Azienda veneta vittima di un attacco informatico si salva grazie ai backup

Sempre più spesso le aziende si ritrovano a fronteggiare una serie di problematiche informatiche che rischiano di compromettere gravemente non solo la documentazione digitale, ma anche l’intera attività lavorativa.
Uno degli ultimi episodi di cui siamo venuti a conoscenza vede protagonista una nota fabbrica attiva nell’area veneta, che è rimasta bloccata per giorni a causa di un malware.
Gli aggiornamenti regolari, l’attività di manutenzione e le operazioni di backup sono azioni imprescindibili per salvaguardare la persistenza di dati importanti e assicurare continuità ai processi aziendali. Ed è proprio grazie all’attenzione nei confronti di questi aspetti, tanto sottovalutati quanto essenziali, che la ditta in questione è riuscita a ripartire.

Il processo di recupero e l’importanza del backup

Una società metalmeccanica del veneziano è stata recentemente vittima di un attacco informatico, che ha paralizzato per quattro giorni l’operatività di dipendenti e collaboratori. Fortunatamente, tuttavia, i sistemi di backup offline si sono rivelati fondamentali per ricostruire la rete compromessa.
Il processo di recupero è risultato piuttosto laborioso: in primo luogo è stato necessario ripulire l’organismo digitale dal virus e, dunque, controllare che il cryptolocker fosse stato eliminato definitivamente; in un secondo momento, è stata effettuata una formattazione completa e sono stati ricreati tutti i server e i pc.
La divisione security di Eurosystem, l’azienda IT che si è occupata di far fronte al disservizio della società metalmeccanica, ha raccontato l’episodio sottolineando che, malgrado la complessità intrinseca al lavoro di ripristino, effettuare un backup periodico può fare la differenza in situazioni come questa. Lo scenario, in caso contrario, prevede la ricostruzione dell’intera infrastruttura da zero e il conseguente sostenimento di costi esorbitanti.

In che modo i malware si fanno strada all’interno del sistema?

Eurosystem ha precisato che i malware si fanno strada all’interno del sistema toccando ogni singolo dispositivo, per poi attaccare quello più debole. Ciononostante, lasciano quasi sempre qualche traccia del loro passaggio, un segnale che rappresenta il punto dal quale partire per dare inizio alla bonifica.
Il pericolo maggiore, tuttavia, risiede nel fatto che i virus tendono a rimanere silenti per molto tempo dopo l’insediamento nella rete aziendale: si tratta di quella che, in gergo, viene denominata “finestra di compressione”, che viene sfruttata dai software malevoli per non farsi scoprire mentre si preparano all’attacco.
Un ulteriore spiraglio che i malware possono sfruttare è chiaramente l’errore umano, una vulnerabilità che in questo periodo sembra essere piuttosto esposta: le mail recanti virus mascherati da comunicati ufficiali, che magari fanno leva sui temi legati al Coronavirus, rispecchiano un’insidia tanto diffusa quanto allarmante, che si approfitta della preoccupazione collettiva e della dilagante sete di informazioni.

Un danno simile di anni prima come spunto per rivoluzionare la sicurezza digitale

Anni prima, la fabbrica aveva già subito un danno simile a causa di un virus che agiva criptando e intaccando i file di sistema. Malgrado le difficoltà, l’azienda è stata in grado di ritornare operativa già il giorno successivo e, facendo tesoro dell’esperienza negativa appena vissuta, si è impegnata per rivoluzionare le proprie pratiche di sicurezza digitale: sono stati installati software antivirus in tutta la rete, le regole di accesso sono state rese più rigide grazie ai firewall e in ultimo, anche in vista della recente diffusione dello smart working, i dipendenti che lavorano da casa sono stati dotati di attrezzature aziendali – VPN, protezioni specifiche, tracciamento dei log degli utenti. I collegamenti da dispositivi personali, infatti, potrebbero comportare una maggiore esposizione ai cyber attacchi.
Per proteggersi dalle minacce informatiche, dunque, ci si può affidare a diversi strumenti e metodologie: esistono, ad esempio, alcuni software progettati per intercettare il traffico dati e tracciare i movimenti dei malware, rivelando azioni anomale e attività insolite. Tuttavia, uno dei punti su cui è necessario soffermarsi maggiormente è quello della formazione: la società, infatti, ha provveduto ad istruire il personale sulle buone pratiche gestionali di e-mail e allegati e sui comportamenti idonei da adottare di fronte ad episodi analoghi.

Anche noi di Easy Pc conosciamo bene questo tipo di problematiche, in quanto non è raro che realtà con cui siamo in contatto subiscano danni simili (specialmente in questo periodo storico): siamo specializzati nella progettazione di sistemi di cybersecurity, nell’installazione di firewall e nella gestione dei backup.

Per ulteriori informazioni su tutti i nostri servizi, non esitare a contattarci.

Articoli Correlati