Rpbackup: come salvare i dati del gestionale in cloud

Se sei il responsabile di un punto vendita Garden Center sai bene che la salvaguardia dei dati aziendali è di fondamentale importanza per garantire la continuità operativa. A prima vista questa affermazione sembrerebbe essere scontata,ma in realtà cosi non è. E questo dipende da diversi fattori che spesso condizionano l’esecuzione di un backup dei dati. Tra quelli più comuni ne identifichiamo tre:

1- backup eseguiti manualmente

2-esecuzione sporadica dei backup

3-mancanza di una strategia e di un responsabile che si occupi del salvataggio dei dati

Backup in cloud

In molte realtà, soprattutto quelle più piccole, l’incombenza dei dati è lasciata al singolo operatore che deve eseguire il backup manualmente. In secondo luogo chi si occupa di backup non fa una pianificazione adeguata della frequenza con la quale fare il salvataggio. L’attività viene eseguita solo quando l’operatore si ricorda di farlo. Infine, si cerca di eseguire il backup solo su un tipo di supporto, di solito il disco rigido del proprio pc o server.

Per non lasciare che il salvataggio dei dati sia un’attività sporadica è necessario in prima battuta automatizzare questa funzione in modo tale da poter schedulare giornalmente l’attività. Inoltre bisogna dotarsi di un strategia specifica che preveda:

a-salvataggio automatico in cloud

b. salvataggio su diversi tipi di supporto presenti in azienda (Hard disk)

c. salvataggio “off site

Vediamo come funziona nello specifico lo strumento Rpbackup per il salvataggio dei dati sia in cloud che off site. Rpbackup è un sistema automatico che prevede il salvataggio dei dati del gestionale su un’area specifica di un server remoto che viene messa a disposizione del cliente. Le specifiche funzionali di questo sistema permettono di utilizzate protocolli di sicurezza (Sftp) per la trasmissione dei dati che solitamente avviene nelle ore notturne. Oltre a poter pianificare la data e l’ora ricorrente, è inoltre possibile definire quali attività / software vadano interrotte e ripristinate una volta eseguito il backup. Nel caso di un gestionale come OK, è indispensabile fermare il servizio Firebird, prima di eseguire le copie, e ripristinarlo alla fine dell’attività di salvataggio. Accanto all’attività primaria di esecuzione del backup in cloud Rpbackup esegue delle copie anche su supporti fisici presenti in azienda sia di tipo permanente (ad esempio hard disk) sia removibili (ssd o hard disk esterni) in modo tale che una copia dei dati, oltre che ad essere presente sul server in cloud è anche a disposizione all’interno di un supporto che può essere portato via dall’azienda in caso di furti e/o manomissioni dei supporti presenti.

Infine, ma non per questo meno importante, bisogna prevedere di fare dei restore periodici per essere sicuri che le copie che si stanno eseguendo sono conformi all’esecuzione dell’operazione inversa al backup. Rpbackup affianca la funzione già esistente di salvataggio dei dati che il gestionale OK mette a disposizione dell’operatore all’interno della procedura. Pertanto è anche consigliabile eseguire periodicamente delle copie utilizzando la funzione di “Utility database” che tra l’altro crea le condizioni per l’esecuzione di un rispristino immediato in caso di crash del sistema e conseguente perdita dei dati in linea.

Avast Business Security: un nuovo partner per la sicurezza della filiera del settore verde

La sicurezza dei dati aziendali è indubbiamente uno dei temi di maggiore attualità nella vita di un’azienda. Che si parli di un Garden Center, un Vivaio o qualsiasi altra attività del settore florovivaistico si tratta sempre di un’organizzazione che, per quanto piccola, utilizza dispositivi elettronici digitali e pertanto necessità di salvaguardare con cura i dati che vengono gestiti dai softwatre installati. L’azione più importante da intraprendere per gestire i dati aziendali in sicurezza è l’installzione di un software antivirus. In commercio ne esistono di tanti tipi e per poter scegliere quello più adatto alle proprie esigenze è necessario conoscerne le caratteristiche principali. In questa sede analizziamo le caratteristiche del software di Avast, che ormai da molti anni sul mercato, ha di recente rinnovato la propria suite di prodotti. L’offerta di Avast per le piccole aziende si basa essenzialmente su tre prodotti: Essential, Premium e Ultimate.

