ransomware Alessandro Stesi

Johnson Electric quadruplica la velocita’ di backup e blocca gli attacchi di ransomware con Acronis Backup

Tempo di lettura: 4 min

Acronis Backup ha semplificato le procedure di protezione dei dati e bloccato i frequenti attacchi di ransomware.

 

Presentazione dell’azienda

Johnson Electric è uno dei maggiori fornitori al mondo di motori, solenoidi, micro interruttori, circuiti stampati flessibili e microelettronica. Con una capacità produttiva annua di oltre 1 miliardo di unità, Johnson Electric offre prodotti e servizi ai più rigorosi standard di prestazioni, qualità e affidabilità. Johnson Electric
è attiva nei mercati automobilistici, dell’automazione degli edifici, delle tecnologie domestiche e dei dispositivi medici e si impegna a garantire per i propri clienti il maggior successo possibile, offrendo la differenziazione dei prodotti e l’eccellenza della catena di fornitura.

 

Sfida aziendale

Fondata nel 1959, Johnson Electric ha continuato a crescere ed espandere la propria attività. Con più linee di prodotti, investimenti dei partner, acquisizioni, strutture produttive in espansione e il panorama IT in continua evoluzione, l’azienda conta una quantità sempre crescente di dati di backup.

E il tutto deve essere verificabile a fini di conformità.
Negli Stati Uniti, Johnson Electric stava cercando di svolgere queste attività con soluzioni meno recenti che semplicemente non sono in grado di gestire i dati o le minacce di oggi, come malware e ransomware.

Quando ho iniziato con Johnson nel 2011, stavamo eseguendo il backup dei dati aziendali critici su Arcserve dal 2006”, ha affermato l’amministratore di rete Joel Stuart. “Funzionava, ma richiedeva molto lavoro e la completezza dei dati era discutibile. E non c’è mai stato modo di fare manutenzione.

Quando la direzione ci chiese se la nostra azienda avrebbe potuto sopravvivere in caso di fallimento di un backup o se avessimo riscontrato un problema, ci siamo resi conto che avevamo raggiunto un punto critico”, ha affermato Stuart.

In seguito, la sede di Johnson in Ohio ha subito una serie di quattro attacchi di ransomware. Il peggiore è giunto via e-mail e la protezione antivirus di Johnson non è riuscita a rilevare la minaccia fino a quando il danno non era stato già arrecato. L’intera sede dell’Ohio, con oltre 200 utenti, è stata interessata, così come più di una dozzina di linee di produzione.

Il calvario è durato 15 ore, con 8 ore di inattività per tutti. Sono stati interessati oltre 3 TB di dati. A causa delle carenze dei backup, Stuart ha dovuto ripristinare gran parte dei dati dai dischi rigidi USB locali.
Il tempo di inattività totale dovuto ai quattro attacchi di malware è stato superiore a 30 ore, ma la crisi è servita da catalizzatore per Johnson Electric.

 

La soluzione contro i ransomware

Dopo gli attacchi, Johnson Electric ha iniziato a cercare una nuova soluzione di backup che fosse abbastanza innovativa e robusta da espandersi per il futuro e un’altra che avrebbe garantito una forte difesa contro il ransomware.
Ma la società si era prefissata anche altri obiettivi tecnologici. Stava cercando una soluzione di protezione dati bare metal che salvaguardasse i suoi dati da guasti hardware e disastri naturali come incendi o inondazioni. Johnson Electric, inoltre, desiderava realizzare obiettivi più ampi della tecnologia di protezione dei dati: sicurezza, autenticità e dati a prova di manomissione con la tecnologia blockchain.
Johnson ha rapidamente stabilito che Acronis era l’unico fornitore in grado di offrire tutto ciò di cui aveva bisogno.

 

Il risultato

Johnson Electric utilizza ora Acronis Backup 12.5 edizione Advanced in sei sedi in America. Ha aumentato il proprio backup proteggendo un singolo endpoint fisico per difendere più di 20 endpoint fisici e virtuali contemporaneamente in più posizioni (con oltre 20 TB di dati). E la sua implementazione di Acronis Backup 12.5 costa solo un sesto di quello che altri produttori avrebbero addebitato, fornitori che non possono garantire protezione ransomware.

Inoltre, le velocità di backup dei dati sono migliorate notevolmente.
In passato servivano otto ore per eseguire il backup dei file server primari su un disco rigido esterno con Arcserve. Con Acronis e la deduplica dei dati, i backup completi in un archivio di deduplica richiedono solo due ore.
E il backup degli stessi dati su nastro richiede solo cinque ore.

La velocità con cui siamo oggi in grado di eseguire il backup e ripristinare i dati aziendali è sempre stata uno straordinario punto di forza del nostro prodotto”, ha affermato Stuart. “Acronis Backup ci conferisce fiducia perché sappiamo che i nostri backup dei dati sono completi”.

E, soprattutto, Johnson non ha subito alcun nuovo attacco ransomware da quando è passato ad Acronis.

Il ransomware è stato uno dei principali motivi di preoccupazione per noi”, ha continuato Stuart. “Con le innovative funzionalità come Acronis Active Protection contro il ransomware, stiamo implementando la difesa più forte presente oggi sul mercato. E la tecnologia Acronis Notary disponibilein 12.5 è strategicamente importanteper il nostro futuro.

Nel complesso, la nuova soluzione offre a Johnson una maggiore visibilità delle operazioni di backup, la prepara per la perdita di dati imprevisti e consente di ripristinare in modo efficiente i dati e rispettare le normative del settore.

