Johnson Electric quadruplica la velocita’ di backup e blocca gli attacchi di ransomware con Acronis Backup
Home » Johnson Electric quadruplica la velocita’ di backup e blocca gli attacchi di ransomware con Acronis Backup

Johnson Electric quadruplica la velocita’ di backup e blocca gli attacchi di ransomware con Acronis Backup
Tempo di lettura: 4 min
Acronis Backup ha semplificato le procedure di protezione dei dati e bloccato i frequenti attacchi di ransomware.
Presentazione dell’azienda
Johnson Electric è uno dei maggiori fornitori al mondo di motori, solenoidi, micro interruttori, circuiti stampati flessibili e microelettronica. Con una capacità produttiva annua di oltre 1 miliardo di unità, Johnson Electric offre prodotti e servizi ai più rigorosi standard di prestazioni, qualità e affidabilità. Johnson Electric
è attiva nei mercati automobilistici, dell’automazione degli edifici, delle tecnologie domestiche e dei dispositivi medici e si impegna a garantire per i propri clienti il maggior successo possibile, offrendo la differenziazione dei prodotti e l’eccellenza della catena di fornitura.
Sfida aziendale
Fondata nel 1959, Johnson Electric ha continuato a crescere ed espandere la propria attività. Con più linee di prodotti, investimenti dei partner, acquisizioni, strutture produttive in espansione e il panorama IT in continua evoluzione, l’azienda conta una quantità sempre crescente di dati di backup.
E il tutto deve essere verificabile a fini di conformità.
Negli Stati Uniti, Johnson Electric stava cercando di svolgere queste attività con soluzioni meno recenti che semplicemente non sono in grado di gestire i dati o le minacce di oggi, come malware e ransomware.
“Quando ho iniziato con Johnson nel 2011, stavamo eseguendo il backup dei dati aziendali critici su Arcserve dal 2006”, ha affermato l’amministratore di rete Joel Stuart. “Funzionava, ma richiedeva molto lavoro e la completezza dei dati era discutibile. E non c’è mai stato modo di fare manutenzione.”
“Quando la direzione ci chiese se la nostra azienda avrebbe potuto sopravvivere in caso di fallimento di un backup o se avessimo riscontrato un problema, ci siamo resi conto che avevamo raggiunto un punto critico”, ha affermato Stuart.
In seguito, la sede di Johnson in Ohio ha subito una serie di quattro attacchi di ransomware. Il peggiore è giunto via e-mail e la protezione antivirus di Johnson non è riuscita a rilevare la minaccia fino a quando il danno non era stato già arrecato. L’intera sede dell’Ohio, con oltre 200 utenti, è stata interessata, così come più di una dozzina di linee di produzione.
Il calvario è durato 15 ore, con 8 ore di inattività per tutti. Sono stati interessati oltre 3 TB di dati. A causa delle carenze dei backup, Stuart ha dovuto ripristinare gran parte dei dati dai dischi rigidi USB locali.
Il tempo di inattività totale dovuto ai quattro attacchi di malware è stato superiore a 30 ore, ma la crisi è servita da catalizzatore per Johnson Electric.
La soluzione contro i ransomware
Dopo gli attacchi, Johnson Electric ha iniziato a cercare una nuova soluzione di backup che fosse abbastanza innovativa e robusta da espandersi per il futuro e un’altra che avrebbe garantito una forte difesa contro il ransomware.
Ma la società si era prefissata anche altri obiettivi tecnologici. Stava cercando una soluzione di protezione dati bare metal che salvaguardasse i suoi dati da guasti hardware e disastri naturali come incendi o inondazioni. Johnson Electric, inoltre, desiderava realizzare obiettivi più ampi della tecnologia di protezione dei dati: sicurezza, autenticità e dati a prova di manomissione con la tecnologia blockchain.
Johnson ha rapidamente stabilito che Acronis era l’unico fornitore in grado di offrire tutto ciò di cui aveva bisogno.