Le caratteristiche comuni alle tre versioni dell’antivirus sono:

  1. Antivirus intelligente: rileva e blocca virus, malware, spyware, ransomware e programmi di phishing.
  2. CyberCapture: classifica i file sospetti e li invia a un laboratorio antivirus per analizzarli, se necessario.
  3. Scanner WLAN: rileva le vulnerabilità della rete.
  4. Firewall: blocca le connessioni non affidabili.
  5. Protezione web: blocca i siti web sospetti
  6. Protezione e-mail: controlla tutte le e-mail alla ricerca di malware.
  7. Protezione comportamentale: rileva e blocca i comportamenti sospetti del computer.
  8. Sito web reale: Protegge dagli hacker che vogliono attirarti su siti web falsi e rubare i tuoi dati bancari.
  9. Strumento di recupero: Crea un supporto di avvio pulito con un controllore di virus che scansiona il computer alla ricerca di elementi come i rootkit.

Nelle versioni Premium e Ultimate si aggiungono anche altre due caratteristiche molto importanti.

10. Protezione USB (Premium e Ultimate): impedisci al personale aziendale di utilizzare dispositivi di archiviazione rimovibili non autorizzati, come unità flash, unità esterne, schede di memoria e così via. Blocca, controlla e monitora le porte USB per bloccare furti di dati, perdite di dati e infezioni malware.

11. Gestione patch (Ultimate): corregge automaticamente le vulnerabilità del software e delle applicazioni di terze parti soggette ad attacchi informati. 

Come installare e rendere efficiente l’antivirus sulla rete

L’installazione di Avast Business Security è molto semplice, basta lanciare il setup fornito dopo l’acquisto su ciascuna postazione pc della rete aziendale.

Una volta effettuata l’installazione si possono regolare le protezioni principali configurando:

  1. protezione file
  2. protezione comportamento
  3. protezione web
  4. protezione email

I vantaggi nella gestione della sicurezza sono evidenti sia nelle postazioni di front office (le casse) sia in quelle di back office (ufficio e magazzino). Per quanto riguarda le postazioni cassa è di fondamentale importanza avere una buona protezione sulla navigazione web e sulla protezione dei dispositivi usb che sono le aree maggiormente interessate dall’utilizzo degli operatori. Per quanto riguarda invece la parte di back office è essenziale avere un’ottima protezione soprattutto nell’area web e nei programmi che gestiscono la posta elettronica per evitare in particolare gli attacchi ransomware. Infine la suite di Avast Business è dotata di un firewall molto efficace la cui configurazione ottimale può aiutare ad aumentare notevolmente i lvelli di protezione da attacchi esterni.

Per approfondire le caratteristiche delle varie versioni di Avast e per l’acquisto è possibile rivolgersi qui

Il mio Pc ha preso un virus: e adesso cosa faccio?

