Assistenza

Modalità di erogazione del servizio di assistenza

Il Servizio Clienti è a vostra disposizione dal lunedì al venerdì, dalle ore 9.30 alle ore 12.30 e dalle ore 14.30 alle ore 18.30 ed è raggiungibile tramite i seguenti canali:

1. Centro assistenza Online
È a disposizione il Servizio Clienti tramite TICKET. Accedendo ad un’apposita sezione del sito di Multi Web sarà possibile inserire le proprie richieste di assistenza e tenere traccia delle risposte dello staff tecnico direttamente on-line.

Sito web Servizio Clienti: https://mwhs.zendesk.com/hc/it

2. Email
Potete inoltrare le vostre le vostre richieste di assistenza all'indirizzo email assistenza@mwhs.it


Importante, leggere con attenzione

Per consentire una gestione efficiente delle richieste di assistenza, eventuali richieste pervenute tramite canali differenti da quelli indicati nel presente documento verranno ignorate.

Di seguito verranno elencate in modo semplice e dettagliato le modalità per effettuare una segnalazione utile.

Come aprire una richiesta di assistenza

Indicazioni per le richieste di assistenza

Assistenza Proattiva delle strutture IT

Multi Web ha attivato una nuova piattaforma per il monitoraggio proattivo delle strutture IT.

Un nuovo strumento che ci permetterà di tenere sotto controllo le tue postazioni/server ed avere un quadro preciso della situazione hardware e software.

Monitora i tuoi dispositivi proattivamente.
Configura i controlli, per esempio stato online, integrità disco e utilizzo memoria e ricevi una notifica quando viene raggiunta una soglia stabilita. Il monitoraggio remoto consente di mantenere una visione complessiva degli aspetti critici dei tuoi sistemi da una singola postazione.

Gestione risorse IT
La gestione risorse IT offre una soluzione che consente di visualizzare e generare report relativi a tutti i dispositivi hardware, al software installato, e molto altro ancora, con soli pochi clic. Verifica la versione del software, quando è stata installata o modificata. Rileva il software inadeguato ed elimina i rischi.

Non esitare a contattarci per avere maggiori informazioni sul servizio e una porposta commerciale su misura

ATTENZIONE nuove mail di propagazione Virus CryptoLocker

Da tempo si stanno propagando diverse versioni di un virus definite univocamente come "cryptolocker"; tale virus cripta tutti i file contenuti nel pc e in tutte le cartelle di rete collegate (file server aziendali, sistemi cloud ecc.) e si trasmette all'interno della rete aziendale in tempi rapidissimi. Al termine della criptazione viene richiesto il pagamento di un riscatto (attraverso l'acquisto di una chiave) per la decrittazione .

Il mezzo di diffusione più recente di cryptolocker è una comunicazione e-mail (apparentemente) di ENEL che invita a scaricare dei documenti tramite un link.

E' importante evidenziare che per vari motivi gli antivirus, suppure costantemente aggiornati, spesso non riescono ad identificare il virus:

  • ne esistono innumerevoli varianti, e continuano ad uscirne di nuove; i produttori non sono ancora riusciti a creare degli algoritmi di riconoscimento ad-hoc
  • si riceve attraverso comunicazioni e-mail (spesso camuffate come provenienti da note banche o utility) come allegato compresso in modo da eludere i controlli antivirus
  • viene inserito all'interno dei messaggi e-mail come link per il download di documenti.

Come prevenire quindi l'infezione e la sua propagazione nella rete?

Ecco un breve vademecum per ridurre i rischi d'infezione:

  • controllare sempre il mittente delle e-mail: spesso il dominio (la parte dopo la @) non è associabile in alcun modo al mittente (banca o utility)
  • leggere sempre il testo del messaggio e, qualora indichi dei dati personali, verificare che siano effettivamente coerenti con i vostri; inoltre questi messaggi contengono spesso errori grammaticali o linguistici che ne fanno presumere la non affidabilità
  • ricordare sempre che gli allegati inviati dagli istituti bancari o dalle utility solitamente sono PDF o P7M (pdf firmati digitalmente). Diffidare sempre di e-mail contenenti allegati .ZIP; .RAR; .EXE.
  • più in generale non aprire allegati o visitare collegamenti senza avere l'assoluta certezza che non si tratti di possibili minacce.

