La domanda del giorno: Cos’è il “Cloud”?

Ormai il termine Cloud è diventato uno dei più gettonati in ambito informatico e non.
Anche i meno esperti hanno sentito parlare della “nuvola”, senza però magari aver afferrato appieno il significato di questa (mica tanto) nuova tecnologia, per così dire.

Possiamo affermare con una certa sicurezza che il “cloud” non sia una cosa tangibile, bensì un modus operandi. Un lavoro, un documento, una capacità di memorizzazione o di elaborazione, o la generi e la gestici in locale, oppure sul cloud.

Facciamo un esempio pratico: sono un nonno tecnologico e ho le foto dei miei nipotini salvate sul mio antico pc con ancora windows xp e 2 giga di ram. Un bel giorno il mio hard disk da 160 gb (che sbacchettava da anni) smette di funzionare (del tutto). Cosa faccio? Ho perso le foto e per riaverle mi tocca o spendere un patrimonio per recuperare i dati oppure chiedere se mio genero o mio figlio/a mi rifà una copia.
Poi arriva mio figlio con il suo nuovo smartphone e mi dice “papà, vedi, io quando faccio una foto col mio cellulare, me la salva sul cloud!” e io penso: cavolo, se avessi avuto anche io ‘sto cloud magari non mi perdevo le foto e i documenti!

Questo semplice esempio serve a spiegare che il cloud è un luogo impalpabile creato da milioni di server nel mondo che forniscono agli utenti finali vari tipi di servizi, dal salvataggio delle foto del nonno alle applicazioni più complesse di fisica quantistica.

Se vogliamo vedere la questione da un aspetto più filosofico, si può affermare che il cloud “trasforma il concetto di proprietà di un documento, una foto, un file, nel concetto di disponibilità del documento, foto o file“.

I tuoi file in realtà non risiedono più fisicamente nel tuo pc. Nel tuo pc è presente una copia dei tuoi file, ma l’originale è detenuto dal cloud, il quale si occupa di rendertelo disponibile sempre ed ovunque.

Le foto che il figlio del nonno tecnologico scatta con il suo smartphone vengono inviate in tempo reale sul cloud e se il cellulare poi si rompe 30 secondi dopo aver fatto la foto, si perde solamente la copia della foto presente nel cellulare. Basterà comprarne un altro per riavere tutti i propri dati, riscaricandoli dal cloud, appunto.

Si tratta, a pensarci bene, di una rivoluzione tutt’altro che per addetti del settore, ma destinata a separare l’hardware e il software dai dati, i quali verranno immagazzinati tutti in luoghi adibiti a tale funzione, mentre grazie ad una connettività sempre più efficiente e veloce, la loro disponibilità sarà così immediata che coinciderà con la loro proprietà.

Pensate adesso al mondo bancario. Fino a 15 anni fa i vostri soldi per averli in mano dovevate di fatto prelevarli e poi con quei soldi pagavate per avere beni o servizi.

Adesso è possibile trasferire i nostri soldi in tempo reale, utilizzando l’internet banking e varie app di scambio di denaro. Questo scambio non corrisponde a soldi di carta scambiati realmente, ma solamente disponiblità di denaro passata da un utente ad un altro.

La proprietà del denaro si trasforma in disponibilità di valuta. E le banche non sono altro che i server del cloud monetario.

L’importanza di un proprio dominio

Sembrerà un argomento datato, ma tutt’ora mi capita spessissimo di imbattermi in clienti che utilizzano per la propria attività commerciale un indirizzo email fornito vuoi da libero.it, tiscalinet.it oppure da alice.it. I più attrezzati hanno magari un indirizzo gmail.com, mentre ci sono ancora dei poveretti (tipo me fino a qualche anno fa) che si trascinano dietro un indirizzo tipo tin.it o fastwebnet.it

Senza nulla togliere alla qualità del servizio offerto da questi operatori, che per lo più forniscono questo servizio “gratuitamente”, quello su cui vorrei focalizzare la vostra attenzione è più che altro la loro praticità.

Dicevo appunto che questi indirizzi vengono forniti gratuitamente. Questo vale, sì, ma spesso contestualmente alla sottoscrizione di un contratto di fornitura di ADSL, VOCE, o tutti e due, ed alla scadenza di questi contratti, decade anche l’indirizzo email. Pensate a quanto può essere scomodo per un’attività dover cambiare indirizzo email ogni volta che si cambia operatore. E’ un modo astuto da parte dell’operatore di tenersi il cliente, non c’è che dire.

Altri, tipo libero.it, consentono l’uso dell’account email anche dopo la disdetta del contratto, ma con delle limitazioni. Non puoi inviare posta, ad esempio, se non ti colleghi attraverso una connessione WIND – INFOSTRADA, e così fanno anche molti altri operatori, praticamente tutti.