“In definitiva, Acronis Backup 12.5 edizione Advanced offre una soluzione ricca di funzionalità che risponde alle esigenze di backup dei dati e ci offre un percorso perla nostra visione strategica, il tutto a un prezzo accessibile”.

 

Articoli correlati:

BaaS | Acronis Cloud Backup

Prodotti e Servizi Cloud

Il GDPR e Acronis Cloud Backup

Nuovi strumenti per il GDPR

Alternativa al NAS

Condividi


RSS

Piu’ articoli…

Categorie …

Tags

RSS Feed sconosciuto

RSS Feed sconosciuto

RSS Full Disclosure

  • ESP-RFID-Tool v2 PRO — Full Public Disclosure 29 Aprile 2026
    Posted by Milan Berger via Fulldisclosure on Apr 29# Security Advisory: ESP-RFID-Tool v2 PRO **Product:** ESP-RFID-Tool v2 PRO **Vendor:** Raik Schneider (Einstein2150), foto-video-it.de **Repository:** https://github.com/Einstein2150/ESP-RFID-Tool-v2 **Affected Version:** v2.2.1 (latest as of 2026-04-28) **Severity:** CRITICAL **Disclosure Type:** Full Public Disclosure **Disclosure Date:** 2026-04-28 **Researcher:** Milan 't4c' Berger --- ## Disclosure Timeline | Date | Event |...
  • Re: SEC Consult SA-20260427-0 :: Missing TLS Certificate Validation leading to RCE in DeskTime Time Tracking App 29 Aprile 2026
    Posted by SEC Consult Vulnerability Lab via Fulldisclosure on Apr 29*Update 2026-04-28:* The vendor contacted us and now provides a patched version v1.3.674 which can be obtained at the following URL: https://desktime.com/download
  • SEC Consult SA-20260427-0 :: Missing TLS Certificate Validation leading to RCE in DeskTime Time Tracking App 29 Aprile 2026
    Posted by SEC Consult Vulnerability Lab via Fulldisclosure on Apr 29SEC Consult Vulnerability Lab Security Advisory < 20260427-0 > ======================================================================= title: Missing TLS Certificate Validation leading to RCE product: DeskTime Time Tracking App vulnerable version: 1.3.671 fixed version: - CVE number: CVE-2025-10539              impact: medium homepage:https://desktime.com...
  • SEC Consult SA-20260423-0 :: DLL Hijacking in EfficientLab Controlio (cloud-based employee monitoring service) 29 Aprile 2026
    Posted by SEC Consult Vulnerability Lab via Fulldisclosure on Apr 29SEC Consult Vulnerability Lab Security Advisory < 20260423-0 > ======================================================================= title: DLL Hijacking product: EfficientLab Controlio (cloud-based employee monitoring service) vulnerable version:
  • SEC Consult SA-20260421-0 :: Broken Access Control in Config Endpoint in LiteLLM 29 Aprile 2026
    Posted by SEC Consult Vulnerability Lab via Fulldisclosure on Apr 29SEC Consult Vulnerability Lab Security Advisory < 20260421-0 > ======================================================================= title: Broken Access Control in Config Endpoint product: LiteLLM vulnerable version:
  • SEC Consult SA-20260415-0 :: Exposed Private Key of X.509 Certificate in SAP HANA Cockpit & SAP HANA Database Explorer 29 Aprile 2026
    Posted by SEC Consult Vulnerability Lab via Fulldisclosure on Apr 29SEC Consult Vulnerability Lab Security Advisory < 20260415-0 > ======================================================================= title: Exposed Private Key of X.509 Certificate             product: SAP HANA Cockpit & SAP HANA Database Explorer vulnerable version: HANA Cockpit
  • APPLE-SA-04-22-2026-2 iOS 18.7.8 and iPadOS 18.7.8 29 Aprile 2026
    Posted by Apple Product Security via Fulldisclosure on Apr 29APPLE-SA-04-22-2026-2 iOS 18.7.8 and iPadOS 18.7.8 iOS 18.7.8 and iPadOS 18.7.8 addresses the following issues. Information about the security content is also available at https://support.apple.com/en-us/127003. Apple maintains a Security Releases page at https://support.apple.com/100100 which lists recent software updates with security advisories. Notification Services Available for: iPhone […]
  • APPLE-SA-04-22-2026-1 iOS 26.4.2 and iPadOS 26.4.2 29 Aprile 2026
    Posted by Apple Product Security via Fulldisclosure on Apr 29APPLE-SA-04-22-2026-1 iOS 26.4.2 and iPadOS 26.4.2 iOS 26.4.2 and iPadOS 26.4.2 addresses the following issues. Information about the security content is also available at https://support.apple.com/en-us/127002. Apple maintains a Security Releases page at https://support.apple.com/100100 which lists recent software updates with security advisories. Notification Services Available for: iPhone […]
  • Research: When Trusted Tools Become Attack Primitives 29 Aprile 2026
    Posted by Nir Yehoshua on Apr 29Hi Full Disclosure list, I published a technical research article titled: When Trusted Tools Become Attack Primitives The article examines how trusted local utilities can become security-relevant primitives when used inside automated processing pipelines. It covers two case studies: 1. macOS textutil resolving remote resources during HTML-to-text conversion. 2. […]
  • [KIS-2026-08] SocialEngine <= 7.8.0 (get-memberall) SQL Injection Vulnerability 29 Aprile 2026
    Posted by Egidio Romano on Apr 29----------------------------------------------------------------- SocialEngine

Customers

Newsletter

{subscription_form_2}