IT202000028874A1 - METHOD, SYSTEM, DEVICE AND ANTI-RANSOMWARE USE OF RESTORE AND DATA PROTECTION FOR ENDPOINTS - Google Patents
METHOD, SYSTEM, DEVICE AND ANTI-RANSOMWARE USE OF RESTORE AND DATA PROTECTION FOR ENDPOINTS Download PDFInfo
- Publication number
- IT202000028874A1 IT202000028874A1 IT102020000028874A IT202000028874A IT202000028874A1 IT 202000028874 A1 IT202000028874 A1 IT 202000028874A1 IT 102020000028874 A IT102020000028874 A IT 102020000028874A IT 202000028874 A IT202000028874 A IT 202000028874A IT 202000028874 A1 IT202000028874 A1 IT 202000028874A1
- Authority
- IT
- Italy
- Prior art keywords
- endpoint
- memory
- possibly
- user
- kernel
- Prior art date
Links
- 238000000034 method Methods 0.000 title claims description 73
- 230000015654 memory Effects 0.000 claims description 142
- 230000004044 response Effects 0.000 claims description 62
- 238000011084 recovery Methods 0.000 claims description 59
- 238000003860 storage Methods 0.000 claims description 33
- 230000002452 interceptive effect Effects 0.000 claims description 26
- 238000004891 communication Methods 0.000 claims description 15
- 230000000694 effects Effects 0.000 claims description 15
- 230000000704 physical effect Effects 0.000 claims description 10
- 230000000903 blocking effect Effects 0.000 claims description 8
- 230000008569 process Effects 0.000 claims description 7
- 238000004374 forensic analysis Methods 0.000 claims description 6
- 208000015181 infectious disease Diseases 0.000 claims description 6
- 230000035755 proliferation Effects 0.000 claims description 6
- 238000004458 analytical method Methods 0.000 claims description 5
- 238000013508 migration Methods 0.000 claims description 5
- 230000005012 migration Effects 0.000 claims description 5
- 230000006833 reintegration Effects 0.000 claims description 5
- 230000010076 replication Effects 0.000 claims description 4
- 238000013500 data storage Methods 0.000 claims description 3
- 238000005192 partition Methods 0.000 claims description 3
- 230000005540 biological transmission Effects 0.000 claims description 2
- 230000001681 protective effect Effects 0.000 claims description 2
- 230000011664 signaling Effects 0.000 claims description 2
- 238000005516 engineering process Methods 0.000 description 11
- 238000012545 processing Methods 0.000 description 9
- 238000012546 transfer Methods 0.000 description 8
- 238000004590 computer program Methods 0.000 description 7
- 230000002265 prevention Effects 0.000 description 7
- 239000008186 active pharmaceutical agent Substances 0.000 description 6
- 230000010354 integration Effects 0.000 description 6
- 238000013461 design Methods 0.000 description 5
- 238000010586 diagram Methods 0.000 description 5
- 230000006870 function Effects 0.000 description 5
- 238000007726 management method Methods 0.000 description 5
- 230000007246 mechanism Effects 0.000 description 5
- 230000008901 benefit Effects 0.000 description 4
- 238000005259 measurement Methods 0.000 description 4
- 230000009471 action Effects 0.000 description 3
- 238000013473 artificial intelligence Methods 0.000 description 3
- 238000013475 authorization Methods 0.000 description 3
- 238000012790 confirmation Methods 0.000 description 3
- 238000001514 detection method Methods 0.000 description 3
- 238000002955 isolation Methods 0.000 description 3
- 238000004519 manufacturing process Methods 0.000 description 3
- 238000013459 approach Methods 0.000 description 2
- 239000003795 chemical substances by application Substances 0.000 description 2
- 238000010367 cloning Methods 0.000 description 2
- 230000003993 interaction Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 239000000758 substrate Substances 0.000 description 2
- KKIMDKMETPPURN-UHFFFAOYSA-N 1-(3-(trifluoromethyl)phenyl)piperazine Chemical compound FC(F)(F)C1=CC=CC(N2CCNCC2)=C1 KKIMDKMETPPURN-UHFFFAOYSA-N 0.000 description 1
- 206010003830 Automatism Diseases 0.000 description 1
- RYGMFSIKBFXOCR-UHFFFAOYSA-N Copper Chemical compound [Cu] RYGMFSIKBFXOCR-UHFFFAOYSA-N 0.000 description 1
- 230000003213 activating effect Effects 0.000 description 1
- 230000004913 activation Effects 0.000 description 1
- 230000004075 alteration Effects 0.000 description 1
- 230000002155 anti-virotic effect Effects 0.000 description 1
- 239000011889 copper foil Substances 0.000 description 1
- 230000007123 defense Effects 0.000 description 1
- 230000001934 delay Effects 0.000 description 1
- 238000009826 distribution Methods 0.000 description 1
- 239000011888 foil Substances 0.000 description 1
- 230000006698 induction Effects 0.000 description 1
- 238000003780 insertion Methods 0.000 description 1
- 230000037431 insertion Effects 0.000 description 1
- 238000010801 machine learning Methods 0.000 description 1
- 230000000116 mitigating effect Effects 0.000 description 1
- 238000005457 optimization Methods 0.000 description 1
- 230000002829 reductive effect Effects 0.000 description 1
- 238000005067 remediation Methods 0.000 description 1
- 230000002441 reversible effect Effects 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
- 230000001960 triggered effect Effects 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
- 239000002699 waste material Substances 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/568—Computer malware detection or handling, e.g. anti-virus arrangements eliminating virus, restoring damaged files
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Virology (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Health & Medical Sciences (AREA)
- Software Systems (AREA)
- General Health & Medical Sciences (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Mobile Radio Communication Systems (AREA)
- Emergency Protection Circuit Devices (AREA)
Description
METODO, SISTEMA, DISPOSITIVO E USO ANTI-RANSOMWARE DI RESTORE AND DATA PROTECTION PER ENDPOINT METHOD, SYSTEM, DEVICE AND ANTI-RANSOMWARE USE OF RESTORE AND DATA PROTECTION FOR ENDPOINTS
SETTORE DELLA TECNICA TECHNICAL SECTOR
L?invenzione si riferisce in generale ad un dispositivo, un sistema e un metodo per la protezione dei dati, e pi? specificatamente al ripristino semplice ed immediato di un endpoint dove i file di dati del suo file system sono corrotti da crittografia non autorizzata conservando l?integrit? e la disponibilit? dei dati applicativi e personali da possibili esfiltrazioni. The invention generally refers to a device, a system and a method for data protection, and more? specifically to the simple and immediate recovery of an endpoint where its file system data files are corrupted by unauthorized encryption while maintaining the integrity? and the availability? of application and personal data from possible exfiltrations.
Per ?endpoint? si intende qualsiasi dispositivo in grado di connettersi alla rete aziendale centrale o di casa o di ufficio. Sono endpoint ad esempio smartphone, tablet e laptop, ovvero dei tipici strumenti di produttivit? che vengono impiegati quotidianamente. I dispositivi endpoint sono potenziali punti di ingresso per le minacce alla sicurezza informatica e hanno bisogno di una protezione efficace perch? sono spesso l'anello pi? debole nella sicurezza di rete. For ?endpoint? means any device capable of connecting to the central corporate or home or office network. Are they endpoints such as smartphones, tablets and laptops, or typical productivity tools? which are used on a daily basis. Endpoint devices are potential entry points for cybersecurity threats and need effective protection because are often the ring pi? weak in network security.
Nell'informatica aziendale moderna, in sede o nel cloud computing, smart working, cos? come negli ambienti di elaborazione privata, ad esempio personal computer, server privati e/o dispositivi mobili, la sicurezza e l'accessibilit? dei dati sono elementi critici per la disponibilit? permanente dei dati. Tuttavia, gli aggressori esterni potrebbero avere interesse a corrompere i file in cui sono stati memorizzati i dati. Di recente, gli attacchi di tipo ransomware sono cresciuti esponenzialmente, addirittura nella variante ?doppia estorsione? dove piccoli campioni dei dati esfiltrati vengono pubblicati come monito per le vittime nel caso tardassero nel pagamento generando pesanti conseguenze dal punto di vista della brand reputation o di privacy. In modern business computing, on-premise or cloud computing, smart working, what? such as in private computing environments, such as personal computers, private servers and/or mobile devices, security and accessibility? of data are critical elements for the availability? permanent data. However, external attackers may have an interest in corrupting the files where the data has been stored. Recently, ransomware-type attacks have grown exponentially, even in the ?double extortion? where small samples of the exfiltrated data are published as a warning to the victims in case they are late in paying, generating serious consequences from the point of view of brand reputation or privacy.
Il ransomware rappresenta la classe di software dannoso, noto genericamente anche come malware, che ha l'obiettivo di impedire a un proprietario legale dei dati di accedere ai dati. I file, i documenti, i sistemi di archiviazione o persino interi computer sono fondamentalmente tenuti in ostaggio. I dati possono essere crittografati utilizzando una chiave di crittografia conosciuta solo dall'aggressore. Gli utenti potrebbero quindi essere costretti a pagare un riscatto per riottenere l'accesso ai propri dati. Il ransomware differisce da altri tipi di malware in quanto i suoi effetti possono essere direttamente reversibili tramite una chiave di decrittazione nota solo all'aggressore. Le vittime possono avere poche opzioni oltre a pagare l'attaccante per invertire il processo di crittografia. Alcuni aggressori potrebbero persino imporre scadenze rigide per essere pagati. Alcuni ransomware possono anche iniziare a eliminare i file crittografati se determinate condizioni, come un pagamento, non vengono soddisfatte. Ransomware represents the class of malicious software, also known generically as malware, that aims to prevent a legitimate data owner from accessing the data. Files, documents, storage systems or even entire computers are basically being held hostage. Data can be encrypted using an encryption key known only to the attacker. Users may then be forced to pay a ransom to regain access to their data. Ransomware differs from other types of malware in that its effects can be directly reversed via a decryption key known only to the attacker. Victims may have few options other than paying the attacker to reverse the encryption process. Some attackers might even impose strict deadlines for getting paid. Some ransomware can also start deleting encrypted files if certain conditions, such as a payment, are not met.
STATO DELL?ARTE STATE OF ART
Esistono diverse soluzioni per fronteggiare il problema del ransomware, tra questi ? nota quella di cui ?US10742665B2 Systems and methods for modifying file backups in response to detecting potential ransomware? con l?obiettivo di salvaguardare i backup una volta rilevato un attacco ransomware, copiando i nuovi backup in una memoria separata. There are several solutions to deal with the ransomware problem, among them ? note the one mentioned ?US10742665B2 Systems and methods for modifying file backups in response to detecting potential ransomware? with the aim of safeguarding backups once a ransomware attack is detected, by copying new backups to separate storage.
Un?altra soluzione dedita a preservare i backup ? rappresentata da ?US2019228148A1 RANSOMWARE RESETTER? che fornisce un metodo ed un sistema per proteggere i file cifrati da ransomware, dove una volta rilevato lo stesso attraverso la misura dell?entropia, scrive i nuovi file attraverso un processo di ?copy-on-write? in una porzione separata di memoria. Another solution dedicated to preserving backups? represented by ?US2019228148A1 RANSOMWARE RESETTER? which provides a method and a system to protect encrypted files from ransomware, where once it has been detected through entropy measurement, it writes new files through a ?copy-on-write? in a separate portion of memory.
Un?opzione simile alla US2019228148A1 di cui sopra ? fornita da ?CN109711158A DEVICE-BASED ANTI-MALWARE? fornendo un metodo e un sistema per scrivere su blocchi di memoria differenti quando un presunto attacco ransomware ? rilevato. An option similar to US2019228148A1 above ? provided by ?CN109711158A DEVICE-BASED ANTI-MALWARE? providing a method and system for writing to different memory blocks when an alleged ransomware attack? detected.
Oppure per non corrompere i backup vengono effettuate delle copie di backup su altri spazi di archiviazione in modalit? offline quando non sarebbe in atto un attacco, sebbene quest?ultimo potrebbe svegliarsi in un secondo momento per eludere questa tecnica di difesa ?US2019050299A1 Method of Secure Storage Medium Backup and Recovery?. Or, in order not to corrupt the backups, backup copies are made on other storage spaces in mode? offline when an attack would not be in progress, although the latter could wake up later to evade this defense technique ?US2019050299A1 Method of Secure Storage Medium Backup and Recovery?.
Altri ancora, bloccano l?area di scrittura dando accesso solo al sistema operativo fidato ?US10049215B2 Apparatus and method for preventing access by malware to locally backed up data? o bloccando il processo di sovrascrittura del ransomware per risparmiare spazio di memoria ?US10303877B2 Methods of preserving and protecting user data from modification or loss due to malware? Still others block the write area by giving access only to the trusted operating system ?US10049215B2 Apparatus and method for preventing access by malware to locally backed up data? or blocking the ransomware overwriting process to save memory space ?US10303877B2 Methods of preserving and protecting user data from modification or loss due to malware?
L?attivit? di prevenzione ? fondamentale per la protezione dei dati ma ? anche vero che la gestione del recovery post incidente potrebbe essere molto onerosa. La tecnica ?US2019188385A1 FILE RECOVERY USING ANTI-VIRUS ENGINE AND BACKUP PROVIDER? fornisce una soluzione in merito come anche la ?US2020159624A1 System, Method and Process for Protecting Data Backup from Cyberattack? usando tecniche di intelligenza artificiale ed ancora ?US2020342106A1 AUTOMATED MALWARE REMEDIATION AND FILE RESTORATION MANAGEMENT? o ?CN110674502A Data detection method and device? o ?US2019347033A1 APPARATUSES AND METHODS AND COMPUTER PROGRAM PRODUCTS FOR FACILITATING DELETIONS OF FILE DATA THAT IS PROTECTED BY COPY-ON-WRITE SNAPSHOTS?. The activity of prevention? fundamental for data protection but ? it is also true that the management of post-accident recovery could be very expensive. The technique ?US2019188385A1 FILE RECOVERY USING ANTI-VIRUS ENGINE AND BACKUP PROVIDER? provides a solution as well as the ?US2020159624A1 System, Method and Process for Protecting Data Backup from Cyberattack? using artificial intelligence techniques and still ?US2020342106A1 AUTOMATED MALWARE REMEDIATION AND FILE RESTORATION MANAGEMENT? or ?CN110674502A Data detection method and device? or ?US2019347033A1 APPARATUSES AND METHODS AND COMPUTER PROGRAM PRODUCTS FOR FACILITATING DELETIONS OF FILE DATA THAT IS PROTECTED BY COPY-ON-WRITE SNAPSHOTS?.
Sappiamo infine quanto sono inefficaci i soli sistemi NAS (network attached storage) per la risposta all?attacco ransomware, i quali rientrano nella protezione dei dati nel caso di guasti hardware o errori ?EP3553661A1 APPARATUSES AND COMPUTER PROGRAM PRODUCTS FOR A REDUNDANT ARRAY OF INDEPENDENT DISK (RAID) RECONSTRUCTION?. Finally, do we know how ineffective NAS (network attached storage) systems alone are for responding to the ransomware attack, which are part of data protection in the event of hardware failure or errors?EP3553661A1 APPARATUSES AND COMPUTER PROGRAM PRODUCTS FOR A REDUNDANT ARRAY OF INDEPENDENT DISK (RAID) RECONSTRUCTION?.
Si evince che preservare i dati ? di fondamentale importanza, tuttavia questo aumenta sia la ridondanza che la complessit? di recupero per gli staff specializzati. Questo si traduce in tempi di ritorno all?operativit? che molto spesso il costo del recovery ? molto superiore al riscatto che renderebbe inutile l?attivit? di prevenzione. It turns out that preserving the data ? critically important, however does this increase both redundancy and complexity? recovery for specialized staff. Does this translate into times of return to? Operation? that very often the cost of the recovery ? much higher than the ransom that would make the activity useless? of prevention.
Alcune soluzioni di cui sopra prevedono di ottimizzare le risorse per non sprecare la capacit? di memorizzazione, purtroppo non sempre la prevenzione funziona e questo si traduce o in perdita di dati utili oppure in un attacco avvenuto con successo. Some of the above solutions include optimizing resources so as not to waste capacity? storage, unfortunately prevention does not always work and this translates either into the loss of useful data or into a successful attack.
