L’importanza di tenere aggiornato il SO del pc POS per ottimizzare l’uso del gestionale OK e altri applicativi

L’aggiornamento costante dei sistemi operativi è una pratica essenziale per garantire la sicurezza, l’efficienza e la funzionalità delle applicazioni che utilizziamo quotidianamente. Questo principio è particolarmente vero per le soluzioni di gestione aziendale, come il gestionale OK, e per le piattaforme di produttività come Microsoft 365. In questo articolo, esploreremo perché è cruciale mantenere aggiornato il sistema operativo della macchina POS 2200, con un focus specifico sulla transizione da Windows 7 Ready a sistemi operativi più moderni.

Windows 7 Ready è ormai obsoleto da tempo: cosa significa?

E’ ormai da tempo (14 gennaio 2020) che Windows 7 ha terminato il suo ciclo di vita, anche se per qualche anno ancora si è potuto tenere aggiornata la versione di win 7 ready sui pc Pos, e malgrado ciò esistono ancora molte installazioni di pc Pos che montano il sistema operativo in questione. Windows 7 Ready ha servito molte aziende con affidabilità, ma il tempo avanza e con esso le esigenze di sicurezza e compatibilità. Il termine del supporto per Windows 7 Ready significa che non sono stati più rilasciati aggiornamenti di sicurezza o miglioramenti di sistema per questa piattaforma. Questo rappresenta un rischio significativo per qualsiasi dispositivo ancora in uso, inclusa la macchina POS 2200.

Con la fine del supporto il sistema è esposto a potenziali attacchi informatici. Inoltre, i nuovi software e applicativi potrebbero non essere compatibili o funzionare correttamente su un sistema operativo obsoleto, compromettendo così la funzionalità complessiva del gestionale OK e di altre applicazioni essenziali, come Microsoft 365. E in un ambiente cosi dinamico come un punto vendita Garden Center questo può rappresentare sicuramente un problema.

Compatibilità e Prestazioni: l’Impatto su Microsoft 365 e Altri Applicativi

Un sistema operativo obsoleto può limitare la capacità di utilizzare strumenti moderni e aggiornati. Microsoft 365, ad esempio, richiede specifiche minime di sistema per garantire un funzionamento ottimale. Con il termine del supporto per Windows 7 Ready, non ci sono più aggiornamenti o supporto tecnico per Microsoft 365 su questa piattaforma. Questo può portare a problemi di compatibilità, bug non risolti e, in generale, un’esperienza utente insoddisfacente.

Il gestionale OK e altri applicativi aziendali possono risentire delle stesse problematiche. Un sistema operativo aggiornato non solo offre un ambiente più sicuro, ma anche nuove funzionalità e miglioramenti delle prestazioni che possono rendere l’uso di questi strumenti più efficiente e produttivo.

Il Passo Successivo: Aggiornamento e Miglioramento

Per garantire che la macchina POS 2200 continui a funzionare in modo sicuro ed efficiente, è essenziale passare a un sistema operativo supportato, come Windows 10 di cui esiste la versione Ready, anche se è già stato annunciata la fine del supporto anche per questo sistema, o meglio ancora alle versioni successive. Questo aggiornamento non solo proteggerà i dati sensibili della vostra azienda, ma migliorerà anche la compatibilità con applicativi essenziali come Microsoft 365 e il gestionale OK. Oltre alla sicurezza e alla compatibilità, un sistema operativo moderno offre una migliore gestione delle risorse di sistema, tempi di risposta più rapidi e un’esperienza utente più fluida. Tutto questo si traduce in operazioni aziendali più efficienti e meno interruzioni nel lavoro quotidiano.

Mantenere il sistema operativo della vostra macchina POS 2200 aggiornato non è solo una questione di sicurezza, ma anche di efficienza operativa. E’ fondamentale fare il passaggio a una versione più moderna per garantire che tutti gli applicativi, compreso il gestionale OK e Microsoft 365, funzionino al meglio delle loro capacità. Anche per quelle installazioni che sono rimaste “in sospeso” con win 7 ready è giunto il momento di investire nell’upgrade ai nuovi sistemi operativi per fare la differenza in termini di successo e di sicurezza del vostro punto vendita..

Il mio Pc ha preso un virus: e adesso cosa faccio?

