• Home
  • NewRelè Backup System – Anti ransomware

Il primo sistema di backup (Hardware/Software) progettato per non essere attaccato dai virus ransomware

No power – No ransomware, il nostro sistema è stato progettato in modo tale che le unità disco adibite al backup restino spente durante le normali attività, queste si avviano elettricamente solo prima di iniziare le procedure di backup e si spengono subito dopo, in questo modo anche in caso di attacco da parte di un virus ransomware, le unità di backup non sono alimentate, quindi non sono attaccabili.

Composizione del sistema

  • NewRelè – Software di gestione dischi
  • NewRelè Board – Hardware per interconnessione di 1 o 2 dischi
  • Iperius Backup Essential – Software di backup
  • Hard disk esterno USB3 – 1 o 2 dischi esterni per effettuare il backup

Requisiti hardware e software

  • Pentium IV o superiore
  • 512 MB di RAM
  • Windows Xp o superiore (client)
  • Windows Server 2003 o superiore (server)

Supporto tecnico incluso

  • Configurazione in tele-assistenza del sistema

Nel sistema possono essere utilizzati uno o due dischi rigidi esterni USB 3.0, programmando il backup in date ed orari differenti, in modo da ridurre ulteriormente il rischi di perdida del backup, infatti quando si parla di ransomware, il problema non è solo come effettuare il backup, ma è metterlo al sicuro, infatti con altre tecnologie, tipo RAID o i sistemi tradizionali basati su memorie USB, permettono di effettuare un backup, ma poi lasciano esposto il backup ad una contaminazione da ransomware, che ne annulla l’utilità. Altri sistemi come il backup in cloud, è si molto sicuro, ma non permette realmente di salvare grandi quantità di dati, specialmente nelle zone colpite da digital divide, di conseguenza il nostro sistema può divenire un valido alleato per la vostra sicurezza, un ottimo sistema di sicurezza passivo, che in abbinamento con altri strumenti di sicurezza Attivi, può fortificare il vostro “MURO”.

Cos'è un ransomware

Un ransomware è un tipo di malware che limita l’accesso del dispositivo che infetta, richiedendo un riscatto (ransom in inglese) da pagare per rimuovere la limitazione. Ad esempio alcune forme di ransomware bloccano il sistema e intimano l’utente a pagare per sbloccare il sistema, altri invece cifrano i file dell’utente chiedendo di pagare per riportare i file cifrati in chiaro. Inizialmente diffusi in Russia, gli attacchi con ransomware sono ora perpetrati in tutto il mondo. Nel giugno 2013, la casa software McAfee, specializzata in software di sicurezza, ha rilasciato dei dati che mostravano che nei primi tre mesi del 2013 erano stati registrati 250.000 diversi tipi di ransomware, più del doppio del numero ottenuto nei primi tre mesi dell’anno precedente. CryptoLocker, un worm ransomware apparso alla fine del 2013, ha ottenuto circa 3 milioni di dollari prima di essere reso innocuo dalle autorità.

Funzionamento del ransomware

I ransomware tipicamente si diffondono come i trojan, dei malware worm, penetrando nel sistema attraverso, ad esempio, un file scaricato o una vulnerabilità nel servizio di rete. Il software eseguirà poi un payload, che ad esempio cripterà i file personali sull’hard disk. I ransomware più sofisticati utilizzano sistemi ibridi di criptazione (che non necessitano di condivisione di chiavi fra i due utenti) sui documenti della vittima, adottando una chiave privata casuale e una chiave pubblica fissa. L’autore del malware è l’unico a conoscere la chiave di decriptazione privata. Alcuni ransomware eseguono un payload che non cripta, ma è semplicemente un’applicazione che limita l’interazione col sistema, agendo sulla shell di Windows e rendendola non operativa e controllata dal malware stesso, o addirittura modificando il master boot record e/o la tabella di partizione (il che impedisce l’avvio del sistema operativo finché non viene riparata).

Payload

I payload dei ransomware fanno anche uso di scareware per estorcere denaro all’utente del sistema. Il payload potrebbe ad esempio mostrare notifiche che credibilmente potrebbero essere state inviate dalla polizia federale o da varie compagnie, le quali affermano falsamente che il sistema sia stato usato per attività illegali o che contenga materiale illegale, pornografico o piratatoAltri payload imitano le notifiche di attivazione prodotto di Windows XP, affermando che il computer potrebbe montare una distribuzione di Windows contraffatta, che va quindi riattivata. Queste tattiche forzano l’utente a pagare l’autore del malware per rimuovere il ransomware, sia con un programma che decritti i file criptati, sia con un codice di sblocco che elimini le modifiche fatte dal ransomware. Questi pagamenti di solito vengono effettuati tramite bonifico, con sottoscrizione via SMS, con un pagamento online attraverso un servizio voucher come Ukash o Paysafecardo, più recentemente, tramite Bitcoin (la valuta digitale).

ransomware

NewRelè e NewRelè Backup System sono dei prodotti della Newsoft IT che ne detiene tutti i diritti, Iperius Backup è un prodotto © Enter Srl