Il risultato
Johnson Electric utilizza ora Acronis Backup 12.5 edizione Advanced in sei sedi in America. Ha aumentato il proprio backup proteggendo un singolo endpoint fisico per difendere più di 20 endpoint fisici e virtuali contemporaneamente in più posizioni (con oltre 20 TB di dati). E la sua implementazione di Acronis Backup 12.5 costa solo un sesto di quello che altri produttori avrebbero addebitato, fornitori che non possono garantire protezione ransomware.
Inoltre, le velocità di backup dei dati sono migliorate notevolmente.
In passato servivano otto ore per eseguire il backup dei file server primari su un disco rigido esterno con Arcserve. Con Acronis e la deduplica dei dati, i backup completi in un archivio di deduplica richiedono solo due ore.
E il backup degli stessi dati su nastro richiede solo cinque ore.
“La velocità con cui siamo oggi in grado di eseguire il backup e ripristinare i dati aziendali è sempre stata uno straordinario punto di forza del nostro prodotto”, ha affermato Stuart. “Acronis Backup ci conferisce fiducia perché sappiamo che i nostri backup dei dati sono completi”.
E, soprattutto, Johnson non ha subito alcun nuovo attacco ransomware da quando è passato ad Acronis.
“Il ransomware è stato uno dei principali motivi di preoccupazione per noi”, ha continuato Stuart. “Con le innovative funzionalità come Acronis Active Protection contro il ransomware, stiamo implementando la difesa più forte presente oggi sul mercato. E la tecnologia Acronis Notary disponibilein 12.5 è strategicamente importanteper il nostro futuro.”
Nel complesso, la nuova soluzione offre a Johnson una maggiore visibilità delle operazioni di backup, la prepara per la perdita di dati imprevisti e consente di ripristinare in modo efficiente i dati e rispettare le normative del settore.
“In definitiva, Acronis Backup 12.5 edizione Advanced offre una soluzione ricca di funzionalità che risponde alle esigenze di backup dei dati e ci offre un percorso perla nostra visione strategica, il tutto a un prezzo accessibile”.
Articoli correlati:
Condividi
RSS
Piu’ articoli…
- Comprendere gli approcci di Penetration Testing: Gray Box, Black Box e White Box
- SOC esterno
- Cos’è il Ghost Broking e come la Cyber Threat Intelligence può aiutare a prevenirlo
- EDR (Endpoint Detection and Response)
- Unificare la piattaforma per la threat detection
- L’importanza del monitoring ICT
- I benefici SOAR: semplificare indagine e risposta
- Security Code Review: come funziona il servizio
Categorie …
- Backup as a Service (24)
- Acronis Cloud Backup (18)
- Veeam Cloud Connect (3)
- Cloud CRM (1)
- Cloud Server/VPS (23)
- Conferenza Cloud (4)
- Log Management (2)
- Monitoraggio ICT (4)
- Novita' (15)
- ownCloud (7)
- Privacy (8)
- Secure Online Desktop (14)
- Security (162)
- Cyber Threat Intelligence (CTI) (6)
- Ethical Phishing (8)
- Penetration Test (6)
- SOCaaS (51)
- Vulnerabilita' (83)
- Web Hosting (15)
Tags
CSIRT
- Rilevato lo sfruttamento massivo della CVE-2021–21974 in VMWare ESXi
(AL01/230204/CSIRT-ITA) Febbraio 4, 2023Rilevato il massiccio sfruttamento attivo in rete della vulnerabilità CVE-2021–21974 – già sanata dal vendor nel febbraio 2021 – presente nei prodotti VMware ESXi.
- Risolte vulnerabilità in Grafana
(AL06/230203/CSIRT-ITA) Febbraio 3, 2023Rilasciati aggiornamenti di sicurezza per risolvere una vulnerabilità presente in Grafana, nota applicazione web per la visualizzazione e l’analisi interattiva di dati.
- Rilevata vulnerabilità in Atlassian Jira Service Management
(AL05/230203/CSIRT-ITA) Febbraio 3, 2023Aggiornamenti di sicurezza sanano una vulnerabilità presente nei prodotti Atlassian Jira Service Management Server e Data Center.