Combattere il ransomware pu? essere difficile per un paio di motivi. In primo luogo, il ransomware ? facile da creare o ottenere e il ritorno sull'investimento ? in genere relativamente alto per gli aggressori. In secondo luogo, le operazioni eseguite da tale ransomware possono essere difficili da distinguere dalle operazioni del software consentito. Ad essere colpiti dai ransomware sono i sistemi Windows, Mac OS, Linux ma anche smartphone e persino dispositivi elettronici smart che fanno parte della categoria IoT (Internet Of Things), sia in ambito privato o smart working sia negli ambienti edge aziendali ovvero le postazioni di lavoro delle aree funzionali nell?ambito ad esempio dell?amministrazione, vendita, fornitori, o ancora ad esempio le linee di produzione in ambito manifatturiero basate sul nuovo paradigma Industrial IoT. Can you fight ransomware? be difficult for a couple of reasons. First, the ransomware ? easy to create or obtain and return on investment ? typically relatively high for attackers. Second, the operations performed by such ransomware can be difficult to distinguish from the operations of permitted software. To be affected by ransomware are Windows, Mac OS, Linux systems but also smartphones and even smart electronic devices that are part of the IoT (Internet Of Things) category, both in the private sector or smart working and in corporate edge environments or work stations. work of the functional areas in, for example, administration, sales, suppliers, or again, for example, the production lines in the manufacturing sector based on the new Industrial IoT paradigm.
Sebbene l?attivit? di prevenzione sia messa in atto dagli gli utenti privati o dalle aziende il problema ? nel ritorno all?operativit? tecnicamente noto come RTO (return time objective) ovvero il requisito impiegato in ambito aziendale nella definizione di un piano di continuit? operativa e di disaster recovery. Generalmente avere un RTO prossimo allo zero ? un requisito stringente in alcune attivit? definite critiche le quali non potrebbero mai interrompersi. Quest?ultime in genere si basano su repliche speculari ridondate degli ambienti server con gestione centralizzata, i quali hanno costi notevoli, mentre una tolleranza maggiore in termini di RTO per gli ambienti edge o gli endpoint sia in ambito aziendale sia smart working. Per un utente privato ? impensabile parlare oggi di RTO uguale a zero, le soluzioni contro il ransomware si basano generalmente sulla prevenzione. Although the? Activity? of prevention is implemented by private users or by companies the problem? in the return to?operation? technically known as RTO (return time objective) or the requirement used in the business environment in the definition of a continuity plan? operational and disaster recovery. Generally have an RTO close to zero ? a stringent requirement in some activities? so-called critiques which could never stop. The latter are generally based on redundant mirror replicas of centrally managed server environments, which have significant costs, while a greater tolerance in terms of RTO for edge environments or endpoints both in the enterprise and from remote working. For a private user ? unthinkable today to speak of an RTO equal to zero, solutions against ransomware are generally based on prevention.
Poich? l'obiettivo degli attacchi ransomware ? spesso l'utente "non sofisticato", colui che gestisce gli endpoint, sia se lo stesso lavori in modalit? smart working o in azienda negli ambienti di produzione (cos? detti ambienti edge) o utente privato, ? molto difficile per lo stesso se non praticamente impossibile, ritornare tempestivamente all?operativit? senza il supporto di uno staff altamente specializzato che provvede ad un complesso processo di recovery a causa della ridondanza dei dati spesso centralizzata, all?esecuzione spesso non automatizzata di una procedura di ripristino aumentando deliberatemene i tempi per il ritorno all?operativit?. In ambito aziendale questo si traduce anche in spreco di costi in termini di investimenti nelle risorse di infrastruttura e umane, perdite nella produttivit?, perdite nella reputazione d?immagine con ripercussioni finanziare, se consideriamo le aziende quotate. because the target of ransomware attacks ? often the "unsophisticated" user, the one who manages the endpoints, whether the same works in mode? smart working or in the company in production environments (so-called edge environments) or private user, ? very difficult for the same, if not practically impossible, to promptly return to?operation? without the support of a highly specialized staff that provides a complex recovery process due to the often centralized redundancy of data, the often non-automated execution of a recovery procedure deliberately increasing the time for return to operations. In the corporate sphere this also translates into wasted costs in terms of investments in infrastructure and human resources, losses in productivity, losses in reputation and image with financial repercussions, if we consider listed companies.
Lo scopo della presente invenzione si riferisce in generale ad un dispositivo, un sistema e un metodo per la protezione dei dati, e pi? specificatamente al ripristino semplice ed immediato di un endpoint dove i file di dati del suo file system sono corrotti da crittografia non autorizzata, in cui qualsiasi utente possa avviare una procedura di ripristino con modalit? semplice ed immediata, riducendo drasticamente a zero il ritorno all?operativit? e conservando l?integrit? nonch? la disponibilit? dei dati applicativi e personali da possibili esfiltrazioni. The object of the present invention generally refers to a device, a system and a method for data protection, and more specifically to the simple and immediate recovery of an endpoint where the data files of its file system are corrupted by unauthorized encryption, in which any user can initiate a recovery procedure with recovery mode? simple and immediate, drastically reducing to zero the return to? and preserving l?integrit? as well as the availability? of application and personal data from possible exfiltrations.
?Dati utente? s?intendono tutti i dati risultanti dall?elaborazione con le applicazioni utente. Ad esempio, un file di videoscrittura o un file riguardante foto. ?User data? means all the data resulting from processing with user applications. For example, a word processing file or a photo file.
?Dati applicazione? s?intendono tutti i dati di configurazione delle applicazioni di sistema o delle applicazioni dell?utente. ?Application data? they mean all the configuration data of system applications or user applications.
?Shapshot? Nei sistemi informatici, i backup in genere sono copie univoche di un sistema o di una directory eseguite periodicamente e archiviate in una posizione diversa, spesso esterna, mentre lo snapshot ? lo stato di un sistema in un particolare momento e rappresenta una copia istantanea dello stato di un sistema utilizzando meno spazio di archiviazione o di tempo per creare le copie. ?shapshot? In computer systems, backups are usually unique copies of a system or directory taken periodically and stored in a different location, often external, while the snapshot ? the state of a system at a particular point in time and represents an instantaneous copy of the state of a system using less storage space or time to create the copies.
?Ambienti edge? L?edge computing ? un approccio progettuale che fornisce risorse come la capacit? di memorizzazione e la potenza di calcolo il pi? vicino possibile ai dispositivi utente o ai sensori che generano dati. Il concetto rappresenta, quindi, un'alternativa alle classiche soluzioni cloud con server centralizzati. Il termine ?edge? deriva dalla parola inglese che significa angolo, estremit? o margine. Un'allusione al fatto che con questo approccio l'elaborazione dati non avviene in maniera centralizzata nel cloud, ma in modo decentralizzato ai margini della rete. ?Edge environments? Edge computing ? a design approach that provides resources such as capacity? of storage and computing power the pi? as close as possible to user devices or sensors that generate data. The concept therefore represents an alternative to classic cloud solutions with centralized servers. The term ?edge? comes from the English word which means angle, extremity? or margin. An allusion to the fact that with this approach the data processing does not take place centrally in the cloud, but in a decentralized manner at the edge of the network.
L'edge computing ha lo scopo di fornire ci? che il cloud non ha ancora consentito finora: server in grado di valutare grandi quantit? di dati provenienti da fabbriche intelligenti, reti o sistemi di trasporto senza ritardi e intervenire immediatamente in caso di problemi. Is edge computing meant to provide us? that the cloud has not yet allowed so far: servers capable of evaluating large quantities? of data from smart factories, networks or transport systems without delays and to intervene immediately in case of problems.
?API? Application Programming Interface ? un'interfaccia di elaborazione che definisce le interazioni tra pi? intermediari software. Definisce i tipi di chiamate o richieste che possono essere effettuate, come effettuarle, i formati dei dati che dovrebbero essere utilizzati, le convenzioni da seguire, ecc. Pu? anche fornire meccanismi di estensione in modo che gli utenti possano estendere le funzionalit? esistenti in vari modi e a vari livelli. Un'API pu? essere completamente personalizzata, specifica per un componente oppure pu? essere progettata in base a uno standard di settore per garantire l'interoperabilit?. Attraverso l'occultamento delle informazioni, le API consentono la programmazione modulare, che consente agli utenti di utilizzare l'interfaccia indipendentemente dall'implementazione. ?API? Application Programming Interface ? a processing interface that defines the interactions between pi? software intermediaries. It defines the types of calls or requests that can be made, how to make them, the data formats that should be used, the conventions to follow, etc. Can? also provide extension mechanisms so that users can extend the functionality? exist in various ways and at various levels. Can an API be completely customized, specific for a component or pu? be designed to an industry standard to ensure interoperability. Through information hiding, APIs allow for modular programming, which allows users to use the interface regardless of implementation.
?IFTTT? If This Then That ? un servizio basato sul Web che consente agli utenti di creare catene di istruzioni condizionali attivate da modifiche che si verificano all'interno di altri servizi Web come Gmail, Facebook, Telegram, Instagram o Pinterest. Le catene condizionali sono chiamate applet. Un'applet pu? ad esempio inviare un messaggio di posta elettronica se l'utente twitta utilizzando un hashtag o copiare una foto su Facebook nell'archivio di un utente se qualcuno tagga un utente in una foto. Oltre all'applicazione basata sul Web, il servizio funziona su iOS e Android. ?IFTTT? If This Then That? a web-based service that allows users to create chains of conditional statements triggered by changes that occur within other web services such as Gmail, Facebook, Telegram, Instagram or Pinterest. Conditional chains are called applets. An applet can For example, sending an email if the user tweets using a hashtag or copying a Facebook photo to a user's archive if someone tags a user in a photo. In addition to the web-based application, the service works on iOS and Android.
?TPM? La tecnologia Trusted Platform Module (TPM) ? progettata per fornire funzioni relative alla sicurezza basate su hardware. Un chip TPM ? un crittoprocessore sicuro progettato per eseguire operazioni crittografiche. Il chip include pi? meccanismi di sicurezza fisica per renderlo resistente alle manomissioni e il software dannoso non ? in grado di manomettere le funzioni di sicurezza del TPM. Alcuni dei principali vantaggi dell'utilizzo della tecnologia TPM sono i seguenti: Genera, archivia e limita l'uso di chiavi crittografiche; Utilizza la tecnologia TPM per l'autenticazione del dispositivo della piattaforma utilizzando la chiave RSA univoca del TPM, che viene masterizzata su se stessa; Contribuisci a garantire l'integrit? della piattaforma rilevando e archiviando le misurazioni di sicurezza. Le funzioni TPM pi? comuni vengono utilizzate per le misurazioni dell'integrit? del sistema e per la creazione e l'utilizzo delle chiavi. Durante il processo di avvio di un sistema, il codice di avvio caricato (inclusi firmware e componenti del sistema operativo) pu? essere misurato e registrato nel TPM. Le misurazioni dell'integrit? possono essere utilizzate come prova dell'avvio di un sistema e per assicurarsi che una chiave basata su TPM sia stata utilizzata solo quando ? stato utilizzato il software corretto per avviare il sistema. Le chiavi basate su TPM possono essere configurate in diversi modi. Un'opzione consiste nel rendere una chiave basata su TPM non disponibile all'esterno del TPM. Questo ? utile per mitigare gli attacchi di phishing perch? impedisce che la chiave venga copiata e utilizzata senza il TPM. Le chiavi basate su TPM possono anche essere configurate per richiedere un valore di autorizzazione per utilizzarle. Se si verificano troppe ipotesi di autorizzazione errate, il TPM attiver? la logica di attacco del dizionario e impedir? ulteriori ipotesi di valore di autorizzazione. ?TPM? Trusted Platform Module (TPM) technology ? designed to provide hardware-based security-related functions. A TPM chip? a secure cryptoprocessor designed to perform cryptographic operations. Does the chip include more? physical security mechanisms to make it resistant to tampering and malicious software is not ? capable of tampering with the security features of the TPM. Some of the key benefits of using TPM technology are as follows: Generate, store, and limit the use of cryptographic keys; Uses TPM technology for platform device authentication using the TPM's unique RSA key, which is burned to itself; Do you help ensure the integrity? of the platform by detecting and archiving the security measurements. The most TPM functions? common are used for the measurements of the integrity? of the system and for the creation and use of keys. During the boot process of a system, loaded boot code (including firmware and operating system components) can be measured and recorded in the TPM. Integrity measurements? can be used as evidence that a system has booted and to ensure that a TPM-based key has only been used when ? The correct software was used to boot the system. TPM-based keys can be configured in several ways. One option is to make a TPM-based key unavailable outside the TPM. This ? useful for mitigating phishing attacks why? prevents the key from being copied and used without the TPM. TPM-based keys can also be configured to require an authorization value to use them. If there are too many incorrect authorization guesses, the TPM will activate? the logic of attack of the dictionary and will prevent? further hypotheses of authorization value.
?ARM? ? una famiglia di architetture RISC (Reduced Instruction Set Computing) per processori di computer, configurate per vari ambienti. Arm Holdings sviluppa l'architettura e la concede in licenza ad altre societ?, che progettano i propri prodotti che implementano una di quelle architetture, inclusi i sistemi su chip (SoC) e i sistemi su moduli (SoM) che incorporano memoria, interfacce, radio, ecc. Progetta anche nuclei che implementano questo set di istruzioni e concede in licenza questi progetti a un numero di aziende che incorporano tali progetti di base nei propri prodotti. ?ARM? ? a family of reduced instruction set computing (RISC) architectures for computer processors, configured for various environments. Arm Holdings develops the architecture and licenses it to other companies, who design their own products that implement one of those architectures, including systems on chips (SoCs) and systems on modules (SoMs) that incorporate memory, interfaces, radios , etc. It also designs cores that implement this instruction set and licenses these designs to a number of companies that incorporate these core designs into their own products.
?SoC? Un sistema su un chip (SoC) ? un circuito integrato (noto anche come "chip") che integra tutti o la maggior parte dei componenti di un computer o altri componenti elettronici sistema. Questi componenti includono quasi sempre un'unit? di elaborazione centrale (CPU), memoria, porte di input/output e memoria secondaria, il tutto su un singolo substrato o microchip, delle dimensioni di una moneta. Pu? contenere funzioni di elaborazione del segnale digitale, analogico, a segnale misto e spesso a radiofrequenza (altrimenti ? considerato solo un processore applicativo). ?SoC? A system on a chip (SoC) ? an integrated circuit (also known as a "chip") that integrates all or most of the components of a computer or other electronic system. These components almost always include a drive? of central processing unit (CPU), memory, input/output ports and secondary memory, all on a single substrate or microchip, about the size of a coin. Can? contain digital, analog, mixed-signal, and often radio frequency signal processing functions (otherwise it is considered just an application processor).
?PCB? scheda a circuito stampato che supporta meccanicamente e collega elettricamente componenti elettrici o elettronici utilizzando piste conduttive, piazzole e altre caratteristiche incise da uno o pi? strati di fogli di rame laminati su e / o tra strati di fogli di un substrato non conduttivo. ?PCB? printed circuit board that mechanically supports and electrically connects electrical or electronic components using conductive traces, pads, and other features etched from one or more circuit boards. layers of copper foil laminated onto and/or between layers of foil of a non-conductive substrate.
?GPIO? General-Purpose input/output ? un pin di segnale digitale non vincolato su un circuito integrato o una scheda a circuiti elettronici che pu? essere utilizzato come ingresso o uscita, o entrambi, ed ? controllabile dall'utente in fase di esecuzione. ?GPIO? General-Purpose input/output ? an unconstrained digital signal pin on an integrated circuit or electronic circuit board that can be used as input or output, or both, and ? user controllable at runtime.
?PoE? Power over Ethernet, descrive uno qualsiasi dei numerosi standard o sistemi ad hoc che trasmettono energia elettrica insieme ai dati su cavi Ethernet a doppino intrecciato. ?PoE? Power over Ethernet, describes any of several standards or ad hoc systems that transmit electrical power along with data over twisted-pair Ethernet cables.
?E-ink? Inchiostro elettronico ? un marchio di tecnologia di visualizzazione su carta elettronica. ? attualmente disponibile in commercio in scala di grigi e a colori ed ? comunemente utilizzato in dispositivi mobili come e-reader e, in misura minore, segnaletica digitale, smartwatch, telefoni cellulari, etichette elettroniche da scaffale e pannelli architettonici. ?E-ink? electronic ink ? a brand of electronic paper display technology. ? currently commercially available in grayscale and color and ? commonly used in mobile devices such as e-readers and, to a lesser extent, digital signage, smart watches, cell phones, electronic shelf tags, and architectural panels.
