank, alla connettività… Ma ai tuoi dati hai pensato? Che ne dici di pensare a un backup?

L’uomo moderno non sempre ha presente che il dato è quanto di più importante ci sia nella sua vita digitale. Gli strumenti con cui può sfruttare i propri dati vanno e vengono senza problema, ma il dato è difficile da proteggere. Pertanto un backup prima delle vacanze è una prassi molto buona che in pochi svolgono.

Cosa si intende con Backup? Il Backup è quella cosa che avrebbe fatto comodo quando ne scopri l’utilità. Il backup è un salvataggio dei dati in un luogo sicuro e accessibile, che ti permette di ripristinare i contenuti dei tuoi dispositivi dopo che è avvenuto un evento distruttivo.

Ad esempio può essere un furto, uno smarrimento di un computer portatile o di un cellulare, un fenomeno elettrico che guasta irreparabilmente un nas e i dischi contenuti. Tutti noi tendiamo a pensare che il dato è sempre disponibile e che basta stare attenti per salvarlo.

In realtà il dato è uno di quegli elementi con duplice natura. E’ difficile conservarlo se è importante, è difficile liberarsene se è importante liberarsene.

In questo caso noi vogliamo mantenerlo, quindi un backup dei dati del nostro smatphone, laptop, da lasciare a casa prima di partire, o del nostro nas, da mettere in un luogo diverso dalla nostra abitazione, sono un’attività fondamentale prima di partire per le vacanze.

Se poi gli strumenti sono automatici e funzionano tutto l’anno, allora puoi proprio dormire sonni tranquilli e non solo durante le vacanze. Chiamaci o scrivici per saperne di più! Potresti scoprire che il backup non è un costo ma è una risorsa e costa meno di quello che pensi!