ransomware Alessandro Stesi

Johnson Electric quadruplica la velocita’ di backup e blocca gli attacchi di ransomware con Acronis Backup

Tempo di lettura: 4 min

Acronis Backup ha semplificato le procedure di protezione dei dati e bloccato i frequenti attacchi di ransomware.

 

Presentazione dell’azienda

Johnson Electric è uno dei maggiori fornitori al mondo di motori, solenoidi, micro interruttori, circuiti stampati flessibili e microelettronica. Con una capacità produttiva annua di oltre 1 miliardo di unità, Johnson Electric offre prodotti e servizi ai più rigorosi standard di prestazioni, qualità e affidabilità. Johnson Electric
è attiva nei mercati automobilistici, dell’automazione degli edifici, delle tecnologie domestiche e dei dispositivi medici e si impegna a garantire per i propri clienti il maggior successo possibile, offrendo la differenziazione dei prodotti e l’eccellenza della catena di fornitura.

 

Sfida aziendale

Fondata nel 1959, Johnson Electric ha continuato a crescere ed espandere la propria attività. Con più linee di prodotti, investimenti dei partner, acquisizioni, strutture produttive in espansione e il panorama IT in continua evoluzione, l’azienda conta una quantità sempre crescente di dati di backup.

E il tutto deve essere verificabile a fini di conformità.
Negli Stati Uniti, Johnson Electric stava cercando di svolgere queste attività con soluzioni meno recenti che semplicemente non sono in grado di gestire i dati o le minacce di oggi, come malware e ransomware.

Quando ho iniziato con Johnson nel 2011, stavamo eseguendo il backup dei dati aziendali critici su Arcserve dal 2006”, ha affermato l’amministratore di rete Joel Stuart. “Funzionava, ma richiedeva molto lavoro e la completezza dei dati era discutibile. E non c’è mai stato modo di fare manutenzione.

Quando la direzione ci chiese se la nostra azienda avrebbe potuto sopravvivere in caso di fallimento di un backup o se avessimo riscontrato un problema, ci siamo resi conto che avevamo raggiunto un punto critico”, ha affermato Stuart.

In seguito, la sede di Johnson in Ohio ha subito una serie di quattro attacchi di ransomware. Il peggiore è giunto via e-mail e la protezione antivirus di Johnson non è riuscita a rilevare la minaccia fino a quando il danno non era stato già arrecato. L’intera sede dell’Ohio, con oltre 200 utenti, è stata interessata, così come più di una dozzina di linee di produzione.

Il calvario è durato 15 ore, con 8 ore di inattività per tutti. Sono stati interessati oltre 3 TB di dati. A causa delle carenze dei backup, Stuart ha dovuto ripristinare gran parte dei dati dai dischi rigidi USB locali.
Il tempo di inattività totale dovuto ai quattro attacchi di malware è stato superiore a 30 ore, ma la crisi è servita da catalizzatore per Johnson Electric.

 

La soluzione contro i ransomware

Dopo gli attacchi, Johnson Electric ha iniziato a cercare una nuova soluzione di backup che fosse abbastanza innovativa e robusta da espandersi per il futuro e un’altra che avrebbe garantito una forte difesa contro il ransomware.
Ma la società si era prefissata anche altri obiettivi tecnologici. Stava cercando una soluzione di protezione dati bare metal che salvaguardasse i suoi dati da guasti hardware e disastri naturali come incendi o inondazioni. Johnson Electric, inoltre, desiderava realizzare obiettivi più ampi della tecnologia di protezione dei dati: sicurezza, autenticità e dati a prova di manomissione con la tecnologia blockchain.
Johnson ha rapidamente stabilito che Acronis era l’unico fornitore in grado di offrire tutto ciò di cui aveva bisogno.

 

Il risultato

Johnson Electric utilizza ora Acronis Backup 12.5 edizione Advanced in sei sedi in America. Ha aumentato il proprio backup proteggendo un singolo endpoint fisico per difendere più di 20 endpoint fisici e virtuali contemporaneamente in più posizioni (con oltre 20 TB di dati). E la sua implementazione di Acronis Backup 12.5 costa solo un sesto di quello che altri produttori avrebbero addebitato, fornitori che non possono garantire protezione ransomware.