?COW? copy-on-write ? una strategia di ottimizzazione utilizzata nella programmazione di computer. L'idea fondamentale ? che se pi? chiamanti richiedono risorse inizialmente indistinguibili, ? possibile fornire loro dei puntatori alla stessa risorsa. Questa funzione pu? essere mantenuta finch? un chiamante non tenta di modificare la sua "copia" della risorsa, a quel punto viene creata una vera copia privata per evitare che le modifiche diventino visibili a tutti gli altri. Tutto questo avviene in modo trasparente per i chiamanti. Il vantaggio principale ? che se un chiamante non apporta mai modifiche, non ? necessario creare alcuna copia privata. ?COW? copy-on-write ? an optimization strategy used in computer programming. The basic idea? what if more callers request initially indistinguishable resources, ? You can give them pointers to the same resource. This function can be maintained until? a caller does not attempt to modify his "copy" of the resource, at which point a true private copy is created to prevent the modifications from becoming visible to everyone else. All of this happens transparently to the callers. The main advantage ? that if a caller never makes changes, doesn't he? need to create no private copy.
?SOAR? Security Orchestration, Automation and Response ? una piattaforma informatica in grado di connettere vari sistemi di sicurezza, consolidando vari workflow. ?SOAR? Security Orchestration, Automation and Response ? an IT platform capable of connecting various security systems, consolidating various workflows.
?VPN? Virtual Private Network ? una rete di telecomunicazioni privata, instaurata come connessione tra soggetti che utilizzano, come tecnologia di trasporto, un protocollo di trasmissione pubblico e condiviso, come ad esempio la suite di protocolli Internet. ?VPN? Virtual Private Networks ? a private telecommunications network, established as a connection between subjects who use, as a transport technology, a public and shared transmission protocol, such as the Internet protocol suite.
DESCRIZIONE DESCRIPTION
In una forma di realizzazione della presente invenzione, ? previsto un metodo anti-ransomware di restore and data protection per endpoint. Il metodo ? eseguito da almeno un processore e da almeno una memoria RAM, da almeno un modulo hardware comprendente un sensore interattivo ad uso esclusivo per la risposta ad un attacco ransomware, da almeno una memoria di tipo ROM e/o EPROM, che in conseguenza di un azionamento fisico da parte di un utente per mezzo di detto sensore interattivo, viene generato un messaggio univoco codificato da parte del detto sensore indicante la segnalazione esclusiva di avviare un ripristino immediato in risposta all?attacco ransomware che a sua volta il messaggio viene trasmesso alla detta memoria ROM e/o EPROM, che provoca l?esecuzione di un firmware memorizzato in detta memoria in risposta alla ricezione del messaggio univoco, dove detto firmware ? opportunamente configurato per caricare ed eseguire un set di istruzioni, il quale carica e ed esegue il detto set di istruzioni predefinite per lo specifico endpoint che sono memorizzate in detta memoria ROM e/o EPROM, dove il detto set di istruzioni comprende, il caricamento in detta memoria RAM di uno specifico programma di bootstrapping e l?esecuzione di detto programma di bootstrapping tramite il detto processore, che detto specifico programma di bootstrapping comprende il riavvio dell?endpoint dell?utente, l?esecuzione di uno specifico boot loader che comprende il recupero da un supporto di memoria locale e/o in remoto dell?immagine di un file system contenente il kernel e/o le applicazioni, la copia dell?immagine in detta memoria RAM, la selezione del drive di destinazione dell?endpoint dove ? presente il file system corrotto da crittografia non autorizzata, la sovrascrittura del filesystem corrotto con l?immagine recuperata, il ravvio dell?endpoint, il trasferimento del controllo dell?endpoint al kernel, detto kernel esegue la sincronizzazione dei dati utente in modalit? background. In one embodiment of the present invention, ? provided an anti-ransomware method of restore and data protection for endpoints. The method ? performed by at least one processor and at least one RAM memory, by at least one hardware module including an interactive sensor for exclusive use for the response to a ransomware attack, by at least one ROM and/or EPROM type memory, which as a result of physical by a user by means of said interactive sensor, a unique coded message is generated by said sensor indicating the exclusive signal to start an immediate recovery in response to the ransomware attack which in turn the message is transmitted to said memory ROM and/or EPROM, which causes the execution of a firmware stored in said memory in response to the reception of the univocal message, where said firmware ? suitably configured to load and execute a set of instructions, which loads and and executes said set of predefined instructions for the specific endpoint which are stored in said ROM and/or EPROM memory, wherein said set of instructions comprises, loading into said RAM memory of a specific bootstrapping program and the execution of said bootstrapping program through said processor, that said specific bootstrapping program includes the restart of the user?s endpoint, the execution of a specific boot loader which includes recovery from a local and/or remote memory support of the image of a file system containing the kernel and/or the applications, the copy of the image in said RAM memory, the selection of the destination drive of the endpoint where ? file system corrupted by unauthorized encryption, overwriting the corrupt file system with the recovered image, restarting the endpoint, transferring control of the endpoint to the kernel, said kernel synchronizes user data in mode? background.
In una forma di realizzazione del metodo, lo specifico programma di bootstrapping prevede l?esecuzione da rete (NBP network bootstrap program) ovvero in modalit? Preboot Execution Environment (PXE) o in modalit? iPXE o in modalit? gPXE o in modalit? PXELINUX o che detto specifico programma di bootstrapping prevede l?esecuzione da supporti rimovibili USB, quali ad esempio basati sullo standard ISOHYBRID. I noti programmi di avvio di rete (NBP) che utilizzano meccanismi noti, come Preboot eXecution Environment (PXE), ad esempio, richiedono un server DHCP (Dynamic Host Configuration Protocol), varie opzioni DHCP da impostare e un Trivial File Transfer Server protocollo (TFTP) per poter facilitare l'avvio in rete remoto di un dispositivo informatico. Tali meccanismi richiedono il supporto dell'indirizzo IP dinamico che elimina la capacit? dei dispositivi di elaborazione dell'indirizzo IP statico di utilizzare questi meccanismi. Altri protocolli per il trasferimento dei file possono comprendere ad esempio http, sftp, ssh, eccetera. In one embodiment of the method, the specific bootstrapping program provides for execution from the network (NBP network bootstrap program) or in mode? Preboot Execution Environment (PXE) or boot mode iPXE or mode? gPXE or in mode? PXELINUX or that said specific bootstrapping program foresees execution from USB removable media, such as those based on the ISOHYBRID standard. Popular network boot programs (NBPs) using known mechanisms, such as Preboot eXecution Environment (PXE), for example, require a Dynamic Host Configuration Protocol (DHCP) server, various DHCP options to set, and a Trivial File Transfer Server protocol ( TFTP) to facilitate remote network booting of a computing device. Such mechanisms require dynamic IP address support which eliminates the ability to of static IP address processing devices to use these mechanisms. Other file transfer protocols may include for example http, sftp, ssh, etc.
In una forma di realizzazione del metodo, ? previsto uno specifico programma denominato agent in esecuzione in modalit? background nella macchina endpoint dell?utente, opportunamente configurato, che in risposta all?azionamento fisico da parte di un utente per mezzo di detto sensore interattivo, viene generato un messaggio univoco codificato da parte del detto sensore indicante la segnalazione esclusiva di avviare un ripristino immediato in risposta all?attacco ransomware che viene trasmesso sia alla detta memoria ROM e/o EPROM che provoca sia l?esecuzione di un firmware memorizzato in detta memoria in risposta alla ricezione del messaggio univoco, sia all?endpoint opportunamente interconnesso per mezzo di una rete locale eventualmente in wi-fi, in cui il detto messaggio univoco codificato ? ricevuto dall?agent, il quale in risposta esegue un riavvio dell?endpoint dell?utente. In one embodiment of the method, ? expected a specific program called agent running in mode? background in the user?s endpoint machine, appropriately configured, which in response to physical operation by a user by means of said interactive sensor, a unique coded message is generated by said sensor indicating the exclusive signal to start an immediate reset in response to the ransomware attack which is transmitted both to said ROM and/or EPROM memory which causes both the execution of a firmware stored in said memory in response to the receipt of the unique message, and to the endpoint suitably interconnected by means of a network local possibly in wi-fi, in which the said unique coded message ? received from the agent, which in response performs a restart of the user?s endpoint.
In una forma di realizzazione del metodo, il detto set di istruzioni (denominati anche stub) sono memorizzati in detta memoria ROM e/o EPROM, dove sono configurate uno o pi? procedure di bootstrapping per lo specifico endpoint in funzione della tecnologia hardware e/o software presenti nello stesso endpoint e che detta procedura comprende la configurazione di un percorso dati predefinito per il recupero dell?immagine del file system contenente il kernel e/o le applicazioni e che una volta configurate sono pre-caricate in memoria. Il set di istruzioni, denominati anche stub, possono comprendere differenti procedure di ripristino ransomware per differenti tecnologie hardware e/o software presenti nello stesso endpoint. In one embodiment of the method, said set of instructions (also called stubs) are stored in said ROM and/or EPROM memory, where one or more instructions are configured. bootstrapping procedures for the specific endpoint according to the hardware and/or software technology present in the same endpoint and that said procedure includes the configuration of a predefined data path for the recovery of the file system image containing the kernel and/or applications and which once configured are pre-loaded into memory. The set of instructions, also called stubs, can include different ransomware recovery procedures for different hardware and/or software technologies present in the same endpoint.
In una forma di realizzazione del metodo, il detto percorso dati predefinito nella procedura di configurazione, per il recupero in locale e/o in remoto, prevede le seguenti fasi: la selezione e la memorizzazione del drive o partizione o del supporto rimovibile contenente l?immagine integra del file system comprendente il kernel e/o le applicazioni e/o la selezione di un indirizzo IP in modo statico o dinamico per il download dell?immagine integra del file system comprendente il kernel e/o le applicazioni. In one embodiment of the method, said predefined data path in the configuration procedure, for local and/or remote recovery, involves the following steps: selecting and storing the drive or partition or removable medium containing the? intact file system image including the kernel and/or applications and/or selecting an IP address statically or dynamically for downloading the intact file system image including the kernel and/or applications.
In una forma di realizzazione del metodo, l?utente prima di eseguire l?azionamento fisico per mezzo del detto sensore interattivo, esegue un?azione di autenticazione e che eventualmente detta procedura di autenticazione ? eseguito per mezzo di modulo hardware per autenticazione utente basato sull?impronta digitale. In one embodiment of the method, before executing the physical operation by means of said interactive sensor, the user performs an authentication action and which possibly said authentication procedure ? performed by means of hardware module for user authentication based on fingerprint.
In una forma di realizzazione del metodo, il detto messaggio univoco codificato da parte del detto sensore comprende la configurazione delle informazioni dell?utente, dei suoi endpoint, dell?indirizzo di collegamento, l?associazione univoca con uno o pi? file system memorizzati nel drive dell?endpoint dell?utente e/o pi? endpoint dell?utente; l?associazione di un identificatore univoco composto eventualmente da informazioni riguardanti il sensore stesso e/o informazioni riguardante il profilo utente associato ad un account e/o eventualmente l?associazione di un identificatore univoco composto eventualmente da informazioni riguardanti il sensore stesso e pi? profili utente per mezzo del sistema di autenticazione e/o eventualmente comprendente informazioni riguardo l?indirizzo di collegamento da remoto. Esempi di informazioni utente comprendono le generalit?, l?azienda, ecc. Per quanto riguarda le informazioni sull?endpoint possono comprendere ad esempio universally unique identifier (UUID), il drive, la partizione, ecc. In one embodiment of the method, said unique message encoded by said sensor comprises the configuration of user information, of its endpoints, of the connection address, the univocal association with one or more file system stored in the drive? end point of the user and / or more? user endpoint; the association of a unique identifier possibly composed of information regarding the sensor itself and/or information regarding the user profile associated with an account and/or possibly the association of a unique identifier possibly composed of information regarding the sensor itself and more? user profiles by means of the authentication system and/or possibly including information regarding the remote connection address. Examples of user information include general information, company, etc. Endpoint information may include, for example, universally unique identifier (UUID), drive, partition, etc.
In una forma di realizzazione del metodo, l?utente in conseguenza dell?azionamento fisico sul sensore interattivo, pu? selezionare uno tra gli endpoint associati, eventualmente attraverso un messaggio che appare su un display oppure in conseguenza della ricezione di un messaggio di notifica ad esempio via email o tramite specifica applicazione in esecuzione sullo smartphone dell?utente atta alla ricezione di dette notifiche. In one embodiment of the method, the user as a result of the physical operation on the interactive sensor, can? select one of the associated endpoints, possibly through a message that appears on a display or as a result of receiving a notification message, for example via email or via a specific application running on the user's smartphone capable of receiving said notifications.
In una forma di realizzazione del metodo, ? previsto un controllo per verificare se un?azione di risposta ? gi? in esecuzione e pertanto la richiesta d?azione viene abortita fin tanto che non avviene la notifica di completamento. In one embodiment of the method, ? expected a check to verify if a? response action ? already running and therefore the request for action is aborted as long as the notification of completion does not occur.
In una forma di realizzazione del metodo, il detto firmware comprenda l?esecuzione in modalit? Unified Extensible Firmware Interface (UEFI) e che eventualmente l?esecuzione di detto firmware in risposta alla ricezione del messaggio univoco ? eseguito con l?opzione UEFI secure boot. In one embodiment of the method, said firmware comprises execution in mode? Unified Extensible Firmware Interface (UEFI) and that possibly the execution of said firmware in response to the receipt of the unique message? run with the UEFI secure boot option.
In una forma di realizzazione del metodo, l?immagine del file system che comprende il kernel e/o le applicazioni sono generati per mezzo dell?attivit? di clonazione snapshot e/o la replicazione. L?attivit? di clonazione snapshot e/o la replicazione sono basate ad esempio sulla ZFS. Per gli scopi della presente discussione, si presume che qualunque immagine esista nella memoria di backup, l'immagine rappresenti dati validi e che l?endpoint, se riavviato da quell'immagine, funzioner? correttamente. A scopo di ulteriore spiegazione, potrebbe essere necessario utilizzare non solo l'immagine pi? recente, ma anche un'altra immagine, creata in precedenza, se si ritiene che l'ultima immagine non rappresenti dati validi. Tuttavia, si presume che vi sia almeno un'immagine disponibile da qualche parte che pu? essere utilizzata per il ripristino dei dati dell?endpoint e che rappresenta dati validi e che l?immagine possa essere memorizzata sia in locale in un supporto di memoria isolato sia in un?altra area di memorizzazione remota quale cloud pubblico e/o privato. A sua volta ? possibile definire delle politiche di memorizzazione ovvero quali tipi di file da salvare in locale e quali in remoto e/o il periodo. La politica di memorizzazione prevede la conservazione di diverse shapshot in maniera tale da avere differenti versioni sia localmente che in remoto sia la sincronizzazione con la replica in remoto della cronologia delle diverse istantanee. I protocolli per il trasferimento dei file possono essere ad esempio http, sftp, tftp ssh, eccetera. Si presume generalmente che solo un sottoinsieme relativamente piccolo dei dati totali sull'immagine sia effettivamente necessario per abilitare l'avvio e (almeno) la funzionalit? iniziale dell?endpoint. Il resto dell'immagine pu? essere trasferito gradualmente nel tempo, a seconda della necessit? dei dati e della disponibilit? delle risorse di rete. In altre parole, questa procedura consente un avvio veloce dell?endpoint da un'immagine di backup, senza dover attendere decine di minuti o addirittura ore, affinch? l'intera immagine venga trasferita. Ci? significa che il tempo di inattivit? dell?endpoint non ? essenzialmente molto superiore al tempo di avvio fisico dell?endpoint (pi? un p? di tempo aggiuntivo, ma relativamente minore, necessario per copiare le parti pi? critiche dell'immagine). Diverse reti possono essere utilizzate per memorizzare l'immagine. Ad esempio, le reti di archiviazione, le reti peer-to-peer, l'archiviazione remota su un server remoto e le unit? disco virtuali, come gli emulatori di dischi di rete, possono essere utilizzate tutte per archiviare l'immagine. L'immagine pu? essere creata su almeno un server connesso a una rete. Gli esempi includono un'unit? disco su un server remoto, un array RAID di rete, reti di area di archiviazione o streamer di rete (dispositivi a nastro magnetico o ottico che richiedono accesso seriale o streaming ai dati). In one embodiment of the method, the file system image comprising the kernel and/or applications are generated by means of the activity? snapshot cloning and/or replication. The activity snapshot cloning and/or replication are based for example on ZFS. For the purposes of this discussion, it is assumed that whatever image exists in backup storage, the image represents valid data, and that the endpoint, if rebooted from that image, will work. correctly. For the purpose of further explanation, it may be necessary to use not only the smallest image but also the recent, but also another image, previously created, if you think the latest image does not represent valid data. However, it is assumed that there is at least one image available somewhere that can be used for endpoint data recovery and that it represents valid data and that the image can be stored either locally in an isolated storage medium or in another remote storage area such as public and/or private cloud. In turn ? It is possible to define storage policies, i.e. which types of files to save locally and which ones remotely and/or the period. The memorization policy provides for the conservation of several snapshots in such a way as to have different versions both locally and remotely and the synchronization with remote replication of the history of the various snapshots. File transfer protocols can be for example http, sftp, tftp ssh, etc. It is generally assumed that only a relatively small subset of the total image data is actually needed to enable boot and (at least) functionality. initial of the endpoint. The rest of the image can? be transferred gradually over time, depending on the need? of data and availability? of network resources. In other words, this procedure allows for a quick boot of the endpoint from a backup image, without having to wait tens of minutes or even hours for it to boot. the entire image is transferred. There? does it mean that the idle time? of the endpoint not ? essentially much more than the physical boot time of the endpoint (plus some additional, but relatively minor, time needed to copy the most critical parts of the image). Several networks can be used to store the image. For example, storage networks, peer-to-peer networks, remote storage on a remote server, and hard drives virtual disks, such as network disk emulators, can all be used to store the image. The image can be created on at least one server connected to a network. Examples include a unit disk on a remote server, a network RAID array, storage area networks, or network streamers (magnetic or optical tape devices that require serial access or streaming of data).