L’attacco informatico ai dispositivi hardware e software è da sempre, e lo sarà sempre più in futuro, un problema nella vita aziendale che coinvolgerà sempre più risorse e attenzioni da parte dei responsabili delle imprese in generale, pertanto anche di quelle florovivaistiche. Il mantra che si sente spesso ripetere “il mio pc ha preso un virus: e adesso che faccio?” è sintomatico di una situazione, peraltro non solo riconducibile alle aziende “verdi”, di scarsa attenzione, e investimenti, da parte degli imprenditori nei confronti della sicurezza informatica. Di solito la possibilità di essere vittime di un attacco da parte di virus informatici viene presa in considerazione solo a fatto avvenuto, cercando poi in tutta fretta di risolvere il problema magari affidandosi a scansioni di fortuna per la rimozione del malware. Alla luce di questa consuetudine, a dir poco pericolosa, e considerando il rapporto sulle minacce future (elaborato da McAfee Labs) possiamo individuare quali sono le aree vulnerabili e quali azioni mettere in campo per non trovarsi delle sorprese sgradevoli. Secondo il rapporto, infatti, il raggio d’azione dei criminali informatici cresce più velocemente che mai. E questo grazie soprattutto alle nuove tendenze tecnologiche dei dispositivi digitali, i quali si muovono sempre più nell’ambito della mobilità, della virtualizzazione e dell’Internet of Things (IoT). Quindi cosa possiamo aspettarci l’anno prossimo e nei prossimi anni?

LE TENDENZE DELLE MINACCE FUTURE

Se da un lato le informazioni condivise sulle minacce e la collaborazione tra il settore pubblico e quello privato permetteranno di avere una migliore protezione, dall’altro il volume degli attacchi informatici è destinato ad aumentare: a far gola agli hacker informatici senza scrupoli sono soprattutto le informazioni personali che inevitabilmente “girano”, ad esempio, sui social network. Lo scenario che si va prospettando si può riassumere nei seguenti punti:

  • Saranno svelate le vulnerabilità negli oggetti di ogni giorno – dai dispositivi indossabili alle automobili.
  • Gli attacchi contro hardware, firmware e computer virtuali aumenteranno.
  • Il mercato sotterraneo per le informazioni personali rubate si amplierà.
  • Il ransomware diventerà più sofisticato e verrà offerto come servizio.

L’evoluzione dei dispositivi digitali (smartphone, tablet, ecc.) e la loro diffusione di massa ha creato, e creerà sempre più, un’ampia offerta di servizi e applicazioni disponibili sul cloud, ove si scambiano dati con facilità e si utilizzano software che non risiedono più fisicamente sul dispositivo ma sui server di chi offre il servizio. Basti pensare al prodotto della Microsoft Office365 che dà una mobilità e flessibilità eccezionali, ad esempio, ai dipendenti di un’azienda. Ma ha anche i suoi contro. Insomma cambia il paradigma del “ladro informatico”: invece di agire in maniera massiva sui singoli dispositivi iniettando il proprio codice malevolo, opta per l’attacco diretto ai server dove trova tutte le informazioni. Inoltre i nuovi dispositivi digitali indossabili, come “watch-phone”, e lo sviluppo dell’industria automobilistica di auto sempre più connesse con il web, porteranno a nuove vulnerabilità che saranno svelate quotidianamente. Bisognerà porre notevole attenzione alla sicurezza di tali dispositivi sui quali circolano le nostre identità nell’utilizzo quotidiano. Infine, il sistema dei virus ransomware (come ad esempio CryptoWall 3, CTB-Locker e CryptoLocker), ovvero quei virus che rubano le informazioni dai dispositivi e poi viene richiesto un vero e proprio riscatto per poter riavere le stesse, sempre secondo il rapporto McAfee Labs è in forte aumento. Per il 2016 è previsto un aumento di queste tipologie di cyber minacce con delle varianti anche molto più pericolose di occultamento. Per esempio, le nuove varianti possono cominciare a crittografare i dati in maniera silente. I file cifrati vengono sottoposti a backup finché l’aggressore non toglie la chiave, con la conseguenza di avere dei file crittografati sia nel sistema che nel backup.

QUALI AZIONI INTRAPRENDERE 

Non c’è una soluzione definitiva da attuare per debellare i virus informatici, in quanto la posta in gioco è troppo allettante, trattandosi dei dati che riguardano l’identità di ognuno di noi, e l’evoluzione digitale ha una crescita esponenziale, presentando inevitabili vulnerabilità. Esistono però delle azioni più o meno semplici che si possono e si devono attuare per cercare di ridurre al minimo il rischio. Ne identifichiamo almeno cinque:

  • Assicurarsi che il software anti-virus sia aggiornato con le più recenti signature
  • Verificare che il sistema operativo e le patch del software applicativo siano aggiornati
  • Installare un firewall sia in entrata che in uscita sul PC di ogni utente
  • Educare gli utenti sulle tecniche di social engineering, specialmente quando si trovano di fronte ad allegati sconosciuti che arrivano nella posta indesiderata
  • Avere un buon sistema di backup dei dati (foto, file in genere, gestionale aziendale)

Ma ancora più importante è avere la consapevolezza che si dovrà convivere sempre più con i cyber attacchi, e i responsabili di un punto vendita Garden Center o di un’azienda florovivaistica in generale dovranno approntare delle azioni specifiche per respingere i virus informatici aggressori, investendo nella sicurezza informatica le risorse adeguate a fronteggiare il fenomeno, e non relegandolo come parte irrilevante di quegli eventi imprevisti che potrebbero difficilmente capitare.