Qualora si dovesse comunque incorrere nel virus, è fondamentale scollegare immediatamente il pc dalla rete in quanto potrebbe propagarsi con estrema rapidità.

Inoltre, il recupero dei dati senza chiave di decrittazione (quindi senza il pagamento del "riscatto") è possibile solo in presenza di backup funzionanti; è quindi fondamentale avere dei backup periodici dei propri sistemi oltre a verificarne periodicamente la consistenza e la validità.

Multi Web è a disposizione per approfondimenti su queste tematiche e per fornire lo specifico supporto tecnico

RISOLTO l'ennesimo caso di attacco CryptoLocker, il virus che chiede il riscatto

Grazie al tempestivo intervento del nostro personale tecnico/sistemistico unito alle policies e procedure di disaster recovery adottate per i nostri clienti, siamo riusciti a contenere e risolvere in breve tempo l'ennesimo attacco di CryptoLocker.   Se anche la tua azienda è sotto attacco non esitare a contattarci    
Cos'è CryptoLocker?

CryptoLocker è un virus messo in circolazione a settembre 2013 che si sta diffondendo a macchia d’olio.
Quando il virus entra in funzione, inizia a crittografare i tuoi file (che quindi diventano inutilizzabili) con algoritmi di cifratura RSA e AES, praticamente impossibili da decriptare se non conoscendo la chiave.
Il virus avvisa con una schermata che il danno è fatto e invita a pagare una certa quantità di denaro (il corrispondente di qualche centinaia di euro) in BitCoin.
Dopo il pagamento del riscatto inizia il processo di decriptazione dei file.
Non c’è modo, almeno per il momento, di fermare il virus o di provare a decriptare i file usando programmi free o antivirus, anzi si peggiorano le cose perché CryptoLocker se ne accorge e butta via la chiave: a quel punto non c'è più nulla da fare.

Come si prende il virus CryptoLocker?

Il metodo di diffusione di questo virus è stato congegnato a regola d’arte.
Ti capita di ricevere un'email apparentemente innocua, che magari riguarda una fattura o un ordine che hai realmente effettuato, e quindi sei portato a credere che la comunicazione sia autentica.
Questa email contiene un allegato con un nome verosimile, come fattura.pdf.exe o order584755.zip.exe e poiché i sistemi operativi Microsoft di default nascondono l’estensione del file, a un utente dall’occhio non esperto può capitare di credere che davvero sia un PDF o uno ZIP.
Una volta cliccato, i tuoi file verranno criptati all'istante.
Quando il virus si installa infatti, va a cercare un Command & Control Server, ossia un server di riferimento che lo istruisca su cosa fare e come cifrare i dati.
Naturalmente questi server non sono fissi, altrimenti sarebbe facile risalire a chi li gestisce.

Cosa posso fare se ho preso il virus?

Ci si accorge che si è preso il virus perché CryptoLocker mostra una bella finestra in cui spiega cosa ha combinato e chiede di pagare.
La prima cosa da fare è scollegare il sistema infetto dal resto della rete, perché CryptoLocker si propaga attraverso le unità mappate (sono salve le share UNC, del tipo nome_servercondivisione).
Non è invece una buona idea lanciare la scansione antivirus dopo l’infezione con CryptoLocker, perché spesso gli antivirus scoprono la presenza di CryptoLocker dopo che ha già fatto il danno e cancellano il virus lasciando ovviamente i file criptati. In questo modo non è possibile recuperare i dati.
Per fortuna alcune versioni di CryptoLocker hanno previsto questo e installano uno sfondo di Windows che invita a scaricare un file, il quale permette di decriptare i file anche se l’antivirus ha rimosso il tool originale.
Quindi non resta che pagare qualche centinaio di euro entro i tempi stabiliti dal programma stesso, altrimenti il costo diventa sempre più alto, fino a venti volte la cifra iniziale.
I sistemi di pagamento sono BitCoin e (meno frequentemente) MoneyPack che per definizione hanno transazioni sicure ma non rintracciabili, quindi tutti i tentativi di individuare gli autori di CryptoLocker sono vani.   Ci si può difendere?