In una forma di realizzazione del metodo, eseguito con almeno un controller, prevede che la procedura di memorizzazione dei detti dati utente e/o dell?immagine di detto file system comprende l?attivit? di memorizzazione esclusiva da parte del firmware in esecuzione in detto controller in supporti di memoria non volatile eventualmente esterni e/o rimovibili interconnessi in locale e/o in remoto e/o un in-memory database, e che detta memorizzazione su detti supporti di memoria comprenda le seguenti fasi: Il controllo esclusivo da parte del controller sui processi di lettura e scrittura nei detti supporti di memoria; la lettura da parte del detto controller di ogni file prodotto dall?endpoint dell?utente; la scrittura da parte del controller nel detto supporto di memoria di detto file letto dall?endpoint dell?utente; e che dette operazioni di lettura e scrittura comprendono le seguenti fasi: la creazione di una mappa primaria, l?assegnazione di detta mappa per l?uso esclusivo del detto controller e la memorizzazione di detta mappa in una porzione di detta memoria disponibile solo per il controller, in cui la detta mappa primaria comprende il collegamento degli indirizzi logici con gli indirizzi fisici di una porzione fisica di detto supporto di memoria ad uso esclusivo del controller; la creazione di una mappa secondaria, l?assegnazione al kernel dell?endpoint di detta mappa e la memorizzazione in una porzione di detta memoria fisica condivisa e disponibile per il kernel e il controller, in cui la detta mappa secondaria comprende il collegamento degli indirizzi logici con gli indirizzi fisici di una porzione fisica di detto supporto di memoria non appartenenti agli indirizzi fisici contenuti nella mappa primaria ad uso esclusivo del controller e che eventualmente i detti indirizzi logici contenuti in detta mappa secondaria comprendono la generazione dinamica con una modalit? di indirizzamento logico pseudo random e che la detta generazione pseudo random comprende l?inizializzazione con un seme da parte del controller in modalit? random. La gestione dell?interrupt ? affidata al controller che detieni i privilegi per l?accesso in lettura e scrittura dei file prodotti. In one embodiment of the method, performed with at least one controller, it provides that the memorization procedure of said user data and/or of the image of said file system comprises the activity? exclusive storage by the firmware running in said controller in possibly external and/or removable non-volatile memory media locally and/or remotely interconnected and/or an in-memory database, and that said storage on said memory media includes the following phases: The exclusive control by the controller on the reading and writing processes in said memory supports; the reading by said controller of each file produced by the user?s endpoint; writing by the controller in said memory support of said file read by the user?s endpoint; and that said read and write operations comprise the following phases: the creation of a primary map, the assignment of said map for the exclusive use of said controller and the memorization of said map in a portion of said memory available only for the controller, wherein said primary map comprises linking the logical addresses with the physical addresses of a physical portion of said memory medium for exclusive use by the controller; the creation of a submap, the assignment to the kernel of the endpoint of said map and its storage in a portion of said physical memory shared and available to the kernel and the controller, wherein the submap includes the linking of logical addresses with the physical addresses of a physical portion of said memory support not belonging to the physical addresses contained in the primary map for the exclusive use of the controller and that possibly said logical addresses contained in said secondary map include dynamic generation with a mode? of pseudo random logical addressing and that the said pseudo random generation includes the initialization with a seed by the controller in modality? random. The management of the interrupt ? entrusted to the controller that holds the privileges for reading and writing the files produced.
In una forma di realizzazione del metodo, gli indirizzamenti logici comprendono l?assegnazione di un timestamp e che la detta mappa secondaria comprende il controllo dell?integrit? dell?indirizzamento logico attraverso funzioni hash crittografiche e che in risposta all?alterazione dell?integrit? di detto indirizzo ? prevista l?azione di bloccaggio della scrittura dei detti file di dati utente da parte del controller. In one embodiment of the method, the logical routings include the assignment of a timestamp and that the said submap includes the integrity checking of the of? logical addressing through cryptographic hash functions and that in response to? alteration of? integrity? of said address? the blocking action of the writing of said user data files by the controller is foreseen.
In una forma di realizzazione del metodo, i file utente che sono memorizzati nelle porzioni di memoria fisica secondo la mappa secondaria, comprendono la copia on write nella porzione della stessa memoria fisica secondo la mappa primaria e l?ordinamento secondo il timestamp di indirizzamento logico dei detti dati copiati in modalit? copia on write. In one embodiment of the method, the user files which are stored in the portions of physical memory according to the secondary map, comprise the copy on write in the portion of the same physical memory according to the primary map and the sorting according to the logical addressing timestamp of the said data copied in mode? copy on write.
In una forma di realizzazione del metodo, la procedura di sincronizzazione di detti dati utente comprende la lettura di detti dati a partire dal timestamp indicato nel detto messaggio univoco di generazione in risposta all?azione fisica dell?utente, il controllo dell?entropia sui detti dati che in risposta alla verifica dell?entropia sotto un certo valore di soglia ? previsto il trasferimento e la copia di detti dati nell?endpoint dell?utente altrimenti si prevede ad aggiornare l?indirizzamento logico della mappa secondaria per quei dati oggetto di elevata entropia al fine di consentire la successiva sovrascrittura sui dati. In una forma di realizzazione del metodo, prima di procedere all?aggiornamento della l?indirizzamento logico della mappa secondaria, i dati oggetto di elevata entropia sono copiati in modalit? COW in un altro supporto di memoria non volatile in locale e/o in remoto. I dati utenti sono memorizzati sia in locale in un supporto di memoria isolato sia in un?altra area di memorizzazione remota quale cloud pubblico e/o privato. A sua volta ? possibile definire delle politiche di memorizzazione ovvero quali tipi di file da salvare in locale e quali in remoto e/o il periodo. Ad esempio, ? possibile conservare le foto nel supporto di memorizzazione locale e i file di lavoro di videoscrittura direttamente in remoto. I protocolli per il trasferimento dei file possono essere ad esempio http, sftp, tftp ssh, eccetera. In one embodiment of the method, the procedure for synchronizing said user data comprises reading said data starting from the timestamp indicated in said unique generation message in response to the physical action of the user, checking the entropy on said data that in response to the verification of the entropy under a certain threshold value ? the transfer and copying of said data to the user?s endpoint is envisaged, otherwise the logical addressing of the secondary map is expected to be updated for those data subject to high entropy in order to allow subsequent overwriting on the data. In one embodiment of the method, before proceeding to update the logical addressing of the submap, the high entropy object data is copied in submap mode. COW in another non-volatile storage medium locally and/or remotely. User data is stored both locally in an isolated memory medium and in another remote storage area such as a public and/or private cloud. In turn ? It is possible to define storage policies, i.e. which types of files to save locally and which ones remotely and/or the period. Eg, ? You can keep your photos in the local storage medium and your word processing work files directly remotely. File transfer protocols can be for example http, sftp, tftp ssh, etc.
In una forma di realizzazione del metodo, ? prevista la notifica di risposta attacco ransomware ad almeno un server centrale di controllo e/o all?utente finale, la notifica di ripristino del kernel al detto server centrale e/o all?utente finale, la notifica di procedimento completato al detto server centrale e/o all?utente finale e che il detto server centrale in risposta al detto messaggio univoco ricevuto da uno o pi? endpoint conseguentemente all?azionamento fisico di uno o pi? utenti attua un piano di contingenza predefinito e automatizzato per limitare il proliferare dell?infezione e che detto piano comprenda eventualmente l?isolamento degli endpoint dalla rete, il blocco del traffico di rete da e verso l?endpoint attaccato, il recupero dei log sull?endpoint, il recupero dei file oggetto di crittografia non autorizzata, l?analisi forense di detti file in combinazione con i log, l?eventuale l?aggiornamento di vulnerabilit?, l?applicazione di misure correttive, la notifica dell?attacco a terze parti e/o eventualmente ad altri utenti, eventualmente la reintegrazione dell?endpoint nella rete di appartenenza, l?esfiltrazione di dati utente non corrotti da crittografia non autorizzata, l?aggiornamento delle policy di rete, logiche applicative e fisiche, la migrazione di servizi in altre postazioni di backup eventualmente in remoto, l?attivit? di sensibilizzazione per gli utenti, l?analisi di malware in esecuzione e/o installato sugli endpoint. In one embodiment of the method, ? envisaged the notification of a ransomware attack response to at least one central control server and/or the end user, the notification of kernel recovery to said central server and/or the end user, the notification of the completed procedure to the said central server and / or to the end user and that said central server in response to said unique message received from one or more? endpoint as a result of? physical operation of one or more? users implement a predefined and automated contingency plan to limit the proliferation of the infection and that this plan possibly includes the isolation of the endpoints from the network, the blocking of network traffic to and from the attacked endpoint, the recovery of the logs on the endpoints, the recovery of files subject to unauthorized encryption, the forensic analysis of said files in combination with the logs, the possible update of vulnerabilities, the application of corrective measures, the notification of the attack to third parties and/or possibly to other users, possibly the reintegration of the endpoint in the network to which it belongs, the exfiltration of user data not corrupted by unauthorized encryption, the updating of network policies, application and physical logics, the migration of services in other backup stations possibly remotely, the activity? user awareness, analysis of malware running and/or installed on endpoints.
In una forma di realizzazione del metodo, ? prevista la conferma dell?esecuzione del ripristino da parte di un sistema di prevenzione delle intrusioni e/o un sistema di rilevazione delle intrusioni e/o un sistema anti-ransomware e/o anti-malware e che detti sistemi eventualmente sono basati su tecnologia machine learning e/o intelligenza artificiale e/o eventualmente la conferma dell?esecuzione del ripristino all?utente in risposta all?azionamento fisico, eventualmente detta conferma ? trasmessa su un altro canale out-band, quale ad esempio SMS e/o su un altro endpoint quale ad esempio smartphone o tramite specifica applicazione in esecuzione sullo stesso. In one embodiment of the method, ? confirmation of the execution of the recovery by an intrusion prevention system and/or an intrusion detection system and/or an anti-ransomware and/or anti-malware system and that these systems possibly are based on machine technology learning and/or artificial intelligence and/or possibly the confirmation of the execution of the recovery to the user in response to the physical operation, possibly called confirmation ? transmitted on another out-band channel, such as SMS and/or on another endpoint such as smartphone or through a specific application running on it.
In una forma di realizzazione della presente invenzione, ? previsto un dispositivo antiransomware di restore and data protection per endpoint. Il dispositivo, interconnesso con l?endpoint dell?utente, comprende almeno una memoria di tipo ROM (read only memory) e/o EPROM (Erasable Programmable Read Only) e almeno un modulo hardware comprendente un sensore interattivo ad uso esclusivo per la risposta ad un attacco ransomware, che in risposta all?azione fisica di un utente sul detto sensore, viene generato un messaggio univoco codificato da parte del detto sensore indicante la segnalazione esclusiva di avviare un ripristino immediato in risposta all?attacco ransomware che a sua volta il messaggio viene trasmesso alla detta memoria ROM e/o EPROM, che provoca l?esecuzione di un firmware memorizzato in detta memoria in risposta alla ricezione del messaggio univoco, dove detto firmware ? opportunamente configurato per caricare ed eseguire un set di istruzioni, il quale carica e ed esegue il detto set di istruzioni predefinite per lo specifico endpoint che sono memorizzate in detta memoria ROM e/o EPROM, dove il detto set di istruzioni comprende, il caricamento in detta memoria RAM di uno specifico programma di bootstrapping e l?esecuzione di detto programma di bootstrapping tramite il detto processore, che detto specifico programma di bootstrapping comprende il riavvio dell?endpoint dell?utente, l?esecuzione di uno specifico boot loader che comprende il recupero da un supporto di memoria locale e/o in remoto dell?immagine di un file system contenente il kernel e/o le applicazioni, la copia dell?immagine in detta memoria RAM, la selezione del drive di destinazione dell?endpoint dove ? presente il file system corrotto da crittografia non autorizzata, la sovrascrittura del filesystem corrotto con l?immagine recuperata, il ravvio dell?endpoint, il trasferimento del controllo dell?endpoint al kernel, detto kernel esegue la sincronizzazione dei dati utente in modalit? background. L?interconnessione tra il dispositivo e l?endpoint pu? comprendere una connessione diretta tramite bus e/o PCB con bus con l?eventuale presenza di controller per la gestione dell?interrupt e/o per mezzo di una rete locale e/o in remoto eventualmente in VPN e/o per mezzo di un server di servizi interconnesso in una rete locale e/o in remoto eventualmente in VPN. In one embodiment of the present invention, ? a restore and data protection anti-ransomware device for endpoints is provided. The device, interconnected with the user?s endpoint, comprises at least one ROM (read only memory) and/or EPROM (Erasable Programmable Read Only) memory and at least one hardware module including an interactive sensor for the exclusive use of responding to a ransomware attack, which in response to the physical action of a user on said sensor, a unique coded message is generated by said sensor indicating the exclusive signal to start an immediate recovery in response to the ransomware attack which in turn the message is transmitted to said ROM and/or EPROM memory, which causes the execution of a firmware stored in said memory in response to the reception of the univocal message, where said firmware ? suitably configured to load and execute a set of instructions, which loads and and executes said set of predefined instructions for the specific endpoint which are stored in said ROM and/or EPROM memory, wherein said set of instructions comprises, loading into said RAM memory of a specific bootstrapping program and the execution of said bootstrapping program through said processor, that said specific bootstrapping program includes the restart of the user?s endpoint, the execution of a specific boot loader which includes recovery from a local and/or remote memory support of the image of a file system containing the kernel and/or the applications, the copy of the image in said RAM memory, the selection of the destination drive of the endpoint where ? file system corrupted by unauthorized encryption, overwriting the corrupt file system with the recovered image, restarting the endpoint, transferring control of the endpoint to the kernel, said kernel synchronizes user data in mode? background. The interconnection between the device and the endpoint can? include a direct connection via bus and/or PCB with bus with the possible presence of controllers for managing the interrupt and/or via a local network and/or remotely possibly in VPN and/or via a server of services interconnected in a local network and/or remotely possibly in VPN.
Il set di istruzioni, anche denominato stub, rappresenta una porzione di codice molto piccola per eseguire alcune funzionalit? o routine o subroutine nell?ambito della programmazione. In una forma di realizzazione della presente invenzione, possono essere ricompresi uno o pi? stub relative a differenti procedure di ripristino ransomware riguardanti differenti tecnologie hardware e/o software. The instruction set, also called a stub, represents a very small piece of code to perform some functionality? or routines or subroutines in programming. In one embodiment of the present invention, one or more may be encompassed stubs relating to different ransomware recovery procedures concerning different hardware and/or software technologies.
I tipi di sensori interattivi impiegati sono quelli di tipo a sfioramento o anche detti touch, ad esempio sensori touch di tipo capacitivo o sensori touch ad infrarosso oppure dei pulsanti a pressioni o tipici bottoni. In una forma di realizzazione della presente invenzione, ? previsto un modulo hardware per fornire l?autenticazione dell?utente basato sul sistema dell?impronta digitale. In un'altra forma di realizzazione, tale hardware eventualmente ? integrato con il sensore interattivo. The types of interactive sensors used are those of the touch type or also called touch, for example touch sensors of the capacitive type or infrared touch sensors or push buttons or typical buttons. In one embodiment of the present invention, ? A hardware module is provided to provide user authentication based on the fingerprint system. In another embodiment, such hardware possibly integrated with the interactive sensor.
