ransomware Alessandro Stesi

Johnson Electric quadruplica la velocita’ di backup e blocca gli attacchi di ransomware con Acronis Backup

Tempo di lettura: 4 min

Acronis Backup ha semplificato le procedure di protezione dei dati e bloccato i frequenti attacchi di ransomware.

 

Presentazione dell’azienda

Johnson Electric è uno dei maggiori fornitori al mondo di motori, solenoidi, micro interruttori, circuiti stampati flessibili e microelettronica. Con una capacità produttiva annua di oltre 1 miliardo di unità, Johnson Electric offre prodotti e servizi ai più rigorosi standard di prestazioni, qualità e affidabilità. Johnson Electric
è attiva nei mercati automobilistici, dell’automazione degli edifici, delle tecnologie domestiche e dei dispositivi medici e si impegna a garantire per i propri clienti il maggior successo possibile, offrendo la differenziazione dei prodotti e l’eccellenza della catena di fornitura.

 

Sfida aziendale

Fondata nel 1959, Johnson Electric ha continuato a crescere ed espandere la propria attività. Con più linee di prodotti, investimenti dei partner, acquisizioni, strutture produttive in espansione e il panorama IT in continua evoluzione, l’azienda conta una quantità sempre crescente di dati di backup.

E il tutto deve essere verificabile a fini di conformità.
Negli Stati Uniti, Johnson Electric stava cercando di svolgere queste attività con soluzioni meno recenti che semplicemente non sono in grado di gestire i dati o le minacce di oggi, come malware e ransomware.

Quando ho iniziato con Johnson nel 2011, stavamo eseguendo il backup dei dati aziendali critici su Arcserve dal 2006”, ha affermato l’amministratore di rete Joel Stuart. “Funzionava, ma richiedeva molto lavoro e la completezza dei dati era discutibile. E non c’è mai stato modo di fare manutenzione.

Quando la direzione ci chiese se la nostra azienda avrebbe potuto sopravvivere in caso di fallimento di un backup o se avessimo riscontrato un problema, ci siamo resi conto che avevamo raggiunto un punto critico”, ha affermato Stuart.

In seguito, la sede di Johnson in Ohio ha subito una serie di quattro attacchi di ransomware. Il peggiore è giunto via e-mail e la protezione antivirus di Johnson non è riuscita a rilevare la minaccia fino a quando il danno non era stato già arrecato. L’intera sede dell’Ohio, con oltre 200 utenti, è stata interessata, così come più di una dozzina di linee di produzione.

Il calvario è durato 15 ore, con 8 ore di inattività per tutti. Sono stati interessati oltre 3 TB di dati. A causa delle carenze dei backup, Stuart ha dovuto ripristinare gran parte dei dati dai dischi rigidi USB locali.
Il tempo di inattività totale dovuto ai quattro attacchi di malware è stato superiore a 30 ore, ma la crisi è servita da catalizzatore per Johnson Electric.

 

La soluzione contro i ransomware

Dopo gli attacchi, Johnson Electric ha iniziato a cercare una nuova soluzione di backup che fosse abbastanza innovativa e robusta da espandersi per il futuro e un’altra che avrebbe garantito una forte difesa contro il ransomware.
Ma la società si era prefissata anche altri obiettivi tecnologici. Stava cercando una soluzione di protezione dati bare metal che salvaguardasse i suoi dati da guasti hardware e disastri naturali come incendi o inondazioni. Johnson Electric, inoltre, desiderava realizzare obiettivi più ampi della tecnologia di protezione dei dati: sicurezza, autenticità e dati a prova di manomissione con la tecnologia blockchain.
Johnson ha rapidamente stabilito che Acronis era l’unico fornitore in grado di offrire tutto ciò di cui aveva bisogno.

 

Il risultato

Johnson Electric utilizza ora Acronis Backup 12.5 edizione Advanced in sei sedi in America. Ha aumentato il proprio backup proteggendo un singolo endpoint fisico per difendere più di 20 endpoint fisici e virtuali contemporaneamente in più posizioni (con oltre 20 TB di dati). E la sua implementazione di Acronis Backup 12.5 costa solo un sesto di quello che altri produttori avrebbero addebitato, fornitori che non possono garantire protezione ransomware.