L’attacco informatico ai dispositivi hardware e software è da sempre, e lo sarà sempre più in futuro, un problema nella vita aziendale che coinvolgerà sempre più risorse e attenzioni da parte dei responsabili delle imprese in generale, pertanto anche di quelle florovivaistiche. Il mantra che si sente spesso ripetere “il mio pc ha preso un virus: e adesso che faccio?” è sintomatico di una situazione, peraltro non solo riconducibile alle aziende “verdi”, di scarsa attenzione, e investimenti, da parte degli imprenditori nei confronti della sicurezza informatica. Di solito la possibilità di essere vittime di un attacco da parte di virus informatici viene presa in considerazione solo a fatto avvenuto, cercando poi in tutta fretta di risolvere il problema magari affidandosi a scansioni di fortuna per la rimozione del malware. Alla luce di questa consuetudine, a dir poco pericolosa, e considerando il rapporto sulle minacce future (elaborato da McAfee Labs) possiamo individuare quali sono le aree vulnerabili e quali azioni mettere in campo per non trovarsi delle sorprese sgradevoli. Secondo il rapporto, infatti, il raggio d’azione dei criminali informatici cresce più velocemente che mai. E questo grazie soprattutto alle nuove tendenze tecnologiche dei dispositivi digitali, i quali si muovono sempre più nell’ambito della mobilità, della virtualizzazione e dell’Internet of Things (IoT). Quindi cosa possiamo aspettarci l’anno prossimo e nei prossimi anni?

LE TENDENZE DELLE MINACCE FUTURE

Se da un lato le informazioni condivise sulle minacce e la collaborazione tra il settore pubblico e quello privato permetteranno di avere una migliore protezione, dall’altro il volume degli attacchi informatici è destinato ad aumentare: a far gola agli hacker informatici senza scrupoli sono soprattutto le informazioni personali che inevitabilmente “girano”, ad esempio, sui social network. Lo scenario che si va prospettando si può riassumere nei seguenti punti:

  • Saranno svelate le vulnerabilità negli oggetti di ogni giorno – dai dispositivi indossabili alle automobili.
  • Gli attacchi contro hardware, firmware e computer virtuali aumenteranno.
  • Il mercato sotterraneo per le informazioni personali rubate si amplierà.
  • Il ransomware diventerà più sofisticato e verrà offerto come servizio.

L’evoluzione dei dispositivi digitali (smartphone, tablet, ecc.) e la loro diffusione di massa ha creato, e creerà sempre più, un’ampia offerta di servizi e applicazioni disponibili sul cloud, ove si scambiano dati con facilità e si utilizzano software che non risiedono più fisicamente sul dispositivo ma sui server di chi offre il servizio. Basti pensare al prodotto della Microsoft Office365 che dà una mobilità e flessibilità eccezionali, ad esempio, ai dipendenti di un’azienda. Ma ha anche i suoi contro. Insomma cambia il paradigma del “ladro informatico”: invece di agire in maniera massiva sui singoli dispositivi iniettando il proprio codice malevolo, opta per l’attacco diretto ai server dove trova tutte le informazioni. Inoltre i nuovi dispositivi digitali indossabili, come “watch-phone”, e lo sviluppo dell’industria automobilistica di auto sempre più connesse con il web, porteranno a nuove vulnerabilità che saranno svelate quotidianamente. Bisognerà porre notevole attenzione alla sicurezza di tali dispositivi sui quali circolano le nostre identità nell’utilizzo quotidiano. Infine, il sistema dei virus ransomware (come ad esempio CryptoWall 3, CTB-Locker e CryptoLocker), ovvero quei virus che rubano le informazioni dai dispositivi e poi viene richiesto un vero e proprio riscatto per poter riavere le stesse, sempre secondo il rapporto McAfee Labs è in forte aumento. Per il 2016 è previsto un aumento di queste tipologie di cyber minacce con delle varianti anche molto più pericolose di occultamento. Per esempio, le nuove varianti possono cominciare a crittografare i dati in maniera silente. I file cifrati vengono sottoposti a backup finché l’aggressore non toglie la chiave, con la conseguenza di avere dei file crittografati sia nel sistema che nel backup.