In una forma di realizzazione del dispositivo, la detta memoria ROM e/o EPROM ? compresa in tutto e/o in parte nell?endpoint. In one embodiment of the device, said ROM and/or EPROM memory ? included in whole and/or in part in the endpoint.
In una forma di realizzazione del dispositivo, la comunicazione tra il sensore interattivo e la memoria ROM e/o EPROM avviene per mezzo di un?interconnessione di rete locale e/o in remoto eventualmente in VPN e che detta interconnessione avviene eventualmente per mezzo di un canale di comunicazione out band, e che eventualmente detto canale sia di tipo unidirezionale e/o eventualmente basato sullo standard IoT. In one embodiment of the device, the communication between the interactive sensor and the ROM and/or EPROM memory takes place by means of a local network interconnection and/or remotely possibly in VPN and that said interconnection takes place possibly by means of a out-band communication channel, and that possibly said channel is of the unidirectional type and/or possibly based on the IoT standard.
In una forma di realizzazione del dispositivo, il firmware contenuto nella memoria ROM e/o EPROM ? un Unified Extensible Firmware Interface (UEFI). In one embodiment of the device, the firmware contained in the ROM and/or EPROM memory? a Unified Extensible Firmware Interface (UEFI).
In una forma di realizzazione del dispositivo, eventualmente, il sensore interattivo e/o il modulo dell?impronta digitale e/o l?eventuale integrazione del sensore interattivo con il modulo hardware impronta digitale ?/sono provvisto/i di almeno una memoria ROM e/o EPROM comprendente un firmware. In one embodiment of the device, possibly, the interactive sensor and/or the fingerprint module and/or the possible integration of the interactive sensor with the fingerprint hardware module ?/are they provided with at least one ROM memory and/ or EPROM including a firmware.
In una forma di realizzazione del dispositivo, comprende anche almeno un controller e uno o pi? supporti di memorizzazione dei dati, essendo detti supporti memorie di tipo non volatile (NVM). Nelle diverse forme tali memorie comprendono sia quelle removibili e/o sia sul fatto che sono basate su tecnologie SSD, SD, micro SD, HDD, flash, UFS, E.MMC. In one embodiment of the device, it also comprises at least one controller and one or more controllers. data storage media, being called non-volatile memory media (NVM). In various forms, these memories include both removable ones and/or the fact that they are based on SSD, SD, micro SD, HDD, flash, UFS, E.MMC technologies.
In un'altra forma di realizzazione del dispositivo, le memorie del dispositivo di cui alla presente invenzione, sono installate e disposte nel Printed Circuit Board (PCB) in maniera tale che le tracce conduttive di una memoria siano isolate ed elettricamente indipendenti l?una dall?altra e sono interconnessi al controller, in maniera tale che solo esclusivamente il controller del dispositivo possa eseguire le operazioni di lettura/scrittura mediante il firmware in esecuzione nel controller. In another embodiment of the device, the memories of the device of the present invention are installed and arranged in the Printed Circuit Board (PCB) in such a way that the conductive traces of a memory are isolated and electrically independent from each other. ?other and are interconnected to the controller, such that only the device controller alone can perform read/write operations using the firmware running on the controller.
In un'altra forma di realizzazione del dispositivo, nello stesso sono integrati uno o pi? moduli hardware CPU e una o pi? memoria di tipo RAM. In un'altra forma di realizzazione, il dispositivo ? realizzato con un?architettura con tecnologia di tipo ARM. In un'altra forma di realizzazione, il dispositivo ? realizzato con un?architettura con tecnologia di tipo SoC. In another embodiment of the device, one or more devices are integrated therein. CPU hardware modules and one or more? RAM-type memory. In another embodiment, the device is made with an architecture with ARM-type technology. In another embodiment, the device is made with an architecture with SoC type technology.
In un'altra forma di realizzazione del dispositivo, ? prevista la presenza di uno o pi? moduli hardware del tipo TPM e il firmware ? eseguito da tale modulo. In another embodiment of the device, ? expected the presence of one or more? hardware modules of the type TPM and the firmware ? performed by that module.
In un'altra forma di realizzazione del dispositivo, eventualmente sono comprese uno o pi? memorie cache esterne rispetto al controller e/o CPU e/o SoC e/o modulo TPM o e/o ARM gi? presente nello stesso dispositivo e/o uno o pi? moduli hardware per la crittografia dei dati, quali quelli ad esempio basati sullo standard AES e/o uno o pi? moduli hardware per comunicazioni di tipo wireless, quali ad esempio quelli basati sul protocollo Wifi, bluetooth, LoraWAN, Sigfox e/o uno o pi? moduli hardware per comunicazioni di tipo wired, quali ad esempio quelli basati sul protocollo Ethernet, fast Ethernet e/o un modulo hardware display tipo touch o del tipo touch e-ink e/o uno o pi? moduli hardware per connessione video quali ad esempio quelli basati sullo standard HDMI o micro HDMI e/o uno o pi? moduli hardware per connessione audio e/o uno pi? moduli hardware per connessione seriale, quali ad esempio quelli basati sullo standard USB 2.0, USB 3.0, USB -C e/o uno o pi? moduli hardware per connessione camera, quali ad esempio quelli basati sullo standard MIPI CSI e/o uno o pi? moduli hardware per connessione basati sullo standard GPIO e/o uno o pi? moduli hardware per connessione basati sullo standard PoE (Powe over Ethernet) e/o uno o pi? moduli hardware per SIM Card e/o uno o pi? SIM direttamente integrate nella PCB basate sullo standard eUICC (embedded universal integrated circuit card) e/o un modulo hardware per la ricarica energetica di tipo wireless ovvero ad esempio secondo la tecnologia a risonanza o a induzione e/o secondo lo standard Qi. In another embodiment of the device, possibly one or more are included? external cache memories with respect to the controller and/or CPU and/or SoC and/or TPM module and/or ARM already? present in the same device and/or one or more? hardware modules for data encryption, such as those based on the AES standard and / or one or more? hardware modules for wireless communications, such as those based on the Wifi, Bluetooth, LoraWAN, Sigfox and/or one or more? hardware modules for wired communications, such as those based on the Ethernet protocol, fast Ethernet and/or a touch-type or e-ink touch-type display hardware module and/or one or more? hardware modules for video connection such as those based on the HDMI or micro HDMI standard and / or one or more? hardware modules for audio connection and/or one more? hardware modules for serial connection, such as those based on the USB 2.0 standard, USB 3.0, USB -C and/or one or more? hardware modules for camera connection, such as those based on the MIPI CSI standard and/or one or more? hardware modules for connection based on the GPIO standard and/or one or more? hardware modules for connection based on the PoE (Power over Ethernet) standard and/or one or more? hardware modules for SIM Card and/or one or more? SIMs directly integrated into the PCB based on the eUICC standard (embedded universal integrated circuit card) and/or a hardware module for wireless energy recharging or, for example, according to resonance or induction technology and/or according to the Qi standard.
In un'altra forma di realizzazione del dispositivo, ? possibile combinare e/o limitare il dispositivo in una o pi? forme di realizzazione secondo una qualsiasi forma della presente invenzione. In another embodiment of the device, ? Is it possible to combine and/or limit the device in one or more? embodiments according to any form of the present invention.
In un'altra forma di realizzazione del dispositivo, ? prevista l?implementazione, tramite il detto dispositivo secondo una qualsiasi forma di realizzazione, di almeno un metodo della presente invenzione secondo una qualsiasi forma di realizzazione. In another embodiment of the device, ? the implementation, by means of said device according to any embodiment, of at least one method of the present invention according to any embodiment is envisaged.
In una forma di realizzazione della presente invenzione, ? previsto l?uso del dispositivo di cui alla presente invenzione, in cui il detto dispositivo ? direttamente integrato in un comune dispositivo di archiviazione dati per uso esterno e/o rimovibile, quali un HDD, un SDD, una pendrive USB, un NAS (Network-attached storage) o un DAS (Direct-attached storage). In one embodiment of the present invention, ? the use of the device according to the present invention is envisaged, wherein said device is directly integrated into a common data storage device for external use and/or removable, such as a HDD, an SDD, a USB pendrive, a NAS (Network-attached storage) or a DAS (Direct-attached storage).
In un?altra forma di realizzazione di uso del dispositivo della presente invenzione, il detto dispositivo ? direttamente integrato in un comune dispositivo smart di comando vocale ad esempio alexa o in un comune prodotto elettrodomestico smart per la casa o in un comune dispositivo hub di gestione della casa intelligente. In another embodiment of use of the device of the present invention, said device ? directly integrated into common voice command smart device such as alexa or common smart home appliance product or common smart home management hub device.
In un?altra forma di realizzazione di uso del dispositivo della presente invenzione, il detto dispositivo ? direttamente integrato in un comune smartphone o in uno comune smartwatch o un in un comune smart wearable o in comune tablet. In another embodiment of use of the device of the present invention, said device ? directly integrated in a common smartphone or in a common smartwatch or in a common smart wearable or in a common tablet.
In un?altra forma di realizzazione di uso del dispositivo della presente invenzione, il detto dispositivo ? direttamente integrato in una comune tastiera per personal computer o in un comune mouse per personal computer fisso o computer portatile o in un comune strumento di puntamento per computer portatili o di essere integrato sulla tastiera o sui bordi della superficie esterni alla tastiera o sui bordi esterni del monitor di un comune computer fisso o portatile o in un qualsiasi punto del case di protezione del computer fisso o portatile. In another embodiment of use of the device of the present invention, said device ? directly integrated in a common personal computer keyboard or in a common desktop or laptop computer mouse or in a common laptop pointing device or to be integrated on the keyboard or on the edges of the surface outside the keyboard or on the outside edges of the monitor of a common desktop or laptop computer or anywhere in the protective case of the desktop or laptop computer.
In un?altra forma di realizzazione di uso del dispositivo della presente invenzione, il detto dispositivo ? direttamente integrato in un comune computer industriale PLC o in una comune macchina industriale a controllo numerico. In another embodiment of use of the device of the present invention, said device ? directly integrated into a common PLC industrial computer or a common numerical control industrial machine.
In un?altra forma di realizzazione di uso del dispositivo della presente invenzione, il detto dispositivo ? direttamente integrato in un comune router o in comune access point e/o in un comune switch di rete e/o in comune dispositivo di interconnessione di rete. In another embodiment of use of the device of the present invention, said device ? directly integrated in a common router or in a common access point and/or in a common network switch and/or in a common network interconnection device.
In un?altra forma di realizzazione di uso del dispositivo della presente invenzione, il detto dispositivo ? direttamente integrato in uno strumento elettronico medicale per uso ambulatoriale o ospedaliero. In another embodiment of use of the device of the present invention, said device ? directly integrated into a medical electronic instrument for outpatient or hospital use.
In un?altra forma di realizzazione di uso del dispositivo della presente invenzione, il detto dispositivo ? direttamente integrato nel sistema elettronico di un veicolo. In another embodiment of use of the device of the present invention, said device ? directly integrated into a vehicle's electronic system.
In una forma di realizzazione della presente invenzione, ? previsto un sistema anti-ransomware di restore and data protection per endpoint. Il sistema comprende almeno un endpoint, comprendente almeno una memoria ROM e/o EPROM, interconnesso con almeno uno smartphone per mezzo di un server di servizi in una rete locale e/o in remoto eventualmente in VPN, in cui in detto smartphone ? compresa in esecuzione un app che emula un sensore interattivo ad uso esclusivo per la risposta ad un attacco ransomware, che in risposta all?azione fisica di un utente su detta app sensore, viene generato un messaggio univoco codificato da parte del detto sensore indicante la segnalazione esclusiva di avviare un ripristino immediato in risposta all?attacco ransomware che a sua volta il messaggio viene trasmesso alla detta memoria ROM e/o EPROM, che provoca l?esecuzione di un firmware memorizzato in detta memoria in risposta alla ricezione del messaggio univoco, dove detto firmware ? opportunamente configurato per caricare ed eseguire un set di istruzioni, il quale carica e ed esegue il detto set di istruzioni predefinite per lo specifico endpoint che sono memorizzate in detta memoria ROM e/o EPROM, dove il detto set di istruzioni comprende, il caricamento in detta memoria RAM di uno specifico programma di bootstrapping e l?esecuzione di detto programma di bootstrapping tramite il detto processore, che detto specifico programma di bootstrapping comprende il riavvio dell?endpoint dell?utente, l?esecuzione di uno specifico boot loader che comprende il recupero da un supporto di memoria locale e/o in remoto dell?immagine di un file system contenente il kernel e le applicazioni, la copia dell?immagine in detta memoria RAM, la selezione del drive di destinazione dell?endpoint dove ? presente il file system corrotto da crittografia non autorizzata, la sovrascrittura del filesystem corrotto con l?immagine recuperata, il ravvio dell?endpoint, il trasferimento del controllo dell?endpoint al kernel, detto kernel esegue la sincronizzazione dei dati utente in modalit? background. In one embodiment of the present invention, ? provided an anti-ransomware system for restore and data protection for endpoints. Does the system comprise at least one endpoint, comprising at least one ROM and/or EPROM memory, interconnected with at least one smartphone by means of a service server in a local network and/or remotely possibly in VPN, wherein in said smartphone? including running an app that emulates an interactive sensor for exclusive use for the response to a ransomware attack, which in response to the physical action of a user on said sensor app, a unique coded message is generated by said sensor indicating the alert exclusive to initiate an immediate recovery in response to the ransomware attack which in turn the message is transmitted to said ROM and/or EPROM memory, which causes the execution of a firmware stored in said memory in response to the receipt of the unique message, where said firmware ? suitably configured to load and execute a set of instructions, which loads and and executes said set of predefined instructions for the specific endpoint which are stored in said ROM and/or EPROM memory, wherein said set of instructions comprises, loading into said RAM memory of a specific bootstrapping program and the execution of said bootstrapping program through said processor, that said specific bootstrapping program includes the restart of the user?s endpoint, the execution of a specific boot loader which includes recovery from a local and/or remote memory support of the image of a file system containing the kernel and the applications, the copy of the image in said RAM memory, the selection of the destination drive of the endpoint where ? file system corrupted by unauthorized encryption, overwriting the corrupt file system with the recovered image, restarting the endpoint, transferring control of the endpoint to the kernel, said kernel synchronizes user data in mode? background.
In un'altra forma di realizzazione del sistema, ? prevista l?integrazione del sistema di autenticazione fornito direttamente dallo smartphone e che detto sistema possa comprendere l?inserimento di una password, l?autenticazione tramite impronta digitale o la combinazione dei due o di qualsiasi altra forma di autenticazione. In another embodiment of the system, ? the integration of the authentication system provided directly by the smartphone is foreseen and that said system can include the insertion of a password, authentication by fingerprint or a combination of the two or any other form of authentication.