Unica eccezione (di rilievo) nel panorama degli account email gratuiti è GMAIL.COM. Ovviamente un colosso come Google non ha problemi a fornire ai suoi clienti un’indirizzo email gratuito, sempre operativo, con una quantità di spazio enorme rispetto agli altri, e totalmente gratis, appunto. Questo a patto di vedere qualche pubblicità inerente alle vostre email ricevute ed inviate. Mi spiego meglio: Google di fatto fruga nelle vostre email, dietro esplicito consenso, per vedere quali sono i vostri interessi e vi propone pubblicità mirate. A questo link trovate una descrizione un po’ più dettagliata di come agisce.

domini

Dunque, quale è la scelta migliore per chi ha un’attività in proprio?

Il consiglio che do ai miei clienti è sempre quello di acquistare un dominio che identifichi il nome dell’azienda o anche solo dell’attività (si tratti in extremis di un’attività individuale) in modo da identificare univocamente il nome della stessa.
Teoricolab.com identifica ad esempio la ditta Teoricolab di Minà Enrico, ditta individuale.

All’interno del dominio che si acquista si possono creare un numero sufficiente di email per dare ad ogni dipendente o collaboratore un suo proprio indirizzo. Così nel dominio teoricolab.com troviamo l’account INFO, per informazioni generiche, gli account personali delle persone che collaborano, l’account AMMINISTRAZIONE, per l’invio e la ricezione delle fatture e le comunicazioni amministrative, e così via.

Gli account email di un dominio, hanno la sintassi “nomescelto@nomedominio.xxx” e permettono di identificare correttamente a quale attività ci stiamo rivolgendo. Una volta memorizzato il dominio sarà facile mettersi in contatto con i suoi collaboratori o dipendenti.

Oltretutto un proprio dominio permette di inviare e ricevere posta da qualunque dispositivo, connessione, luogo geografico del mondo. E’ un servizio a pagamento che può andare dai 40 euro l’anno fino a svariate migliaia di euro l’anno (ovviamente non è il caso che stiamo trattando).

E’ una scelta praticamente obbligata in caso di aziende di una certa importanza, e visti i costi che ormai sono di qualche euro al mese, lo consiglio fortemente anche alla piccole imprese, anche solamente per direzionare correttamente le mail in arrivo.

Gli account che occorre creare per primi sono appunto gli account generici info@nomedominio.xxx, commerciale@nomedominio.xxx e amministrazione@nomedominio.xxx, che servono appunto per separare l’attività commerciale da quella amministrativa e queste dalla mail generica per chiedere informazioni, ad esempio.

Se poi volete è assolutamente possibile acquistare un dominio anche per la vostra famiglia, ad esempio. www.famigliarossi.it ad esempio, e con una spesa di 30-40 euro l’anno potreste inserire dentro tutti gli account dei componenti della vostra famiglia. Ci avevate mai pensato?

Criptolocker, questo (s)conosciuto

Il virus CriptoLocker è un RansomWare che si sta diffondendo sempre di più grazie al phishing. Vediamo in questo articolo come accorgersi di questo virus, come isolarlo, come rimuoverlo e come prevenirlo.

Come molti di voi ormai sapranno, questo virus, detto RansomWare, si sta diffondendo un po’ ovunque… Ma vediamo quali sono le sue caratteristiche, come evitarlo, come isolarlo in caso di infezione e delle strategie di backup efficienti contro questo Virus.

Cos’è un RansomWare?

da Wikipedia: Un Ransomware è un tipo di malware che limita l’accesso del dispositivo che infetta, richiedendo un riscatto (ransom in Inglese) da pagare per rimuovere la limitazione. Ad esempio alcune forme di ransomware bloccano il sistema e intimano l’utente a pagare per sbloccare il sistema, altri invece cifrano i file dell’utente chiedendo di pagare per riportare i file cifrati in chiaro.

Come posso prenderlo?

In pratica vi arriva una mail da parte di SDA, ENEL, BRT, TELECOM ITALIA, DHL, e altri vari illustri nomi, la quale vi chiede di scaricare un allegato (formato .zip) il quale dentro dovrebbe contenere un documento.
Nel file zip invece che il documento c’è un file EXE che l’utente nella maggior parte dei casi apre, convinto che si tratti di un semplice documento.
Non è proprio facilissimo da prendere quindi, uno deve proprio essere curiosissimo di vedere la mail che gli è appena arrivata, scritta oltretutto in un italiano pedestre.
Gli antivirus che sicuramente riconoscono questo tipo di virus sono il Norton, Kaspersky, sugli altri non ho avuto notizia, fortunatamente. Microsoft Security Essential invece lo fa passare senza nessun avvertimento, quindi è bene dotarsi di un antivirus un po’ più evoluto di quello di Microsoft.

Come funziona?

So benissimo che quando uno è davanti al pc e sta lavorando spesso non fa attenzione a cosa gli arriva, magari è al telefono o sta facendo più cose insieme e non fa caso al fatto che la mail è indubbiamente sospetta. La apre senza pensarci troppo su, apre il file .exe che viene eseguito e questo subito si nasconde nella cartella c:\windows\nomeacaso.exe ed inizia a lavoare in background.
L’utente non si accorge di nulla finché non inizia a vedere delle icone bianche al posto delle icone di documenti che aveva sul desktop. A questo punto è già quasi troppo tardi, i primi documenti sono stati già criptati.

Come isolarlo?

