News / venerdì 2 September 2022

Case study - Come risolvere un attacco hacker

Case study - Come risolvere un attacco hacker

Grazie a questo case study che stiamo per raccontarvi, andremo a spiegarvi come risolvere un attacco hacker, o meglio, come abbiamo risolto un cyber attacco di un’importante azienda bergamasca, che è rimasta in balia di questa spiacevole situazione per settimane, prima del nostro intervento, in quanto il loro ex fornitore non aveva le skill idonee a fronteggiare questa emergenza.

La situazione prima di Ribo

Quando abbiamo ricevuto la telefonata di aiuto presso i nostri uffici, questa importante azienda del settore metalmeccanico era sotto attacco hacker da diverso tempo e completamente paralizzata: con tutti i dati aziendali criptati e una richiesta di riscatto con la promessa di ricevere la chiave di sblocco.

L’azienda nel frattempo aveva già chiesto il supporto di un’altra azienda informatica, visto che il loro ex primo fornitore non era stato in grado di gestire la cosa, tuttavia nemmeno questa realtà aveva saputo programmare un piano rapido d’azione per arginare la situazione e far ripartire l’Azienda.

Come abbiamo risolto l’attacco hacker

Come avete capito, ci siamo trovati davanti ad una situazione al quanto complicata e un’azienda che non poteva aspettare oltre per rispristinare la propria infrastruttura informatica.

Il team del reparto IT Solutions di Ribo è riuscito a fornire la soluzione più veloce e concreta senza sostituire l’hardware da poco acquistato, ma che non era stato installato e configurato in modo corretto, fornendo alcuni dispositivi per poter mettere in sicurezza l’infrastruttura in quanto deficitaria.

Abbiamo:

  • Installato e configurato un nuovo Firewall Watchguard per evitare accessi esterni indesiderati;
  • É stata effettuata una bonifica di tutti i computer e di tutti i device collegati alla rete aziendale, per la rimozione di virus, ransomware, spyware, malware e qualsiasi altro elemento malevole presente in rete, utilizzando software specifici. Inoltre abbiamo provveduto ad installare un sistema antivirus ENDPOINT di Eset che ha una consolle centralizzata, per l'ottimizzazione e la gestione di tutti dispositivi;
  • Per quanto riguarda il server da poco acquistato e non ancora in produzione, abbiamo copiato le Virtual Machine e provvisoriamente le abbiamo installate su un nostro server muletto in modo da poter far lavorare l’azienda che era ferma da troppi giorni. Quindi abbiamo formattato e riconfigurato correttamente il nuovo server, creando un numero adeguato di macchine virtuali necessarie all’operatività aziendale utilizzando VmWare;
  • Per la salvaguardia dei dati abbiamo installato la soluzione di Veeam per i backup delle V.M. in locale e in cloud;
  • Per decriptare i dati è stato dato mandato ad una società specializzata che ha determinato il tipo di ransomware e il livello di complessità richiesto dalla decriptazione, riuscendo nell’operazione;
  • Una volta che il Nuovo server è stato correttamente configurato e installati i programmi gestionali, abbiamo provveduto a importare i dati vecchi e nuovi, creati nel frattempo, eseguendo un’operazione di matching sul versioning dei singoli file sul nuovo server;
  • Come Disaster Recovery, oltre a backup in cloud e delocalizzati, ottimizzando il loro precedente investimento, abbiamo recuperato e ripristinato il loro vecchio server, facendolo diventare un server replica, diminuendo drasticamente la probabilità di fermi aziendali.

E, come nelle migliori storie, finalmente l’azienda è tornata completamente operativa.

Il nostro intervento è stato fondamentale per risolvere l’attacco hacker. In soli 5 giorni siamo riusciti a rimetter in piedi l’infrastruttura informatica aziendale in maniera “indolore”, vale a dire senza un solo minuto di fermo dell’attività aziendale.

Se anche tu non sai come risolvere un attacco hacker e non riesci a trovare il giusto partner in grado di aiutarti, non esitare a contattarci.

Potrebbe interessarti anche...