Inoltre, le velocità di backup dei dati sono migliorate notevolmente.
In passato servivano otto ore per eseguire il backup dei file server primari su un disco rigido esterno con Arcserve. Con Acronis e la deduplica dei dati, i backup completi in un archivio di deduplica richiedono solo due ore.
E il backup degli stessi dati su nastro richiede solo cinque ore.

La velocità con cui siamo oggi in grado di eseguire il backup e ripristinare i dati aziendali è sempre stata uno straordinario punto di forza del nostro prodotto”, ha affermato Stuart. “Acronis Backup ci conferisce fiducia perché sappiamo che i nostri backup dei dati sono completi”.

E, soprattutto, Johnson non ha subito alcun nuovo attacco ransomware da quando è passato ad Acronis.

Il ransomware è stato uno dei principali motivi di preoccupazione per noi”, ha continuato Stuart. “Con le innovative funzionalità come Acronis Active Protection contro il ransomware, stiamo implementando la difesa più forte presente oggi sul mercato. E la tecnologia Acronis Notary disponibilein 12.5 è strategicamente importanteper il nostro futuro.

Nel complesso, la nuova soluzione offre a Johnson una maggiore visibilità delle operazioni di backup, la prepara per la perdita di dati imprevisti e consente di ripristinare in modo efficiente i dati e rispettare le normative del settore.

“In definitiva, Acronis Backup 12.5 edizione Advanced offre una soluzione ricca di funzionalità che risponde alle esigenze di backup dei dati e ci offre un percorso perla nostra visione strategica, il tutto a un prezzo accessibile”.

 

Articoli correlati:

BaaS | Acronis Cloud Backup

Prodotti e Servizi Cloud

Il GDPR e Acronis Cloud Backup

Nuovi strumenti per il GDPR

Alternativa al NAS

Condividi


RSS

Piu’ articoli…

Categorie …

Tags

RSS CSIRT

RSS darkreading

RSS Full Disclosure

  • Some SIM / USIM card security (and ecosystem) info Ottobre 4, 2024
    Posted by Security Explorations on Oct 04Hello All, Those interested in SIM / USIM card security might find some information at our spin-off project page dedicated to the topic potentially useful: https://security-explorations.com/sim-usim-cards.html We share there some information based on the experiences gained in the SIM / USIM card security space, all in a hope this […]
  • SEC Consult SA-20240930-0 :: Local Privilege Escalation via MSI Installer in Nitro PDF Pro (CVE-2024-35288) Ottobre 1, 2024
    Posted by SEC Consult Vulnerability Lab via Fulldisclosure on Sep 30>
  • Backdoor.Win32.Benju.a / Unauthenticated Remote Command Execution Settembre 29, 2024
    Posted by malvuln on Sep 28Discovery / credits: Malvuln (John Page aka hyp3rlinx) (c) 2024 Original source: https://malvuln.com/advisory/88922242e8805bfbc5981e55fdfadd71.txt Contact: malvuln13 () gmail com Media: x.com/malvuln Threat: Backdoor.Win32.Benju.a Vulnerability: Unauthenticated Remote Command Execution Family: Benju Type: PE32 MD5: 88922242e8805bfbc5981e55fdfadd71 SHA256: 7d34804173e09d0f378dfc8c9212fe77ff51f08c9d0b73d00a19b7045ddc1f0e Vuln ID: MVID-2024-0700...
  • Backdoor.Win32.Prorat.jz / Remote Stack Buffer Overflow (SEH) Settembre 29, 2024
    Posted by malvuln on Sep 28Discovery / credits: Malvuln (John Page aka hyp3rlinx) (c) 2024 Original source: https://malvuln.com/advisory/277f9a4db328476300c4da5f680902ea.txt Contact: malvuln13 () gmail com Media: x.com/malvuln Threat: Backdoor.Win32.Prorat.jz Vulnerability: Remote Stack Buffer Overflow (SEH) Description: The RAT listens on TCP ports 51100,5112,5110 and runs an FTP service. Prorat uses a vulnerable component in a secondary malware […]
  • Backdoor.Win32.Amatu.a / Remote Arbitrary File Write (RCE) Settembre 29, 2024
    Posted by malvuln on Sep 28Discovery / credits: Malvuln (John Page aka hyp3rlinx) (c) 2024 Original source: https://malvuln.com/advisory/1e2d0b90ffc23e00b743c41064bdcc6b.txt Contact: malvuln13 () gmail com Media: x.com/malvuln Threat: Backdoor.Win32.Amatu.a Vulnerability: Remote Arbitrary File Write (RCE) Family: Amatu Type: PE32 MD5: 1e2d0b90ffc23e00b743c41064bdcc6b SHA256: 77fff9931013ab4de6d4be66ca4fda47be37b6f706a7062430ee8133c7521297 Vuln ID: MVID-2024-0698 Dropped...
  • Backdoor.Win32.Agent.pw / Remote Stack Buffer Overflow (SEH) Settembre 29, 2024
    Posted by malvuln on Sep 28Discovery / credits: Malvuln (John Page aka hyp3rlinx) (c) 2024 Original source: https://malvuln.com/advisory/68dd7df213674e096d6ee255a7b90088.txt Contact: malvuln13 () gmail com Media: x.com/malvuln Threat: Backdoor.Win32.Agent.pw Vulnerability: Remote Stack Buffer Overflow (SEH) Description: The malware listens on TCP port 21111. Third-party attackers who can reach an infected machine can send specially crafted sequential packetz […]
  • Backdoor.Win32.Boiling / Remote Command Execution Settembre 29, 2024
    Posted by malvuln on Sep 28Discovery / credits: Malvuln (John Page aka hyp3rlinx) (c) 2024 Original source: https://malvuln.com/advisory/80cb490e5d3c4205434850eff6ef5f8f.txt Contact: malvuln13 () gmail com Media: x.com/malvuln Threat: Backdoor.Win32.Boiling Vulnerability: Unauthenticated Remote Command Execution Description: The malware listens on TCP port 4369. Third party adversaries who can reach an infected host, can issue single OS commands to […]
  • Defense in depth -- the Microsoft way (part 88): a SINGLE command line shows about 20, 000 instances of CWE-73 Settembre 29, 2024
    Posted by Stefan Kanthak on Sep 28Hi @ll, CWE-73: External Control of File Name or Path is a well-known and well-documented weakness. as well as demonstrate how to (ab)use just one instance of this weakness (introduced about 7 years ago with Microsoft Defender, so-called "security software") due to...
  • SEC Consult SA-20240925-0 :: Uninstall Password Bypass in BlackBerry CylanceOPTICS Windows Installer Package (CVE-2024-35214) Settembre 29, 2024
    Posted by SEC Consult Vulnerability Lab via Fulldisclosure on Sep 28SEC Consult Vulnerability Lab Security Advisory < 20240925-0 > ======================================================================= title: Uninstall Password Bypass product: BlackBerry CylanceOPTICS Windows Installer Package vulnerable version: CylanceOPTICS
  • Apple iOS 17.2.1 - Screen Time Passcode Retrieval (Mitigation Bypass) Settembre 29, 2024
    Posted by Patrick via Fulldisclosure on Sep 28Document Title: =============== Apple iOS 17.2.1 - Screen Time Passcode Retrieval (Mitigation Bypass) Release Date: ============= 2024-09-24 Affected Product(s): ==================== Vendor: Apple Inc. Product: Apple iOS 17.2.1 (possibly all < 18.0 excluding 18.0) References: ==================== VIDEO PoC: https://www.youtube.com/watch?v=vVvk9TR7qMo The vulnerability has been patched in the latest release of […]

Customers

Newsletter

{subscription_form_2}