In un'altra forma di realizzazione del sistema, prevede almeno un server centrale di controllo eventualmente comprendente una piattaforma software installata SOAR, comprendente almeno una memoria ROM e/o EPROM eventualmente in forma emulata in detto server attraverso un?applicazione software, interconnesso con almeno un endpoint per mezzo di un server di servizi di una rete o una rete locale e/o in remoto eventualmente in VPN, in cui detto endpoint comprende almeno un modulo hardware sensore interattivo ad uso esclusivo per la risposta ad un attacco ransomware e che la comunicazione tra il sensore interattivo e il server centrale di controllo avviene per mezzo di un?interconnessione di rete locale e/o in remoto eventualmente in VPN e che detta interconnessione avviene eventualmente per mezzo di un canale di comunicazione out band, quale ad esempio SMS e che eventualmente detto canale sia di tipo unidirezionale e/o eventualmente basato sullo standard IoT (Internet of Things), che in risposta all?azione fisica di un utente su detta sensore o app sensore, viene generato un messaggio univoco codificato da parte del detto sensore o app sensore indicante la segnalazione esclusiva di avviare un ripristino immediato in risposta all?attacco ransomware che a sua volta il messaggio viene trasmesso alla detta memoria ROM e/o EPROM, che provoca l?esecuzione di un firmware memorizzato in detta memoria in risposta alla ricezione del messaggio univoco, dove detto firmware ? opportunamente configurato per caricare ed eseguire un set di istruzioni, il quale carica e ed esegue il detto set di istruzioni predefinite per lo specifico endpoint che sono memorizzate in detta memoria ROM e/o EPROM, dove il detto set di istruzioni comprende, il caricamento in detta memoria RAM di uno specifico programma di bootstrapping e l?esecuzione di detto programma di bootstrapping tramite il detto processore, che detto specifico programma di bootstrapping comprende il riavvio dell?endpoint dell?utente, l?esecuzione di uno specifico boot loader che comprende il recupero da un supporto di memoria locale e/o in remoto dell?immagine di un file system contenente il kernel e le applicazioni, la copia dell?immagine in detta memoria RAM, la selezione del drive di destinazione dell?endpoint dove ? presente il file system corrotto da crittografia non autorizzata, la sovrascrittura del filesystem corrotto con l?immagine recuperata, il ravvio dell?endpoint, il trasferimento del controllo dell?endpoint al kernel, detto kernel esegue la sincronizzazione dei dati utente in modalit? background. In another embodiment of the system, it provides at least one central control server possibly including an installed software platform SOAR, comprising at least one ROM and/or EPROM memory possibly in emulated form in said server through a software application, interconnected with at least an endpoint by means of a network service server or a local network and/or remotely possibly in VPN, wherein said endpoint comprises at least one interactive sensor hardware module for exclusive use for the response to a ransomware attack and that the communication between the interactive sensor and the central control server takes place by means of a local and/or remote network interconnection possibly in VPN and that this interconnection takes place possibly by means of an out band communication channel, such as for example SMS and that possibly said channel is of the unidirectional type and/or possibly based on the IoT (Internet of Things) standard, which in ris mail to the physical action of a user on said sensor or sensor app, a unique encoded message is generated by said sensor or sensor app indicating the exclusive signal to start an immediate recovery in response to the ransomware attack which in turn the message is transmitted to said ROM and/or EPROM memory, which causes the execution of a firmware stored in said memory in response to the reception of the univocal message, where said firmware ? suitably configured to load and execute a set of instructions, which loads and and executes said set of predefined instructions for the specific endpoint which are stored in said ROM and/or EPROM memory, wherein said set of instructions comprises, loading into said RAM memory of a specific bootstrapping program and the execution of said bootstrapping program through said processor, that said specific bootstrapping program includes the restart of the user?s endpoint, the execution of a specific boot loader which includes recovery from a local and/or remote memory support of the image of a file system containing the kernel and the applications, the copy of the image in said RAM memory, the selection of the destination drive of the endpoint where ? file system corrupted by unauthorized encryption, overwriting the corrupt file system with the recovered image, restarting the endpoint, transferring control of the endpoint to the kernel, said kernel synchronizes user data in mode? background.
In un'altra forma di realizzazione del sistema prevede almeno un server centrale di controllo eventualmente comprendente una piattaforma software installata SOAR, comprendente almeno una memoria ROM e/o EPROM eventualmente in forma emulata in detto server attraverso un?applicazione software, interconnesso con almeno un endpoint per mezzo di un server di servizi di una rete o una rete locale e/o in remoto eventualmente in VPN, in cui il detto endpoint a sua volta ? interconnesso con uno smartphone per mezzo di un server di servizi di una rete locale e/o in remoto eventualmente in VPN, dove in detto smartphone ? compresa in esecuzione un app che emula un sensore interattivo ad uso esclusivo per la risposta ad un attacco ransomware, e che detta interconnessione avviene eventualmente per mezzo di un canale di comunicazione out band, quale ad esempio SMS e che eventualmente detto canale sia di tipo unidirezionale e/o eventualmente basato sullo standard IoT (Internet of Things), che in risposta all?azione fisica di un utente su detta sensore o app sensore, viene generato un messaggio univoco codificato da parte del detto sensore o app sensore indicante la segnalazione esclusiva di avviare un ripristino immediato in risposta all?attacco ransomware che a sua volta il messaggio viene trasmesso alla detta memoria ROM e/o EPROM, che provoca l?esecuzione di un firmware memorizzato in detta memoria in risposta alla ricezione del messaggio univoco, dove detto firmware ? opportunamente configurato per caricare ed eseguire un set di istruzioni, il quale carica e ed esegue il detto set di istruzioni predefinite per lo specifico endpoint che sono memorizzate in detta memoria ROM e/o EPROM, dove il detto set di istruzioni comprende, il caricamento in detta memoria RAM di uno specifico programma di bootstrapping e l?esecuzione di detto programma di bootstrapping tramite il detto processore, che detto specifico programma di bootstrapping comprende il riavvio dell?endpoint dell?utente, l?esecuzione di uno specifico boot loader che comprende il recupero da un supporto di memoria locale e/o in remoto dell?immagine di un file system contenente il kernel e le applicazioni, la copia dell?immagine in detta memoria RAM, la selezione del drive di destinazione dell?endpoint dove ? presente il file system corrotto da crittografia non autorizzata, la sovrascrittura del filesystem corrotto con l?immagine recuperata, il ravvio dell?endpoint, il trasferimento del controllo dell?endpoint al kernel, detto kernel esegue la sincronizzazione dei dati utente in modalit? background e/o parallelamente il detto server in risposta al detto messaggio univoco ricevuto da uno o pi? endpoint conseguentemente all?azionamento fisico di uno o pi? utenti, attua un piano di contingenza predefinito e automatizzato per limitare il proliferare dell?infezione e che detto piano comprenda eventualmente l?isolamento degli endpoint dalla rete e/o il blocco del traffico di rete da e verso l?endpoint attaccato e/o il recupero dei log sull?endpoint e/o il recupero dei file oggetto di crittografia non autorizzata e/o l?analisi forense di detti file in combinazione con i log e/o l?eventuale l?aggiornamento di vulnerabilit?, l?applicazione di misure correttive, la notifica dell?attacco a terze parti e/o eventualmente ad altri utenti e/o eventualmente la reintegrazione dell?endpoint nella rete di appartenenza e/o l?esfiltrazione di dati utente non corrotti da crittografia non autorizzata e/o l?aggiornamento delle policy di rete, logiche applicative e fisiche e/o la migrazione di servizi in altre postazioni di backup eventualmente in remoto e/o l?attivit? di sensibilizzazione per gli utenti e/o l?analisi di malware in esecuzione e/o installato sugli endpoint. In another embodiment the system provides at least one central control server possibly including an installed software platform SOAR, comprising at least one ROM and/or EPROM memory possibly in emulated form in said server through a software application, interconnected with at least one endpoint by means of a service server of a network or a local network and/or remotely possibly in VPN, in which the said endpoint in turn ? interconnected with a smartphone by means of a local network service server and/or remotely possibly in VPN, where in said smartphone ? including running an app that emulates an interactive sensor for exclusive use for the response to a ransomware attack, and that said interconnection possibly takes place by means of an out-band communication channel, such as for example SMS and that possibly said channel is unidirectional and/or possibly based on the IoT (Internet of Things) standard, which in response to the physical action of a user on said sensor or sensor app, a unique coded message is generated by said sensor or sensor app indicating the exclusive signaling of initiate an immediate recovery in response to the ransomware attack which in turn sends the message to said ROM and/or EPROM memory, which causes the execution of a firmware stored in said memory in response to receiving the unique message, where said firmware ? suitably configured to load and execute a set of instructions, which loads and and executes said set of predefined instructions for the specific endpoint which are stored in said ROM and/or EPROM memory, wherein said set of instructions comprises, loading into said RAM memory of a specific bootstrapping program and the execution of said bootstrapping program through said processor, that said specific bootstrapping program includes the restart of the user?s endpoint, the execution of a specific boot loader which includes recovery from a local and/or remote memory support of the image of a file system containing the kernel and the applications, the copy of the image in said RAM memory, the selection of the destination drive of the endpoint where ? file system corrupted by unauthorized encryption, overwriting the corrupt file system with the recovered image, restarting the endpoint, transferring control of the endpoint to the kernel, said kernel synchronizes user data in mode? background and/or in parallel the said server in response to the said univocal message received from one or more? endpoint as a result of? physical operation of one or more? users, implements a predefined and automated contingency plan to limit the proliferation of the infection and that this plan possibly includes isolating the endpoints from the network and/or blocking network traffic to and from the attacked endpoint and/or the recovery of logs on the endpoint and/or recovery of files subject to unauthorized encryption and/or forensic analysis of said files in combination with logs and/or possible vulnerability update, application of corrective measures , the notification of the attack to third parties and/or possibly to other users and/or possibly the reintegration of the endpoint into the network it belongs to and/or the exfiltration of user data not corrupted by unauthorized encryption and/or the updating of policies network, application and physical logics and/or the migration of services to other possibly remote backup stations and/or the activity? user awareness and/or analysis of malware running and/or installed on the endpoints.
In un'altra forma di realizzazione del sistema, prevede almeno un server centrale di controllo eventualmente comprendente una piattaforma software SOAR in memoria RAM ed eseguita da almeno un processore, interconnesso con almeno un endpoint per mezzo di una rete locale e/o in remoto eventualmente in VPN, in cui in detto endpoint comprende il dispositivo di cui alla presente invenzione, dove la comunicazione tra il sensore interattivo del detto dispositivo e la memoria ROM e/o EPROM avviene per mezzo di un?interconnessione di rete locale e/o in remoto eventualmente in VPN e che detta interconnessione avviene eventualmente per mezzo di un canale di comunicazione out band, quale ad esempio SMS e che eventualmente detto canale sia di tipo unidirezionale e/o eventualmente basato sullo standard IoT (Internet of Things), che in risposta all?azione fisica di un utente su detta sensore, viene generato un messaggio univoco codificato da parte del detto sensore o app sensore indicante la segnalazione esclusiva di avviare un ripristino immediato in risposta all?attacco ransomware che a sua volta il messaggio viene trasmesso alla detta memoria ROM e/o EPROM, che provoca l?esecuzione di un firmware memorizzato in detta memoria in risposta alla ricezione del messaggio univoco, dove detto firmware ? opportunamente configurato per caricare ed eseguire un set di istruzioni, il quale firmware carica e ed esegue il detto set di istruzioni predefinite per lo specifico endpoint che sono memorizzate in detta memoria ROM e/o EPROM, dove il detto set di istruzioni comprende, il caricamento in detta memoria RAM di uno specifico programma di bootstrapping e l?esecuzione di detto programma di bootstrapping tramite il detto processore, che detto specifico programma di bootstrapping comprende il riavvio dell?endpoint dell?utente, l?esecuzione di uno specifico boot loader che comprende il recupero da un supporto di memoria locale e/o in remoto dell?immagine di un file system contenente il kernel e/o le applicazioni, la copia dell?immagine in detta memoria RAM, la selezione del drive di destinazione dell?endpoint dove ? presente il file system corrotto da crittografia non autorizzata, la sovrascrittura del filesystem corrotto con l?immagine recuperata, il ravvio dell?endpoint, il trasferimento del controllo dell?endpoint al kernel, detto kernel esegue la sincronizzazione dei dati utente in modalit? background e, che parallelamente, il detto server in risposta al detto messaggio univoco ricevuto da uno o pi? endpoint conseguentemente all?azionamento fisico di uno o pi? utenti, attua un piano di contingenza predefinito e automatizzato per limitare il proliferare dell?infezione e che detto piano comprenda eventualmente l?isolamento degli endpoint dalla rete, il blocco del traffico di rete da e verso l?endpoint attaccato, il recupero dei log sull?endpoint, il recupero dei file oggetto di crittografia non autorizzata, l?analisi forense di detti file in combinazione con i log, l?eventuale l?aggiornamento di vulnerabilit?, l?applicazione di misure correttive, la notifica dell?attacco a terze parti e/o eventualmente ad altri utenti, eventualmente la reintegrazione dell?endpoint nella rete di appartenenza, l?esfiltrazione di dati utente non corrotti da crittografia non autorizzata, l?aggiornamento delle policy di rete, logiche-applicative e fisiche, la migrazione di servizi in altre postazioni di backup eventualmente in remoto, l?attivit? di sensibilizzazione per gli utenti, l?analisi di malware in esecuzione e/o installato sugli endpoint. In another embodiment of the system, it provides at least one central control server possibly comprising a SOAR software platform in RAM memory and executed by at least one processor, interconnected with at least one endpoint by means of a local network and/or remotely possibly in VPN, wherein said endpoint includes the device according to the present invention, where the communication between the interactive sensor of said device and the ROM and/or EPROM memory takes place by means of a local network interconnection and/or remotely possibly in VPN and that said interconnection possibly takes place by means of an out-band communication channel, such as for example SMS and that possibly said channel is of the unidirectional type and/or possibly based on the IoT (Internet of Things) standard, which in response to the ?physical action of a user on said sensor, a unique coded message is generated by said sensor or sensor app indicating the signal exclusive ion to initiate an immediate recovery in response to the ransomware attack which in turn the message is transmitted to said ROM and/or EPROM memory, which causes the execution of a firmware stored in said memory in response to the receipt of the unique message, where said firmware ? suitably configured to load and execute a set of instructions, which firmware loads and and executes said set of predefined instructions for the specific endpoint which are stored in said ROM and/or EPROM memory, where said set of instructions comprises, loading in said RAM memory of a specific bootstrapping program and the execution of said bootstrapping program through said processor, that said specific bootstrapping program includes the restart of the user?s endpoint, the execution of a specific boot loader which includes the recovery from a local and/or remote memory support of the image of a file system containing the kernel and/or the applications, the copy of the image in said RAM memory, the selection of the destination drive of the endpoint where ? file system corrupted by unauthorized encryption, overwriting the corrupt file system with the recovered image, restarting the endpoint, transferring control of the endpoint to the kernel, said kernel synchronizes user data in mode? background and, in parallel, the said server in response to the said unique message received from one or more? endpoint as a result of? physical operation of one or more? users, implements a predefined and automated contingency plan to limit the proliferation of the infection and that this plan possibly includes isolation of the endpoints from the network, blocking of network traffic to and from the attacked endpoint, recovery of logs on ?endpoint, the recovery of files subjected to unauthorized encryption, the forensic analysis of said files in combination with the logs, the possible update of vulnerabilities?, the application of corrective measures, the notification of the attack to third parties parties and/or possibly to other users, possibly the reintegration of the endpoint into the network it belongs to, the exfiltration of user data not corrupted by unauthorized encryption, the updating of network, logical-application and physical policies, the migration of services in other backup stations, possibly remotely, the activity? user awareness, analysis of malware running and/or installed on endpoints.
In un'altra forma di realizzazione del sistema, prevede una distribuzione di endpoint interconnessi per mezzo di una rete locale e/o in remoto eventualmente in VPN con almeno un server centrale di controllo, eventualmente comprendente una piattaforma software installata SOAR, e che il detto server centrale in risposta al detto messaggio univoco ricevuto da uno o pi? endpoint conseguentemente all?azionamento fisico di uno o pi? utenti oltre all?attivazione del processo di ripristino di cui alla presente invenzione, parallelamente attua un piano di contingenza predefinito e automatizzato per limitare il proliferare dell?infezione e che detto piano comprenda eventualmente l?isolamento degli endpoint dalla rete, il blocco del traffico di rete da e verso l?endpoint attaccato, il recupero dei log sull?endpoint, il recupero dei file oggetto di crittografia non autorizzata, l?analisi forense di detti file in combinazione con i log, l?eventuale l?aggiornamento di vulnerabilit?, l?applicazione di misure correttive, la notifica dell?attacco a terze parti e/o eventualmente ad altri utenti, eventualmente la reintegrazione dell?endpoint nella rete di appartenenza, l?esfiltrazione di dati utente non corrotti da crittografia non autorizzata, l?aggiornamento delle policy di rete, logiche applicative e fisiche, la migrazione di servizi in altre postazioni di backup eventualmente in remoto, l?attivit? di sensibilizzazione per gli utenti, l?analisi di malware in esecuzione e/o installato sugli endpoint. In another embodiment of the system, it provides for a distribution of interconnected endpoints by means of a local network and/or remotely possibly in VPN with at least one central control server, possibly including an installed SOAR software platform, and that said central server in response to said unique message received from one or more? endpoint as a result of? physical operation of one or more? users, in addition to activating the recovery process of the present invention, at the same time it implements a predefined and automated contingency plan to limit the proliferation of the infection and that said plan possibly includes the isolation of the endpoints from the network, the blocking of network to and from the attacked endpoint, recovery of logs on the endpoint, recovery of files subject to unauthorized encryption, forensic analysis of said files in combination with logs, possible vulnerability update, the application of corrective measures, the notification of the attack to third parties and/or possibly other users, possibly the reintegration of the endpoint into the network it belongs to, the exfiltration of user data not corrupted by unauthorized encryption, the updating of the network policies, application and physical logics, the migration of services to other possibly remote backup locations, the activity? user awareness, analysis of malware running and/or installed on endpoints.