QUALI AZIONI INTRAPRENDERE 

Non c’è una soluzione definitiva da attuare per debellare i virus informatici, in quanto la posta in gioco è troppo allettante, trattandosi dei dati che riguardano l’identità di ognuno di noi, e l’evoluzione digitale ha una crescita esponenziale, presentando inevitabili vulnerabilità. Esistono però delle azioni più o meno semplici che si possono e si devono attuare per cercare di ridurre al minimo il rischio. Ne identifichiamo almeno cinque:

  • Assicurarsi che il software anti-virus sia aggiornato con le più recenti signature
  • Verificare che il sistema operativo e le patch del software applicativo siano aggiornati
  • Installare un firewall sia in entrata che in uscita sul PC di ogni utente
  • Educare gli utenti sulle tecniche di social engineering, specialmente quando si trovano di fronte ad allegati sconosciuti che arrivano nella posta indesiderata
  • Avere un buon sistema di backup dei dati (foto, file in genere, gestionale aziendale)

Ma ancora più importante è avere la consapevolezza che si dovrà convivere sempre più con i cyber attacchi, e i responsabili di un punto vendita Garden Center o di un’azienda florovivaistica in generale dovranno approntare delle azioni specifiche per respingere i virus informatici aggressori, investendo nella sicurezza informatica le risorse adeguate a fronteggiare il fenomeno, e non relegandolo come parte irrilevante di quegli eventi imprevisti che potrebbero difficilmente capitare.

Anche le aziende “verdi” minacciate dal virus Cryptolocker

Negli ultimi mesi alcune aziende della filiera verde, garden center e vivai, sono state bersaglio del virus informatico Cryptolocker, che è uno dei virus più pericolosi degli ultimi anni, in quanto una volta infettato il PC, sequestra i documenti in esso contenuti e chiede un riscatto. Cryptolocker è un virus che infetta Windows XP, Vista, 7 e 8 ed è particolarmente subdolo proprio perché solitamente si presenta sotto forma di innocuo allegato pdf. Molti florovivaisti, infatti, hanno aperto con fiducia email che parlavano di rimborsi erariali o avvisi di pagamento da parte di aziende conosciute e li hanno trovato la sorpresa. Il virus crittografa i documenti contenuti nel PC (Office e Open Office, file PDF e foto), rendendoli inaccessibili. Per poter recuperare i file e decifrarli, i criminali, che hanno ordito la truffa, si offrono di fornire la chiave di decrittazione, ovviamente a pagamento. E siccome la richiesta di denaro di solito di aggira intorno ai 300 Euro e oltre, vale la pena di soffermare l’attenzione su quali mosse mettere in atto in presenza del virus.

COME REAGIRE A CRYPTOLOCKER

Cryptolocker, come detto in precedenza, si presenta sotto forma di allegato pdf via email e se l’email viene aperta il virus si installa nei programmi in modo tale che al successivo avvio del computer inizi la sua opera di crittografia dei file. Non appena si nota la schermata di Cryptolocker scollegare il dispositivo dalla rete per impedire al virus di cifrare più file e di comunicare con gli autori della truffa. Togliere qualsiasi hd esterno collegato via usb al proprio computer per evitare che vengano infettate anche vecchie copie di backup dei file. A questo punto si pone una scelta: pagare il riscatto o rimuovere il virus e tentare il recupero dei file. La prima non garantisce il recupero dei file, anche se molte testimonianze dicono che hanno recuperato i dati nel giro di poche ore, e va ad alimentare il giro d’affari dei malfattori.

COME RIMUOVERE CRYPTOLOCKER DALCOMPUTER

Ci sono diversi modi per rimuovere Cryptolocker. Varie aziende di antivirus mettono a disposizione dei tool dirimozione come Norton Power Eraser, un potente anti-trojan che Symantec distribuisce gratuitamente sulla sua pagina, Malwarebytes, per fare alcuni esempi.

Gli antivirus tradizionali hanno difficoltà a individuare Cryptolocker, soprattutto per la velocità con cui vengono pubblicate le nuove varianti, ma si stanno aggiornando.

RECUPERARE I FILE INFETTATI DA CRYPTOLOCKER

In alternativa al pagamento del riscatto, per tentare di recuperare i file si possono seguire due strade:

1) recuperare una versione precedente del file, prima che venisse infettato, utilizzando le copie shadow che Windows ha memorizzato. Si seleziona la versione più recente, precedente all’infezione, e si lancia ilripristino. In alternativa si possono utilizzare degli strumenti gratuiti come ShadowExplorer.