- Risolte vulnerabilità in prodotti VMware
(AL04/230203/CSIRT-ITA) Febbraio 3, 2023VMware ha rilasciato aggiornamenti di sicurezza per sanare una vulnerabilità presente nel noto hypervisor Workstation.
- Aggiornamenti per IBM WebSphere
(AL03/230203/CSIRT-ITA) Febbraio 3, 2023Aggiornamenti di sicurezza risolvono una vulnerabilità con gravità “alta” nel prodotto WebSphere, noto application server di IBM. Tale vulnerabilità, qualora sfruttata, potrebbe permettere l’esecuzione di codice arbitrario da remoto sui dispositivi interessati.
- Sanate vulnerabilità in Symfony
(AL02/230203/CSIRT-ITA) Febbraio 3, 2023Disponibile un aggiornamento di sicurezza che risolve 2 vulnerabilità in Symfony, di cui una con gravità “alta”, nel noto framework open source per lo sviluppo di applicazioni web. Tale vulnerabilità potrebbe permettere - qualora sfruttata da un utente malevolo remoto - la lettura dei dati memorizzati nella HttpCache e l’accesso alla sessione della vittima.
- Aggiornamenti per prodotti CISCO
(AL01/230203/CSIRT-ITA) Febbraio 3, 2023Aggiornamenti di sicurezza Cisco sanano molteplici vulnerabilità, di cui una con gravità “alta”, presenti in vari prodotti.
- Rilevate vulnerabilità in prodotti F5
(AL02/230202/CSIRT-ITA) Febbraio 2, 2023F5 rilascia aggiornamenti di sicurezza di febbraio volti a sanare vulnerabilità in molteplici prodotti, di cui 13 con gravità “alta”.
- Sanata vulnerabilità in Django
(AL01/230202/CSIRT-ITA) Febbraio 2, 2023Disponibile aggiornamento di sicurezza che risolve una vulnerabilità in Django, noto framework open source per lo sviluppo di applicazioni web. Tale vulnerabilità, dovuta alla non corretta gestione dell’header HTTP Accept-Language, potrebbe causare un potenziale Denial of Service.
- Vulnerabilità in Apache Portable Runtime
(AL01/230201/CSIRT-ITA) Febbraio 1, 2023Risolte 3 vulnerabilità che interessano il prodotto Apache Portable Runtimes (APR), nota libreria di supporto per il server web di Apache. Tali vulnerabilità, qualora sfruttate, potrebbero comportale la compromissione della disponibilità del servizio e/o l’esecuzione di codice arbitrario sui dispositivi interessati.
Dark Reading
- What CISOs Can Do About Brand Impersonation Scam Sites Febbraio 3, 2023Apply these nine tips to proactively fight fraudulent websites that use your brand to rip people off.
- Iran-Backed Actor Behind 'Holy Souls' Cyberattack on Charlie Hebdo, Microsoft Says Febbraio 3, 2023The January attack was in retaliation for the satirical French magazine's decision to launch a cartoon contest to lampoon Iran's Supreme Leader.
- Scores of Redis Servers Infested by Sophisticated Custom-Built Malware Febbraio 3, 2023At least 1,200 Redis servers worldwide have been infected with "HeadCrab" cryptominers since 2021.
- How the Cloud Is Shifting CISO Priorities Febbraio 3, 2023The greatly expanding attack surface created by the cloud needs to be protected.
- MITRE Releases Tool to Design Cyber-Resilient Systems Febbraio 3, 2023Engineers can use the Cyber Resiliency Engineering Framework Navigator to visuzalize their cyber-resiliency capabilities.
- Hornetsecurity Combats QR Code Phishing With Launch of New Technology Febbraio 2, 2023
- Korelock Launches IOT Smart Lock Technology Company Febbraio 2, 2023Denver-based business secures Series A Funding through partnerships with Iron Gate Capital and Kozo Keikaku Engineering.
- Cyberattack on Fintech Firm Disrupts Derivatives Trading Globally Febbraio 2, 2023The Russia-linked LockBit ransomware group claims to be behind the attack that fouled automated transactions for dozens of clients of financial technology firm ION Group.