Il virus è fatto in modo da andare a criptare quanti più file possibile nel minor tempo possibile. Cripta file .doc, .xls, .pdf, .jpeg, .pst, cercando di creare il danno maggiore all’utente. Non solo, cerca subito cartelle condivise in rete e va a criptare anche i documenti nella rete (NAS, SERVER, BACKUP SU SERVER, CARTELLE CONDIVISE DA ALTRI PC…)
LA PRIMA COSA DA FARE APPENA SI SCOPRE DI AVER PRESO QUESTO VIRUS E’ SPEGNERE IL PC!!!
Se poi si è un po’ pratici bisogna poi avviare windows in modalità provvisoria, scollegato ovviamente dalla rete, e trovare il file .exe che si trova appunto in c:\windows.
Se le ultime due righe vi sono sembrate arabo, chiamate il vostro tecnico di fiducia e fategli presente il problema.
Va detto che non è un virus “difficile” da rimuovere, anzi. E’ la sua pericolosità una volta installato a renderlo uno dei peggiori problemi per gli utenti e per chi amministra i loro pc.

E i documenti che fine fanno? Come li riottengo?

I documenti criptati in teoria si possono recuperare o pagando gli hacker (sconsigliatissimo) o pagando per un tool di decriptazione fornito da una società italiana che vi fornisce un tool (in russo) per la decriptazione dei file.
Ovviamente la cosa è un po’ border-line, sinceramente ipotizzo che questa società abbia contatti con persone che conoscono chi manda questi file, però l’importante in questi casi è recuperare i files, non tanto pensare di andare a beccare degli hacker russi nascosti nella tundra…

Ok, ho perso i file, ho capito la lezione, non voglio pagare, come faccio per non cascarci più?

Prima di tutto non si aprono le mail sospette, come non si accettano passaggi dagli sconosciuti e non si accettano caramelle dagli estranei.
Se una mail vi sembra sospetta, controllate bene i vari link dove mandano, basta passarci sopra con il mouse. Controllate anche l’indirizzo email dal quale arriva, sicuramente non è di quelli “standard”.
Procuratevi un antivirus, anche a pagamento. Spendere 20 / 30 euro l’anno vi potrebbe salvare dal dover spiegare a vostra moglie / marito come mai avete perso tutte le foto dei bambini, vi assicuro che in quel caso preferireste nascondervi insieme agli hacker russi nella tundra…
Eliminate la condivisione delle cartelle dei vostri pc, e se volete tenerle condivise, fate il backup di queste cartelle!
Ricordate che se anche uno solo dei pc della vostra rete è sprovvisto di un antivirus decente e contrae questo virus, tutti i pc anche con antivirus serio della rete, se hanno cartelle condivise, sono possibili (sicure) vittime di questo virus.

Sono un IT, o similare, come posso adottare una strategia di backup intelligente e anti RansomWare?

Se sei un IT dovresti già saperlo :), se sei un povero dipendente a cui il capo ti fa fare da IT perché ne capisci più degli altri di pc, allora hai tutta la mia comprensione.
Ti consiglio di far comprare al tuo cliente / capo un bel NAS con due hard disk, e di usarlo esclusivamente per i backup.
Però, dato che il RansomWare viaggia tramite le cartelle condivise, fare un backup semplicemene copiando una cartella sul NAS sarebbe pressoché inutile.
Devi innanzitutto disabilitare sul NAS il protocollo SMB in modo da evitare che da ogni pc possano anche solo entrare nel NAS.
Mettere semplicemente una password potrebbe non essere sufficiente in quanto se su un pc la password era stata memorizzata, il RansomWare viaggia liscio senza trovare ostacoli.
La cosa più utile sarebbe quella di effettuare i backup via FTP, abilitando ovviamente solo questo protocollo sul NAS ed impostando sul server e sui client il backup (tramite Cobian, per esempio) via FTP al NAS.
In questo modo il RansomWare, che viaggia sul protocollo SMB, non riuscirebbe ad entrare nel NAS e fare danni.
Un’altro metodo consiste nel cambiare estensione al file di backup: CriptoLocker infatti sa di avere poco tempo e cripta le estensioni più famose e che più fanno danno: MDB, JPEG, PDF, DOC, XLS, ZIP, perché sa benissimo che un JPEG, ovvero una foto, è irrecuperabile, come un file PST di outlook. Un DOC o un XLS magari possono essere rifatti, ma pensiamo ad un database, alle foto, a dei documenti scannerizzati…
Detto questo, se utilizziamo delle estensioni “bizzarre” per il nostro backup, potremmo salvarci comunque… E’ UN METODO RISCHIOSO PERCHE’ NON GARANTISCO CHE USANDO ESTENSIONI BIZZARRE IL VIRUS NON VE LE CRIPTI LO STESSO, ma la mia esperienza dice di fatto questo. E’ un metodo che si può usare in affiancamento ad altri sistemi di backup.
Detto questo, ricordatevi la regola dei backup, detta regola del 3-2-1:

  • Possedere almeno tre copie dei vostri dati.
  • Conservare le copie su due supporti diversi.
  • Conservare una copia del backup off-site.