Ci sono delle azioni preventive che si possono adottare per minimizzare il rischio di prendere CryptoLocker.
Innanzi tutto fare il backup, anche fuori sede, perché il virus riesce a passare sui dischi di rete solo se sono mappati e non attraverso la rete in generale.
Avere un backup offsite vi permetterebbe di ripristinare i file nel caso non riusciste a decriptare i dati.
Inoltre, implementate le policy di ActiveDirectory affinché vengano mandati in esecuzione solo certi eseguibili (presenti su un sistema ”pulito”): in questo modo l’eventuale esecuzione di CryptoLocker verrebbe bloccata.

Fonte Achab S.r.l. per maggiorni informazioni visitate il sito

Attenzione alle nuove minacce cryptolocker

Sentiamo la necessità di rinnovare l'allerta su questa minaccia, si stanno infatti propagando diverse versioni di un virus definite univocamente come "cryptolocker"; tale virus cripta tutti i file contenuti nel pc e in tutte le cartelle di rete collegate (file server aziendali, sistemi cloud ecc.) e si trasmette all'interno della rete aziendale in tempi rapidissimi. Al termine della criptazione viene richiesto il pagamento di un riscatto (attraverso l'acquisto di una chiave) per la decrittazione.

Il mezzo di diffusione più recente di cryptolocker è una comunicazione e-mail (apparentemente) di ENEL, di EQUITALIA o altri enti governativi che invita a scaricare fatture o documentazione tramite un link.

E' importante evidenziare che per vari motivi gli antivirus, suppure costantemente aggiornati, spesso non riescono ad identificare il virus:

  • ne esistono innumerevoli varianti, e continuano ad uscirne di nuove sempre più difficili da identificare ed iniziano ad essere distribuite varianti in grado di colpire anche sistemi operativi Apple; i produttori non sono ancora riusciti a creare degli algoritmi di riconoscimento ad-hoc
  • si riceve attraverso comunicazioni e-mail (spesso camuffate come provenienti da note banche o utility) come allegato compresso in modo da eludere i controlli antivirus
  • viene inserito all'interno dei messaggi e-mail come link per il download di documenti.

Come prevenire quindi l'infezione e la sua propagazione nella rete?

Ecco un breve vademecum per ridurre i rischi d'infezione:

  • controllare sempre il mittente delle e-mail: spesso il dominio (la parte dopo la @) non è associabile in alcun modo al mittente (banca, utility o ente governativo)
  • leggere sempre il testo del messaggio e, qualora indichi dei dati personali, verificare che siano effettivamente coerenti con i vostri; inoltre questi messaggi contengono spesso errori grammaticali o linguistici che ne fanno presumere la non affidabilità
  • ricordare sempre che gli allegati inviati dagli istituti bancari, dalle utility e dagli enti governativi solitamente sono PDF o P7M (pdf firmati digitalmente). Diffidare sempre di e-mail contenenti allegati .ZIP; .RAR; .EXE.
  • più in generale non aprire allegati o visitare collegamenti senza avere l'assoluta certezza che non si tratti di possibili minacce.

Qualora si dovesse comunque incorrere nel virus, è fondamentale scollegare immediatamente il dispositivo dalla rete in quanto potrebbe propagarsi con estrema rapidità.

Inoltre, il recupero dei dati senza chiave di decrittazione (quindi senza il pagamento del "riscatto") è possibile solo in presenza di backup funzionanti; è quindi fondamentale avere dei backup periodici dei propri sistemi oltre a verificarne periodicamente la consistenza e la validità.