- 6 Examples of the Evolution of a Scam Site Febbraio 2, 2023Examining some key examples of recently found fraud sites that target the lucrative retail shoe industry helps us understand how brand impersonation sites evolve.
- Rising 'Firebrick Ostrich' BEC Group Launches Industrial-Scale Cyberattacks Febbraio 2, 2023The group's wanton attacks demonstrate that business email compromise is everything a hacker can want in one package: low risk, high reward, quick, easy, and low effort.
Full Disclosure
- Trovent Security Advisory 2203-01 / Micro Focus GroupWise transmits session ID in URL Gennaio 31, 2023Posted by Stefan Pietsch on Jan 30# Trovent Security Advisory 2203-01 # ##################################### Micro Focus GroupWise transmits session ID in URL ################################################# Overview ######## Advisory ID: TRSA-2203-01 Advisory version: 1.0 Advisory status: Public Advisory URL: https://trovent.io/security-advisory-2203-01 Affected product: Micro Focus GroupWise Affected version: prior to 18.4.2 Vendor: Micro Focus, https://www.microfocus.com...
- APPLE-SA-2023-01-24-1 tvOS 16.3 Gennaio 27, 2023Posted by Apple Product Security via Fulldisclosure on Jan 26APPLE-SA-2023-01-24-1 tvOS 16.3 tvOS 16.3 addresses the following issues. Information about the security content is also available at https://support.apple.com/HT213601. AppleMobileFileIntegrity Available for: Apple TV 4K (all models) and Apple TV HD Impact: An app may be able to access user-sensitive data Description: This issue was addressed […]
- [SYSS-2022-047] Razer Synapse - Local Privilege Escalation Gennaio 27, 2023Posted by Oliver Schwarz via Fulldisclosure on Jan 26Advisory ID: SYSS-2022-047 Product: Razer Synapse Manufacturer: Razer Inc. Affected Version(s): Versions before 3.7.0830.081906 Tested Version(s): 3.7.0731.072516 Vulnerability Type: Improper Certificate Validation (CWE-295) Risk Level: High Solution Status: Open Manufacturer Notification: 2022-08-02 Solution Date: 2022-09-06 Public Disclosure:...
- [RT-SA-2022-002] Skyhigh Security Secure Web Gateway: Cross-Site Scripting in Single Sign-On Plugin Gennaio 26, 2023Posted by RedTeam Pentesting GmbH on Jan 26RedTeam Pentesting identified a vulnerability which allows attackers to craft URLs to any third-party website that result in arbitrary content to be injected into the response when accessed through the Secure Web Gateway. While it is possible to inject arbitrary content types, the primary risk arises from JavaScript […]
- t2'23: Call For Papers 2023 (Helsinki, Finland) Gennaio 24, 2023Posted by Tomi Tuominen via Fulldisclosure on Jan 23Call For Papers 2023 Tired of your bosses suspecting conference trips to exotic locations being just a ploy to partake in Security Vacation Club? Prove them wrong by coming to Helsinki, Finland on May 4-5 2023! Guaranteed lack of sunburn, good potential for rain or slush. In […]
- Re: HNS-2022-01 - HN Security Advisory - Multiple vulnerabilities in Solaris dtprintinfo and libXm/libXpm Gennaio 24, 2023Posted by Marco Ivaldi on Jan 23Hello again, Just a quick update. Mitre has assigned the following additional CVE IDs: * CVE-2023-24039 - Stack-based buffer overflow in libXm ParseColors * CVE-2023-24040 - Printer name injection and heap memory disclosure We have updated the advisory accordingly: https://github.com/hnsecurity/vulns/blob/main/HNS-2022-01-dtprintinfo.txt Regards, Marco