Inoltre, le velocità di backup dei dati sono migliorate notevolmente.
In passato servivano otto ore per eseguire il backup dei file server primari su un disco rigido esterno con Arcserve. Con Acronis e la deduplica dei dati, i backup completi in un archivio di deduplica richiedono solo due ore.
E il backup degli stessi dati su nastro richiede solo cinque ore.

La velocità con cui siamo oggi in grado di eseguire il backup e ripristinare i dati aziendali è sempre stata uno straordinario punto di forza del nostro prodotto”, ha affermato Stuart. “Acronis Backup ci conferisce fiducia perché sappiamo che i nostri backup dei dati sono completi”.

E, soprattutto, Johnson non ha subito alcun nuovo attacco ransomware da quando è passato ad Acronis.

Il ransomware è stato uno dei principali motivi di preoccupazione per noi”, ha continuato Stuart. “Con le innovative funzionalità come Acronis Active Protection contro il ransomware, stiamo implementando la difesa più forte presente oggi sul mercato. E la tecnologia Acronis Notary disponibilein 12.5 è strategicamente importanteper il nostro futuro.

Nel complesso, la nuova soluzione offre a Johnson una maggiore visibilità delle operazioni di backup, la prepara per la perdita di dati imprevisti e consente di ripristinare in modo efficiente i dati e rispettare le normative del settore.

“In definitiva, Acronis Backup 12.5 edizione Advanced offre una soluzione ricca di funzionalità che risponde alle esigenze di backup dei dati e ci offre un percorso perla nostra visione strategica, il tutto a un prezzo accessibile”.

 

Articoli correlati:

BaaS | Acronis Cloud Backup

Prodotti e Servizi Cloud

Il GDPR e Acronis Cloud Backup

Nuovi strumenti per il GDPR

Alternativa al NAS

Condividi


RSS

Piu’ articoli…

Categorie …

Tags

RSS CSIRT

RSS Dark Reading:

RSS Full Disclosure

  • Trojan-Proxy.Win32.Delf.ai / Remote SEH Buffer Overflow Febbraio 26, 2021
    Posted by malvuln on Feb 26Discovery / credits: Malvuln - malvuln.com (c) 2021 Original source: https://malvuln.com/advisory/1dd6eb39a388f4c8a3eaf248d86aaabc.txt Contact: malvuln13 () gmail com Media: twitter.com/malvuln Threat: Trojan-Proxy.Win32.Delf.ai Vulnerability: Remote SEH Buffer Overflow Description: The malware listens on TCP port 1089. Attackers who can reach the infected system can send a specially crafted HTTP TRACE request to trigger […]
  • Trojan.Win32.Hotkeychick.am / Insecure Permissions Febbraio 26, 2021
    Posted by malvuln on Feb 26Discovery / credits: Malvuln - malvuln.com (c) 2021 Original source: https://malvuln.com/advisory/5ea9840970e78188f73eb1763363eeac.txt Contact: malvuln13 () gmail com Media: twitter.com/malvuln Threat: Trojan.Win32.Hotkeychick.am Vulnerability: Insecure Permissions Description: The trojan creates an insecure dir named "Korektor_MPiPS-01" under c:\ drive, granting change (C) permissions to the authenticated user group. Standard users...
  • Backdoor.Win32.Azbreg.amw / Insecure Permissions Febbraio 26, 2021
    Posted by malvuln on Feb 26Discovery / credits: Malvuln - malvuln.com (c) 2021 Original source: https://malvuln.com/advisory/5eb58198721d4ded363e41e243e685cc.txt Contact: malvuln13 () gmail com Media: twitter.com/malvuln Threat: Backdoor.Win32.Azbreg.amw Vulnerability: Insecure Permissions Description: The backdoor creates an insecure hidden dir named "MSDCSC" granting change (C) permissions to the authenticated user group. Standard users can rename the malware...
  • Trojan-Spy.Win32.SpyEyes.elr / Insecure Permissions Febbraio 26, 2021
    Posted by malvuln on Feb 26Discovery / credits: Malvuln - malvuln.com (c) 2021 Original source: https://malvuln.com/advisory/025d07f4610605031e501e6745d663aa.txt Contact: malvuln13 () gmail com Media: twitter.com/malvuln Threat: Trojan-Spy.Win32.SpyEyes.elr Vulnerability: Insecure Permissions Description: The malware creates an insecure hidden dir named "40404504504" under c:\ drive, granting change (C) permissions to the authenticated user group. Standard users...
  • Trojan-Dropper.Win32.Daws.etlm / Remote Unauthenticated System Reboot Febbraio 26, 2021
    Posted by malvuln on Feb 26Discovery / credits: Malvuln - malvuln.com (c) 2021 Original source: https://malvuln.com/advisory/a0479e18283ed46e8908767dd0b40f8f.txt Contact: malvuln13 () gmail com Media: twitter.com/malvuln Threat: Trojan-Dropper.Win32.Daws.etlm Vulnerability: Remote Unauthenticated System Reboot Description: Daws.etlm drops an executable named "MSWDM.EXE" under Windows dir and listens on UDP port 139. Unauthenticated third-party attackers can send...
  • Trojan.Win32.Gofot.htx / Local File Buffer Overflow Febbraio 26, 2021
    Posted by malvuln on Feb 26Discovery / credits: Malvuln - malvuln.com (c) 2021 Original source: https://malvuln.com/advisory/ae062bfe4abd59ac1b9be693fbc45f60.txt Contact: malvuln13 () gmail com Media: twitter.com/malvuln Threat: Trojan.Win32.Gofot.htx Vulnerability: Local File Buffer Overflow Description: HackerJLY PE Parser tool V1.0.1.8 doesnt properly check the files it loads which triggers a local buffer overflow. Analyzing the crash we can see […]
  • Backdoor.Win32.Wollf.h / Missing Authentication Febbraio 26, 2021
    Posted by malvuln on Feb 26Discovery / credits: Malvuln - malvuln.com (c) 2021 Original source: https://malvuln.com/advisory/4932471df98b0e94db076f2b1c0339bd.txt Contact: malvuln13 () gmail com Media: twitter.com/malvuln Threat: Backdoor.Win32.Wollf.h Vulnerability: Missing Authentication Description: Wollf backdoor creates a service named "wrm" and listens on TCP port 7614, there is no authentication allowing anyone to take over the infected system. Type: […]
  • Backdoor.Win32.Delf.adag / Weak Hardcoded Credentials Febbraio 26, 2021
    Posted by malvuln on Feb 26Discovery / credits: Malvuln - malvuln.com (c) 2021 Original source: https://malvuln.com/advisory/0e997ab441cd8c35010dd8db98aae2c2.txt Contact: malvuln13 () gmail com Media: twitter.com/malvuln Threat: Backdoor.Win32.Delf.adag Vulnerability: Weak Hardcoded Credentials Description: The backdoor runs an FTP server listening on TCP port 21 and uses weak hardcoded credentials which can be easily found using strings util. Credentials […]
  • Backdoor.Win32.Agent.xw / Remote Null Ptr Dereference - Denial of Service Febbraio 26, 2021
    Posted by malvuln on Feb 26Discovery / credits: Malvuln - malvuln.com (c) 2021 Original source: https://malvuln.com/advisory/ed4242ad0274d3b311d8722f10b3abea.txt Contact: malvuln13 () gmail com Media: twitter.com/malvuln Threat: Backdoor.Win32.Agent.xw (Null httpd 0.5.1) Vulnerability: Remote Null Ptr Dereference - Denial of Service Description: Sending an empty HTTP GET request triggers a null pointer dereference and access violation leading to a […]
  • Backdoor.Win32.Agent.xs / Insecure Permissions Febbraio 26, 2021
    Posted by malvuln on Feb 26Discovery / credits: Malvuln - malvuln.com (c) 2021 Original source: https://malvuln.com/advisory/6c51a5ba17ffd317ad08541e20131ef3.txt Contact: malvuln13 () gmail com Media: twitter.com/malvuln Threat: Backdoor.Win32.Agent.xs Vulnerability: Insecure Permissions Description: The malware creates a hidden but insecure dir named "Recycler" under c:\ drive and grants change (C) permissions to the authenticated user group. It also drops […]

Customers

Newsletter