2) Utilizzare un backup precedente che era stato memorizzato su un disco rigido esterno, un server remoto o un DVD. I file archiviati su Dropbox, SkyDrive o Drive sono delle buone fonti di dati peril recupero deifile, ovviamente se non sono state a loro volta infettate.

IN CHE MODO DIFENDERSI DAGLI ATTACCHI DI CRYPTOLOCKER

Come si evince dalla breve disamina di questo virus e delle sue potenzialità, il danno che Cryptolocker può provocare potrebbe distruggere anni e anni di lavoro. Pertanto è indispensabile diffidare delle email sospete. Se non si sta aspettando quel messaggio, non aprire gli allegati in esso contenuti. Si possono infine impiegare tool di prevenzione come CryptoPrevent, uno strumento che disabilita le autorizzazioni che il virus sfrutta per installarsi. Lo strumento modifica le politiche di sicurezza di Windows per impedire che un programma possa essere eseguito dalla cartella Dati Applicazioni (AppData). E’ opportuno in questa sede ricordare l’importanza vitale dei backup, in quanto virus come Cryptolocker presentano diverse varianti, quindi non esistono strumenti universalmente efficaci per debellare il virus e recuperare i nostri file, linfa vitale del nostro lavoro.

Il backup del gestionale

Tra delle procedure fondamentali che il responsabile del garden center dovrebbe porre in essere con meticolosa periodicità c’è il backup dei dati aziendali del proprio sistema informativo gestionale. Spesso mi capita di incontrare, ancora oggi, delle realtà florovivaistiche che sottovalutano la procedura di salvataggio dei dati aziendali, incorrendo spesso in situazioni di criticità che a volte portano a costosi e lunghi reinserimenti di dati. Una buona prassi per la protezione dei dati non è esclusiva delle grandi aziende, ma interessa tutte le realtà di impresa anche quelle più piccole. E sono soprattutto le piccole realtà aziendali dove “si dimentica” più spesso di eseguire il salvataggio dei dati su supporti esterni al server aziendale. E’ chiaro che impostare un sistema di backup automatico è la situazione migliore alla quale affidarsi per salvaguardare la sicurezza del proprio patrimonio informativo. Esistono vari metodi per effettuare il backup dei dati del gestionale aziendale e dipendono sia dal tipo di supporto sul quale vengono eseguiti sia dal tipo di software im piegato per realizzarli. Per esemplificare consideriamo il caso di una piccola rete informatica composta da un personal computer con funzioni di server e due terminali che svolgono le funzioni di cassa. Utilizzando un software open source come il cobian backup è possibile impostare automaticamente le copie ad intervalli regolari o in orari specifici, solitamente la sera dopo la fine dell’orario di apertura del garden center. Tramite l’impiego di questo software l’utente può scegliere se usare il backup incrementale od effettuare ogni volta un backup completo. Inoltre è  possibile scegliere se comprimere i file, impostare liste di inclusione/esclusione, impostare azioni da eseguire prima o dopo l’effettuazione dell’operazione di backup. Un’altra funzione interessante riguarda la possibilità di copiare le directory contenenti i dati del gestionale aziendale direttamente su un’area del web dedicata tramite ftp. Per mettere al sicuro le copie di backup si possono utilizzare degli hard disk esterni USB, utilizzandone due, a giorni alterni, in modo tale da conservare fuori dall’ufficio una copia recente che, anche in caso di furto dell’altra unità, sarebbe sempre disponibile per un eventuale ripristino. Oltre a pianificare i salvataggi è bene approntare anche le relative procedure di ripristino dei dati prima che sorga l’effettiva necessità. In questo modo, al verificarsi dell’evento negativo, furto, rottura o altro che sia, bisogna essere in grado di ripristinare, in tempi sufficientemente accettabili, la procedura software che permette lo svolgimento delle attività quotidiane.