Anche le aziende “verdi” minacciate dal virus Cryptolocker

Negli ultimi mesi alcune aziende della filiera verde, garden center e vivai, sono state bersaglio del virus informatico Cryptolocker, che è uno dei virus più pericolosi degli ultimi anni, in quanto una volta infettato il PC, sequestra i documenti in esso contenuti e chiede un riscatto. Cryptolocker è un virus che infetta Windows XP, Vista, 7 e 8 ed è particolarmente subdolo proprio perché solitamente si presenta sotto forma di innocuo allegato pdf. Molti florovivaisti, infatti, hanno aperto con fiducia email che parlavano di rimborsi erariali o avvisi di pagamento da parte di aziende conosciute e li hanno trovato la sorpresa. Il virus crittografa i documenti contenuti nel PC (Office e Open Office, file PDF e foto), rendendoli inaccessibili. Per poter recuperare i file e decifrarli, i criminali, che hanno ordito la truffa, si offrono di fornire la chiave di decrittazione, ovviamente a pagamento. E siccome la richiesta di denaro di solito di aggira intorno ai 300 Euro e oltre, vale la pena di soffermare l’attenzione su quali mosse mettere in atto in presenza del virus.

COME REAGIRE A CRYPTOLOCKER

Cryptolocker, come detto in precedenza, si presenta sotto forma di allegato pdf via email e se l’email viene aperta il virus si installa nei programmi in modo tale che al successivo avvio del computer inizi la sua opera di crittografia dei file. Non appena si nota la schermata di Cryptolocker scollegare il dispositivo dalla rete per impedire al virus di cifrare più file e di comunicare con gli autori della truffa. Togliere qualsiasi hd esterno collegato via usb al proprio computer per evitare che vengano infettate anche vecchie copie di backup dei file. A questo punto si pone una scelta: pagare il riscatto o rimuovere il virus e tentare il recupero dei file. La prima non garantisce il recupero dei file, anche se molte testimonianze dicono che hanno recuperato i dati nel giro di poche ore, e va ad alimentare il giro d’affari dei malfattori.

COME RIMUOVERE CRYPTOLOCKER DALCOMPUTER

Ci sono diversi modi per rimuovere Cryptolocker. Varie aziende di antivirus mettono a disposizione dei tool dirimozione come Norton Power Eraser, un potente anti-trojan che Symantec distribuisce gratuitamente sulla sua pagina, Malwarebytes, per fare alcuni esempi.

Gli antivirus tradizionali hanno difficoltà a individuare Cryptolocker, soprattutto per la velocità con cui vengono pubblicate le nuove varianti, ma si stanno aggiornando.

RECUPERARE I FILE INFETTATI DA CRYPTOLOCKER

In alternativa al pagamento del riscatto, per tentare di recuperare i file si possono seguire due strade:

1) recuperare una versione precedente del file, prima che venisse infettato, utilizzando le copie shadow che Windows ha memorizzato. Si seleziona la versione più recente, precedente all’infezione, e si lancia ilripristino. In alternativa si possono utilizzare degli strumenti gratuiti come ShadowExplorer.

2) Utilizzare un backup precedente che era stato memorizzato su un disco rigido esterno, un server remoto o un DVD. I file archiviati su Dropbox, SkyDrive o Drive sono delle buone fonti di dati peril recupero deifile, ovviamente se non sono state a loro volta infettate.

IN CHE MODO DIFENDERSI DAGLI ATTACCHI DI CRYPTOLOCKER

Come si evince dalla breve disamina di questo virus e delle sue potenzialità, il danno che Cryptolocker può provocare potrebbe distruggere anni e anni di lavoro. Pertanto è indispensabile diffidare delle email sospete. Se non si sta aspettando quel messaggio, non aprire gli allegati in esso contenuti. Si possono infine impiegare tool di prevenzione come CryptoPrevent, uno strumento che disabilita le autorizzazioni che il virus sfrutta per installarsi. Lo strumento modifica le politiche di sicurezza di Windows per impedire che un programma possa essere eseguito dalla cartella Dati Applicazioni (AppData). E’ opportuno in questa sede ricordare l’importanza vitale dei backup, in quanto virus come Cryptolocker presentano diverse varianti, quindi non esistono strumenti universalmente efficaci per debellare il virus e recuperare i nostri file, linfa vitale del nostro lavoro.