In un'altra forma di realizzazione del sistema, prevede l?interconnessione di detto/i endpoint con una o pi? supporti di memoria ti tipo non volatile per mezzo di una connessione diretta al detto endpoint, quale ad esempio tramite lo standard Ethernet o USB e/o eventualmente l?interconnessione di detto/i endpoint con una o pi? supporti di memoria di tipo non volatile presenti in un cloud pubblico e/o privato e/o per mezzo di una rete locale e/o in remoto eventualmente in VPN e/o che detti supporti di memoria di tipo non volatile presenti in un cloud pubblico e/o privato comprendono un sistema di memorizzazione basato anche sul sistema inmemory database. In another embodiment of the system, it provides for the interconnection of said endpoint/s with one or more? memory supports of the non-volatile type by means of a direct connection to said endpoint, such as for example through the Ethernet or USB standard and/or possibly the interconnection of said/the endpoints with one or more? non-volatile memory supports present in a public and/or private cloud and/or via a local network and/or remotely possibly in VPN and/or that said non-volatile memory supports present in a public cloud and/or private include a storage system also based on the inmemory database system.
In un'altra forma di realizzazione del sistema, comprende un sistema di autenticazione basato su sistemi di crittografia asimettrica e che eventualmente detto sistema di autenticazione comprenda una Security Key basato sullo standard FIDO U2F. In another embodiment of the system, it comprises an authentication system based on asymmetric encryption systems and that optionally said authentication system comprises a Security Key based on the FIDO U2F standard.
In un'altra forma di realizzazione del sistema, comprende l?interconnessione con sistemi di terze parti per l?esecuzione di specifici servizi, tramite API di applicazione di terze parti per estendere i supporti di memorizzazione e realizzare ad esempio un multicloud ibrido. Esempi di applicazione di terze sono Google Drive, Dropbox, iCloud, OneCloude, Druva, FreeNAS, CORTX. Altri esempi d?integrazione tramite API di applicazione di terze parti comprendono quei servizi per favorire l?interazione e la gestione con dispositivi utente. Esempi di questo tipo di applicazione terze parti sono Google Home Hub, Amazon Home Hub, Apple Watch. Ancora, per la sincronizzazione dei dati tra le varie applicazione di terze parti ? possibile comprendere ad esempio InSync e contestualmente la possibilit? di poterli trasferire tra i vari supporti di memorizzazione. Ancora ? possibile conservare direttamente o trasferire file di dati utente riguardanti email o foto dei social network. attraverso degli automatismi con l?Integrazione di applicazioni terze basate sul paradigma IFTTT. Altri esempi d?integrazione tramite API di applicazione di terze parti comprendono quei servizi di risposta agli incidenti forniti dalle architetture SOAR. In another embodiment of the system, it includes interconnection with third-party systems for the execution of specific services, via third-party application APIs to extend the storage media and create, for example, a hybrid multicloud. Examples of third party applications are Google Drive, Dropbox, iCloud, OneCloude, Druva, FreeNAS, CORTX. Other examples of integration via third-party application APIs include those services to facilitate interaction and management with user devices. Examples of this type of third party application are Google Home Hub, Amazon Home Hub, Apple Watch. Again, for data synchronization between various third-party applications? Is it possible to understand, for example, InSync and contextually the possibility? to be able to transfer them between the various storage media. Yet ? You can directly store or transfer user data files such as emails or photos from social networks. through automatisms with the integration of third-party applications based on the IFTTT paradigm. Other examples of integration via third-party application APIs include those incident response services provided by SOAR architectures.
In un'altra forma di realizzazione del sistema, comprende l?integrazione con un sistema di prevenzione delle intrusioni e/o un sistema di rilevazione delle intrusioni e/o un sistema antiransomware e/o anti-malware e che detti sistemi eventualmente sono basati su tecnologia machine learning e/o intelligenza artificiale. In another embodiment of the system, it comprises integration with an intrusion prevention system and/or an intrusion detection system and/or an anti-ransomware and/or anti-malware system and that said systems are optionally based on machine learning and/or artificial intelligence technology.
In un'altra forma di realizzazione del sistema, comprende almeno un endpoint, comprendente almeno un server centrale di controllo, interconnessi con almeno un endpoint per mezzo di una rete o una rete locale e/o in remoto eventualmente in VPN, e che detto endopoint comprende almeno una memoria ROM e/o EPROM, interconnesso con almeno uno smartphone per mezzo di un server di servizi in una rete locale e/o in remoto eventualmente in VPN, in cui in detto smartphone ? compresa in esecuzione un app che emula un sensore interattivo ad uso esclusivo per la risposta ad un attacco ransomware, che in risposta all?azione fisica di un utente su detta app sensore, viene generato un messaggio univoco codificato da parte del detto sensore indicante la segnalazione esclusiva di avviare un ripristino immediato in risposta all?attacco ransomware che a sua volta il messaggio viene trasmesso alla detta memoria ROM e/o EPROM, che provoca l?esecuzione di un firmware memorizzato in detta memoria in risposta alla ricezione del messaggio univoco, dove detto firmware ? opportunamente configurato per caricare ed eseguire un set di istruzioni, il quale carica e ed esegue il detto set di istruzioni predefinite per lo specifico endpoint che sono memorizzate in detta memoria ROM e/o EPROM, dove il detto set di istruzioni comprende, il caricamento in detta memoria RAM di uno specifico programma di bootstrapping e l?esecuzione di detto programma di bootstrapping tramite il detto processore, che detto specifico programma di bootstrapping comprende il riavvio dell?endpoint dell?utente, l?esecuzione di uno specifico boot loader che comprende il recupero da un supporto di memoria locale e/o in remoto dell?immagine di un file system contenente il kernel e le applicazioni, la copia dell?immagine in detta memoria RAM, la selezione del drive di destinazione dell?endpoint dove ? presente il file system corrotto da crittografia non autorizzata, la sovrascrittura del filesystem corrotto con l?immagine recuperata, il ravvio dell?endpoint, il trasferimento del controllo dell?endpoint al kernel, detto kernel esegue la sincronizzazione dei dati utente in modalit? background e che la comunicazione tra il detto sensore interattivo e l?endpoint avviene per mezzo di un?interconnessione di rete locale e/o in remoto eventualmente in VPN e che detta interconnessione avviene eventualmente per mezzo di un canale di comunicazione out band e che eventualmente detto canale sia di tipo unidirezionale e/o eventualmente basato sullo standard IoT (Internet of Things). In another embodiment of the system, it comprises at least one endpoint, comprising at least one central control server, interconnected with at least one endpoint by means of a network or a local network and/or remotely possibly in VPN, and that said endpoint comprises at least one ROM and/or EPROM memory, interconnected with at least one smartphone by means of a service server in a local network and/or remotely possibly in VPN, wherein in said smartphone? including running an app that emulates an interactive sensor for exclusive use for the response to a ransomware attack, which in response to the physical action of a user on said sensor app, a unique coded message is generated by said sensor indicating the alert exclusive to initiate an immediate recovery in response to the ransomware attack which in turn the message is transmitted to said ROM and/or EPROM memory, which causes the execution of a firmware stored in said memory in response to the receipt of the unique message, where said firmware ? suitably configured to load and execute a set of instructions, which loads and and executes said set of predefined instructions for the specific endpoint which are stored in said ROM and/or EPROM memory, wherein said set of instructions comprises, loading into said RAM memory of a specific bootstrapping program and the execution of said bootstrapping program through said processor, that said specific bootstrapping program includes the restart of the user?s endpoint, the execution of a specific boot loader which includes recovery from a local and/or remote memory support of the image of a file system containing the kernel and the applications, the copy of the image in said RAM memory, the selection of the destination drive of the endpoint where ? file system corrupted by unauthorized encryption, overwriting the corrupt file system with the recovered image, restarting the endpoint, transferring control of the endpoint to the kernel, said kernel synchronizes user data in mode? background and that the communication between said interactive sensor and the endpoint takes place by means of a local network interconnection and/or remotely possibly in VPN and that said interconnection takes place possibly by means of an out band communication channel and that possibly said channel is unidirectional and/or possibly based on the IoT (Internet of Things) standard.
In un'altra forma di realizzazione del sistema, ? possibile combinare e/o limitare il sistema in una o pi? forme di realizzazione secondo una qualsiasi forma della presente invenzione. In another embodiment of the system, ? is it possible to combine and/or limit the system in one or more? embodiments according to any form of the present invention.
In un'altra forma di realizzazione del sistema della presente invenzione, ? prevista l?implementazione, tramite il sistema secondo una qualsiasi forma di realizzazione, di almeno un metodo della presente invenzione secondo una qualsiasi forma di realizzazione. In another embodiment of the system of the present invention, ? the implementation, by means of the system according to any embodiment, of at least one method of the present invention according to any embodiment is envisaged.
In un?altra forma di realizzazione della presente invenzione, ? previsto un prodotto di programma per computer comprendente un supporto utilizzabile o leggibile da computer avente un programma leggibile da computer. Il programma leggibile da computer, quando eseguito su un dispositivo di elaborazione, fa s? che il dispositivo di elaborazione esegua varie operazioni e combinazioni delle operazioni descritte sopra con riferimento a qualsiasi forma di realizzazione del metodo della presenta invenzione. In another embodiment of the present invention, it is contemplated is a computer program product comprising a computer-readable or usable medium having a computer-readable program. The computer-readable program, when executed on a computing device, does s? that the processing device performs various operations and combinations of operations described above with reference to any embodiment of the method of the present invention.
In un?altra forma di realizzazione, il prodotto di programma per computer ? fornito in combinazione in tutto e/o in parte con una qualsiasi delle forme di realizzazione del dispositivo e/o del sistema di cui alla presente invenzione. In another embodiment, the computer program product is provided in combination in whole and/or in part with any of the embodiments of the device and/or system of the present invention.
Queste ed altre caratteristiche e vantaggi della presente invenzione descritta, risulteranno evidenti alla luce della seguente descrizione di alcune delle forme di realizzazione esemplificative della presente invenzione. These and other features and advantages of the present invention described will become apparent in light of the following description of some of the exemplary embodiments of the present invention.
L'invenzione, cos? come una modalit? d'uso preferita e ulteriori obiettivi e vantaggi della stessa, saranno meglio compresi facendo riferimento alla seguente descrizione dettagliata di forme di realizzazione esemplificative quando letta insieme ai disegni allegati, in cui: The invention, what? as a mode? preferred usage, and further objects and advantages thereof, will be better understood by referring to the following detailed description of exemplary embodiments when read in conjunction with the accompanying drawings, wherein:
FIGURA.1 ? un diagramma esemplificativo di un dispositivo anti-ransomware di restore and data protection per endpoint in cui pu? essere implementato in una forma di realizzazione della presente invenzione; FIGURE 1 ? an example diagram of an endpoint restore and data protection anti-ransomware device where it can? be implemented in an embodiment of the present invention;
FIGURA.2 ? uno schema a blocchi esemplificativo che illustra gli elementi operativi di un metodo anti-ransomware di restore and data protection per endpoint in cui pu? essere implementato in una forma di realizzazione della presente invenzione; FIGURE.2 ? an example block diagram illustrating the operational elements of an anti-ransomware method of restore and data protection for endpoints where it can be implemented in an embodiment of the present invention;
FIGURA.3 ? uno schema a blocchi esemplificativo, coadiuvato diagramma esemplificativo di un dispositivo, che illustra gli elementi operativi di un metodo anti-ransomware di restore and data protection per endpoint in cui pu? essere implementato in una forma di realizzazione della presente invenzione; FIGURE.3 ? an example block diagram, assisted example diagram of a device, illustrating the operational elements of an anti-ransomware method of restore and data protection for endpoints in which it can be implemented in an embodiment of the present invention;
FIGURA.4 ? un diagramma esemplificativo di un sistema anti-ransomware di restore and data protection per endpoint in cui pu? essere implementato in una forma di realizzazione della presente invenzione. FIGURE.4 ? an example diagram of an anti-ransomware system of restore and data protection for endpoints in which it can? be implemented in an embodiment of the present invention.
In FIG. 1 ? rappresentato un forma di realizzazione di un dispositivo di cui alla presente invenzione comprendente un endpoint (100), avente un processore (105), una memoria RAM (110), una ROM e/o EPROM (115), un modulo hardware sensore interattivo a pressione ad uso esclusivo per la risposta ad un attacco ransomware (120), che in risposta alla pressione fisica da parte di un utente, il sensore genera e trasmette un messaggio univoco (125) alla memoria (115), la quale in risposta esegue un firmware (130) caricando uno specifico set di istruzioni (135) per lo specifico endpoint dalla detta memoria (115), per l?esecuzione di un programma di bootstrapping (140) comprendente il ripristino immediato dell?endpoint dell?utente. In FIG. 1 ? represented an embodiment of a device according to the present invention comprising an endpoint (100), having a processor (105), a RAM memory (110), a ROM and/or EPROM (115), an interactive sensor hardware module pressure for exclusive use for the response to a ransomware attack (120), which in response to physical pressure by a user, the sensor generates and transmits a unique message (125) to the memory (115), which in response performs a firmware (130) by loading a specific set of instructions (135) for the specific endpoint from said memory (115), for the execution of a bootstrapping program (140) comprising the immediate recovery of the user's endpoint.
In Fig.2 ? rappresentato un forma di realizzazione di un metodo di cui alla presente invenzione, dove un utente esegue un azionamento fisico (200) sul sensore interattivo (120), il quale genera (205) un messaggio univoco codificato da parte del detto sensore (120) indicante la segnalazione esclusiva di avviare un ripristino immediato in risposta all?attacco ransomware, che lo trasmette (210) alla memoria ROM e/o EPROM (115), che provoca l?esecuzione (215) di un firmware memorizzato in detta memoria (115) in risposta alla ricezione del messaggio univoco, il caricamento (220) e l?esecuzione di detto set di istruzioni (225) predefinite per lo specifico endpoint essendo le stesse istruzioni memorizzate in detta memoria ROM e/o EPROM; il caricamento di uno specifico programma di bootstrapping (230) in detta memoria RAM (110) e l?esecuzione di detto programma di bootstrapping tramite il detto processore (105), il riavvio (235) dell?endpoint dell?utente (100), l?esecuzione di uno specifico boot loader che comprende il recupero (240) da un supporto di memoria locale e/o in remoto dell?immagine di un file system contenente il kernel e/o le applicazioni, la copia (245) dell?immagine in detta memoria RAM (110), la selezione del drive (250) di destinazione dell?endpoint dove ? presente il file system corrotto da crittografia non autorizzata, la sovrascrittura (255) del filesystem corrotto con l?immagine recuperata, il ravvio (260) dell?endpoint, il trasferimento (265) del controllo dell?endpoint al kernel, detto kernel esegue la sincronizzazione (270) dei dati utente in modalit? background. In Fig.2 ? represented an embodiment of a method according to the present invention, where a user performs a physical operation (200) on the interactive sensor (120), which generates (205) a unique coded message by said sensor (120) indicating the exclusive signal to initiate an immediate recovery in response to the ransomware attack, which transmits it (210) to the ROM and/or EPROM memory (115), which causes the execution (215) of a firmware stored in said memory (115) in response to receiving the unique message, loading (220) and executing said set of instructions (225) predefined for the specific endpoint being the same instructions stored in said ROM and/or EPROM memory; loading a specific bootstrapping program (230) into said RAM memory (110) and executing said bootstrapping program through said processor (105), restarting (235) of the user?s endpoint (100), l ?execution of a specific boot loader which includes the recovery (240) from a local and/or remote memory medium of the image of a file system containing the kernel and/or the applications, the copy (245) of the image in called RAM memory (110), the selection of the drive (250) of destination of the endpoint where ? present the file system corrupted by unauthorized encryption, the overwriting (255) of the corrupt file system with the recovered image, the restart (260) of the endpoint, the transfer (265) of the control of the endpoint to the kernel, said kernel executes the synchronization (270) of user data in mode? background.