- APPLE-SA-2023-01-23-8 Safari 16.3 Gennaio 24, 2023Posted by Apple Product Security via Fulldisclosure on Jan 23APPLE-SA-2023-01-23-8 Safari 16.3 Safari 16.3 addresses the following issues. Information about the security content is also available at https://support.apple.com/HT213600. WebKit Available for: macOS Big Sur and macOS Monterey Impact: Processing maliciously crafted web content may lead to arbitrary code execution Description: The issue was addressed with […]
- APPLE-SA-2023-01-23-7 watchOS 9.3 Gennaio 24, 2023Posted by Apple Product Security via Fulldisclosure on Jan 23APPLE-SA-2023-01-23-7 watchOS 9.3 watchOS 9.3 addresses the following issues. Information about the security content is also available at https://support.apple.com/HT213599. AppleMobileFileIntegrity Available for: Apple Watch Series 4 and later Impact: An app may be able to access user-sensitive data Description: This issue was addressed by enabling hardened […]
- APPLE-SA-2023-01-23-6 macOS Big Sur 11.7.3 Gennaio 24, 2023Posted by Apple Product Security via Fulldisclosure on Jan 23APPLE-SA-2023-01-23-6 macOS Big Sur 11.7.3 macOS Big Sur 11.7.3 addresses the following issues. Information about the security content is also available at https://support.apple.com/HT213603. AppleMobileFileIntegrity Available for: macOS Big Sur Impact: An app may be able to access user-sensitive data Description: This issue was addressed by enabling […]
- APPLE-SA-2023-01-23-5 macOS Monterey 12.6.3 Gennaio 24, 2023Posted by Apple Product Security via Fulldisclosure on Jan 23APPLE-SA-2023-01-23-5 macOS Monterey 12.6.3 macOS Monterey 12.6.3 addresses the following issues. Information about the security content is also available at https://support.apple.com/HT213604. AppleMobileFileIntegrity Available for: macOS Monterey Impact: An app may be able to access user-sensitive data Description: This issue was addressed by enabling hardened runtime. CVE-2023-23499: […]
Customers
Twitter FEED
Recent activity
-
SecureOnlineDesktop
Estimated reading time: 6 minutes L'impatto crescente delle minacce informatiche, su sistemi operativi privati op… https://t.co/FimxTS4o9G
-
SecureOnlineDesktop
Estimated reading time: 6 minutes The growing impact of cyber threats, on private or corporate operating systems… https://t.co/y6G6RYA9n1
-
SecureOnlineDesktop
Tempo di lettura stimato: 6 minuti Today we are talking about the CTI update of our services. Data security is… https://t.co/YAZkn7iFqa
-
SecureOnlineDesktop
Estimated reading time: 6 minutes Il tema della sicurezza delle informazioni è di grande attualità in questo peri… https://t.co/tfve5Kzr09
-
SecureOnlineDesktop
Estimated reading time: 6 minutes The issue of information security is very topical in this historical period ch… https://t.co/TP8gvdRcrF
Newsletter
Prodotti e Soluzioni
- Cloud Server
- Conferenza Cloud
- Web Hosting
- Cloud CRM
- Consulenza ICT | Outsourcing
- ownCloud
- BaaS | Cloud Backup
- Log Management
- Servizio di monitoraggio ICT
- Next Generation SIEM
- Phishing Etico
- VPN Aziendali
- Progetti ICT
- Consulenze
- Vulnerability Assessment & Penetration Test
- Progetti Web
- Privacy | GDPR
- SOC as a Service
News
- Comprendere gli approcci di Penetration Testing: Gray Box, Black Box e White Box Gennaio 30, 2023
- SOC esterno Gennaio 26, 2023
- Cos’è il Ghost Broking e come la Cyber Threat Intelligence può aiutare a prevenirlo Gennaio 23, 2023
- EDR (Endpoint Detection and Response) Gennaio 5, 2023
- Unificare la piattaforma per la threat detection Maggio 23, 2022
Recensioni Google























Copyright © 2011 Secure Online Desktop s.r.l. All Rights Reserved.
VAT: 07485920966 “Cloud Computing services - Software cloud - Cloud server - VPS” Terms of ServicePrivacy Policy
ISO Certifications