In Fig.3 ? rappresentato un forma di realizzazione di un metodo di cui alla presente invenzione, eseguito con almeno un controller (305), l?attivit? di memorizzazione esclusiva da parte del firmware (310) in esecuzione in detto controller in supporti di memoria non volatile (300), comprende il controllo esclusivo (400) da parte del controller sui processi di lettura e scrittura nei detti supporti di memoria, la creazione di una mappa primaria (405), l?assegnazione di detta mappa per l?uso esclusivo del detto controller (410) e la memorizzazione di detta mappa (415) in una porzione di detta memoria disponibile solo per il controller (315), in cui la detta mappa primaria comprende il collegamento (420) degli indirizzi logici con gli indirizzi fisici di una porzione fisica di detto supporto di memoria ad uso esclusivo del controller (315); la creazione di una mappa secondaria (425), l?assegnazione al kernel dell?endpoint di detta mappa (430) e la memorizzazione (435) in una porzione di detta memoria fisica condivisa e disponibile per il kernel e il controller (320), in cui la detta mappa secondaria comprende il collegamento (440) degli indirizzi logici con gli indirizzi fisici di una porzione fisica di detto supporto di memoria non appartenenti agli indirizzi fisici contenuti nella mappa primaria ad uso esclusivo del controller (315) In Fig.3 ? represented an embodiment of a method according to the present invention, performed with at least one controller (305), the activity? of exclusive storage by the firmware (310) running in said controller in non-volatile memory supports (300), comprises the exclusive control (400) by the controller over the reading and writing processes in said memory supports, the creation of a primary map (405), assigning said map for the exclusive use of said controller (410) and storing said map (415) in a portion of said memory available only for the controller (315), in wherein said primary map comprises the connection (420) of the logical addresses with the physical addresses of a physical portion of said memory medium for the exclusive use of the controller (315); the creation of a secondary map (425), the assignment to the kernel of the endpoint of said map (430) and the storage (435) in a portion of said physical memory shared and available for the kernel and the controller (320), wherein said secondary map comprises the connection (440) of the logical addresses with the physical addresses of a physical portion of said memory medium which do not belong to the physical addresses contained in the primary map for the exclusive use of the controller (315)
In Fig.4 ? rappresentato un forma di realizzazione di un sistema di cui alla presente invenzione, comprendente un server centrale di controllo (500) comprendente una piattaforma software SOAR (515) in memoria (510) ed eseguita da almeno un processore (505), interconnesso con almeno un endpoint (100) per mezzo di una rete locale e/o in remoto eventualmente in VPN (600), comprendente almeno una memoria di tipo ROM e/o EPROM compresa in tutto e/o in parte nell?endpoint (115), un modulo hardware comprendente un sensore interattivo (120) ad uso esclusivo per la risposta ad un attacco ransomware, dove la comunicazione tra il sensore interattivo e la memoria ROM e/o EPROM avviene per mezzo di un canale di comunicazione basato sullo standard IoT (700), che in risposta all?azione fisica di un utente su detto sensore, viene generato e trasmesso un messaggio (125) alla memoria ROM e/o EPROM (115), che esegue un firmware (130) per mezzo di un processore (105), il quale esegue un set di istruzioni (135) contenente una procedura di bootstrapping (140), e che parallelamente, il detto server (500) in risposta al detto messaggio univoco (125), conseguentemente all?azionamento fisico di uno o pi? utenti per ogni endpoint, attua un piano di contingenza predefinito e automatizzato (520) per limitare il proliferare dell?infezione, comprendente ad esempio l?isolamento degli endpoint dalla rete e/o il blocco del traffico di rete da e verso l?endpoint attaccato e/o il recupero dei log sull?endpoint e/o il recupero dei file oggetto di crittografia non autorizzata e/o l?analisi forense di detti file in combinazione con i log e/o l?eventuale l?aggiornamento di vulnerabilit? e/o l?applicazione di misure correttive e/o la notifica dell?attacco a terze parti e/o eventualmente ad altri utenti. In Fig.4 ? represented an embodiment of a system according to the present invention, comprising a central control server (500) comprising a SOAR software platform (515) in memory (510) and executed by at least one processor (505), interconnected with at least one endpoint (100) by means of a local and/or remote network possibly in VPN (600), comprising at least one memory of the ROM and/or EPROM type included in whole and/or in part in the endpoint (115), a module hardware comprising an interactive sensor (120) for exclusive use for the response to a ransomware attack, where the communication between the interactive sensor and the ROM and/or EPROM memory takes place by means of a communication channel based on the IoT standard (700), that in response to the physical action of a user on said sensor, a message (125) is generated and transmitted to the ROM and/or EPROM memory (115), which executes a firmware (130) by means of a processor (105), which executes a set of instructions (135) count using a bootstrapping procedure (140), and that in parallel, said server (500) in response to said univocal message (125), consequently to the physical activation of one or more? users for each endpoint, implements a predefined and automated contingency plan (520) to limit the proliferation of the infection, including for example isolating the endpoints from the network and/or blocking network traffic to and from the attacked endpoint and/or the recovery of the logs on the endpoint and/or the recovery of the files subject to unauthorized encryption and/or the forensic analysis of said files in combination with the logs and/or the possible update of vulnerability? and/or the application of corrective measures and/or the notification of the attack to third parties and/or possibly to other users.
Come sar? apprezzato da un esperto del ramo, aspetti della presente invenzione possono essere realizzati come un sistema, un metodo, un dispositivo o un suo uso o un prodotto di programma per computer. Di conseguenza, gli aspetti della presente invenzione possono assumere la forma di una forma di realizzazione interamente hardware, una forma di realizzazione interamente software (inclusi firmware, software residente, microcodice, ecc.) O una forma di realizzazione che combina aspetti software e hardware a cui si pu? generalmente fare riferimento qui come "circuito", "modulo" o "sistema". Inoltre, aspetti della presente invenzione possono assumere la forma di un prodotto di programma per computer incorporato in uno o pi? supporti leggibili da computer su cui ? incorporato un codice di programma utilizzabile da computer. Pu? essere utilizzata qualsiasi combinazione di uno o pi? supporti leggibili da computer. Il supporto leggibile da computer pu? essere un supporto di segnale leggibile da computer o un supporto di memorizzazione leggibile da computer. Un supporto di memorizzazione leggibile da computer pu? essere, ad esempio, ma non limitato a, un sistema, un dispositivo, un dispositivo elettronico, magnetico, ottico, elettromagnetico, a infrarossi o semiconduttore o qualsiasi combinazione adatta dei precedenti. Il codice di programma per computer per eseguire operazioni per aspetti della presente invenzione pu? essere scritto in qualsiasi combinazione di uno o pi? linguaggi di programmazione, incluso un linguaggio di programmazione orientato agli oggetti come Java ?, Smalltalk ?, C + o simili, e la programmazione procedurale convenzionale linguaggi, come il linguaggio di programmazione "C" o linguaggi di programmazione simili. Il codice del programma pu? essere eseguito interamente sul computer dell'utente, in parte sul computer dell'utente, come pacchetto software autonomo, in parte sul computer dell'utente e in parte su un computer remoto, oppure interamente sul computer o server remoto. In quest'ultimo scenario, il computer remoto pu? essere connesso al computer dell'utente tramite qualsiasi tipo di rete, inclusa una rete locale (LAN) o una rete geografica (WAN), oppure la connessione pu? essere effettuata a un computer esterno (per esempio, tramite Internet utilizzando un provider di servizi Internet). How will it be? Appreciated by one skilled in the art, aspects of the present invention may be embodied as a system, method, device or use thereof, or a computer program product. Accordingly, aspects of the present invention may take the form of an all-hardware embodiment, an all-software embodiment (including firmware, resident software, microcode, etc.), or an embodiment that combines both software and hardware aspects at which can you? generally referred to herein as "circuit", "module", or "system". Additionally, aspects of the present invention may take the form of a computer program product incorporated into one or more programs. computer-readable media on which ? incorporated program code that can be used by computers. Can? be used any combination of one or more? computer readable media. Can computer-readable media be a computer-readable signal carrier or a computer-readable storage carrier. A computer-readable storage medium can be, for example, but not limited to, an electronic, magnetic, optical, electromagnetic, infrared, or semiconductor system, device, device, or any suitable combination of the foregoing. The computer program code for performing operations for aspects of the present invention can be written in any combination of one or more? programming languages, including an object-oriented programming language such as Java?, Smalltalk?, C+ or similar, and conventional procedural programming languages, such as the "C" programming language or similar programming languages. The program code can run entirely on your computer, partially on your computer, as a stand-alone software package, partly on your computer and partly on a remote computer, or entirely on the remote computer or server. In the latter scenario, the remote computer can be connected to your computer over any type of network, including a local area network (LAN) or a wide area network (WAN), or the connection can? be made to an external computer (for example, over the Internet using an Internet service provider).
Claims (10)
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
IT102020000028874A IT202000028874A1 (en) | 2020-11-27 | 2020-11-27 | METHOD, SYSTEM, DEVICE AND ANTI-RANSOMWARE USE OF RESTORE AND DATA PROTECTION FOR ENDPOINTS |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
IT102020000028874A IT202000028874A1 (en) | 2020-11-27 | 2020-11-27 | METHOD, SYSTEM, DEVICE AND ANTI-RANSOMWARE USE OF RESTORE AND DATA PROTECTION FOR ENDPOINTS |
Publications (1)
Publication Number | Publication Date |
---|---|
IT202000028874A1 true IT202000028874A1 (en) | 2022-05-27 |
Family
ID=75340026
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
IT102020000028874A IT202000028874A1 (en) | 2020-11-27 | 2020-11-27 | METHOD, SYSTEM, DEVICE AND ANTI-RANSOMWARE USE OF RESTORE AND DATA PROTECTION FOR ENDPOINTS |
Country Status (1)
Country | Link |
---|---|
IT (1) | IT202000028874A1 (en) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20230141909A1 (en) * | 2021-11-10 | 2023-05-11 | Accenture Global Solutions Limited | Secure data backup and recovery from cyberattacks |
Citations (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20130047031A1 (en) * | 2011-08-16 | 2013-02-21 | Google Inc. | Secure recovery apparatus and method |
US20180107824A1 (en) * | 2016-10-17 | 2018-04-19 | Datto, Inc. | Systems and methods for detecting ransomware infection |
US10049215B2 (en) | 2015-09-15 | 2018-08-14 | The Johns Hopkins University | Apparatus and method for preventing access by malware to locally backed up data |
US20190050299A1 (en) | 2017-08-14 | 2019-02-14 | Donald A. Rowe | Method of Secure Storage Medium Backup and Recovery |
CN109711158A (en) | 2017-10-26 | 2019-05-03 | 西部数据技术公司 | Device-Based Anti-Malware |
US10303877B2 (en) | 2016-06-21 | 2019-05-28 | Acronis International Gmbh | Methods of preserving and protecting user data from modification or loss due to malware |
US20190188385A1 (en) | 2017-12-15 | 2019-06-20 | Microsoft Technology Licensing | File recovery using anti-virus engine and backup provider |
US20190228148A1 (en) | 2018-01-22 | 2019-07-25 | International Business Machines Corporation | Ransomware resetter |
EP3553661A1 (en) | 2018-04-15 | 2019-10-16 | Synology Incorporated | Apparatuses and computer program products for a redundant array of independent disk (raid) reconstruction |
US20190347033A1 (en) | 2018-05-10 | 2019-11-14 | Synology Inc. | Apparatuses and methods and computer program products for facilitating deletions of file data that is protected by copy-on-write snapshots |
CN110674502A (en) | 2019-09-19 | 2020-01-10 | 华为技术有限公司 | Data detection method and device |
US20200065487A1 (en) * | 2018-04-13 | 2020-02-27 | Veeam Software Ag | Malware Scanning of an Image Level Backup |
US20200159624A1 (en) | 2018-04-25 | 2020-05-21 | Cloud Daddy, Inc. | System, Method and Process for Protecting Data Backup from Cyberattack |
US10742665B2 (en) | 2016-02-01 | 2020-08-11 | NortonLifeLock Inc. | Systems and methods for modifying file backups in response to detecting potential ransomware |
US20200342106A1 (en) | 2019-04-23 | 2020-10-29 | Microsoft Technology Licensing, Llc | Automated malware remediation and file restoration management |
-
2020
- 2020-11-27 IT IT102020000028874A patent/IT202000028874A1/en unknown
Patent Citations (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20130047031A1 (en) * | 2011-08-16 | 2013-02-21 | Google Inc. | Secure recovery apparatus and method |
US10049215B2 (en) | 2015-09-15 | 2018-08-14 | The Johns Hopkins University | Apparatus and method for preventing access by malware to locally backed up data |
US10742665B2 (en) | 2016-02-01 | 2020-08-11 | NortonLifeLock Inc. | Systems and methods for modifying file backups in response to detecting potential ransomware |
US10303877B2 (en) | 2016-06-21 | 2019-05-28 | Acronis International Gmbh | Methods of preserving and protecting user data from modification or loss due to malware |
US20180107824A1 (en) * | 2016-10-17 | 2018-04-19 | Datto, Inc. | Systems and methods for detecting ransomware infection |
US20190050299A1 (en) | 2017-08-14 | 2019-02-14 | Donald A. Rowe | Method of Secure Storage Medium Backup and Recovery |
CN109711158A (en) | 2017-10-26 | 2019-05-03 | 西部数据技术公司 | Device-Based Anti-Malware |
US20190188385A1 (en) | 2017-12-15 | 2019-06-20 | Microsoft Technology Licensing | File recovery using anti-virus engine and backup provider |
US20190228148A1 (en) | 2018-01-22 | 2019-07-25 | International Business Machines Corporation | Ransomware resetter |
US20200065487A1 (en) * | 2018-04-13 | 2020-02-27 | Veeam Software Ag | Malware Scanning of an Image Level Backup |
EP3553661A1 (en) | 2018-04-15 | 2019-10-16 | Synology Incorporated | Apparatuses and computer program products for a redundant array of independent disk (raid) reconstruction |
US20200159624A1 (en) | 2018-04-25 | 2020-05-21 | Cloud Daddy, Inc. | System, Method and Process for Protecting Data Backup from Cyberattack |
US20190347033A1 (en) | 2018-05-10 | 2019-11-14 | Synology Inc. | Apparatuses and methods and computer program products for facilitating deletions of file data that is protected by copy-on-write snapshots |
US20200342106A1 (en) | 2019-04-23 | 2020-10-29 | Microsoft Technology Licensing, Llc | Automated malware remediation and file restoration management |
CN110674502A (en) | 2019-09-19 | 2020-01-10 | 华为技术有限公司 | Data detection method and device |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20230141909A1 (en) * | 2021-11-10 | 2023-05-11 | Accenture Global Solutions Limited | Secure data backup and recovery from cyberattacks |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP3374922B1 (en) | Systems and methods for protecting backed-up data from ransomware attacks | |
US9336384B2 (en) | Systems and methods for replacing application methods at runtime | |
EP3111364B1 (en) | Systems and methods for optimizing scans of pre-installed applications | |
US9705855B2 (en) | Secure data destruction in a distributed environment using key protection mechanisms | |
US9979785B2 (en) | Systems and methods for restoring data from opaque data backup streams | |
JP6205062B2 (en) | System and method for preventing variation of subsystem fingerprinting by introducing device fingerprinting | |
US9813443B1 (en) | Systems and methods for remediating the effects of malware | |
US20160127336A1 (en) | Preventing persistent storage of cryptographic information using signaling | |
US10169577B1 (en) | Systems and methods for detecting modification attacks on shared physical memory | |
US9800590B1 (en) | Systems and methods for threat detection using a software program update profile | |
US9805197B2 (en) | Secure host operating system running a virtual guest operating system | |
US10885223B2 (en) | Systems and methods for anonymizing user accounts | |
US9524215B1 (en) | Systems and methods for managing virtual machine backups | |
US9166995B1 (en) | Systems and methods for using user-input information to identify computer security threats | |
US9342550B1 (en) | Systems and methods for preventing data loss via temporary-file generating applications | |
US11216559B1 (en) | Systems and methods for automatically recovering from malware attacks | |
US10592662B1 (en) | Systems and methods for altering time data | |
US9398042B1 (en) | Systems and methods for capturing input from users to prevent data loss | |
US9659156B1 (en) | Systems and methods for protecting virtual machine program code | |
US10223538B1 (en) | Preventing persistent storage of cryptographic information | |
US20190311136A1 (en) | Systems and methods for utilizing an information trail to enforce data loss prevention policies on potentially malicious file activity | |
IT202000028874A1 (en) | METHOD, SYSTEM, DEVICE AND ANTI-RANSOMWARE USE OF RESTORE AND DATA PROTECTION FOR ENDPOINTS | |
US11068611B1 (en) | Systems and methods for preventing data loss from data containers | |
US9560028B1 (en) | Systems and methods for filtering interprocess communications | |
US10966096B1 (en) | Systems and methods for system recovery from a system user interface process malfunction |