Questo sistema illustrato e descritto in maniera semplificata nell'immagine cerca di risolvere le problematiche informatiche di cyber security creati dai ransomware che sono un tipo di attacco utilizzato maggiormente dai criminali informatici . L'attacco ransomware in sintesi e semplificando cripta i dati e a volte anche il sistema operativo di un computer e ne chiede il riscatto , per decriptare i dati . Il tipo di attacco ransomware significa tradotto in italiano riscatto perché la finalità di tale attacco è in sintesi il riscatto . Partiamo dal presupposto che attualmente per tutelarsi da tale tipo di attacco esistono gli archivi di ripristino che vengono creati con frequenza variabile e utilizza molto spazio di memoria e tempo per la creazione , inoltre questi archivi di ripristino quando utilizzati non riportano il sistema esattamente come lo abbiamo lasciato appena prima dell'attacco ma ci fornisce un computer esattamente come era nella data in cui abbiamo creato l'archivio di ripristino con potenziali perdite di dati grandi o piccoli come aggiornamenti , istallazioni o dati dell'utente come foto ecc.. Il sistema che propongo , che può essere affiancato a quelli attuali , si basa sul fatto che per criptare i file generalmente utilizzano una chiave di criptazione grande al massimo 4096 bit e che da qualche parte devono partire con un file a criptare il sistema . Semplificando la chiave di criptazione è un codice binario grande , in questo caso , 4096 bit di 1 e 0 che modifica il file . Per poter decriptare l'attacco bisogna trovare la chiave di criptazione che è grande 4096 bit , quindi il sistema prima dell'attacco prende tutti i file e archiviati selezionando solo i primi 4096 bit in un archivio di decriptazione che è similare all'archivio di ripristino ma in proporzioni molto piccole di spazio e con tempistiche di creazione minore , consentendo di creare l'archivio in maniera rapida e a differenza dell'archivio di ripristino , che ha molte date di salvataggio , l'archivio di decriptazione , è unico e con una data molto vicina al giorno di attacco e preferibilmente salvato su dispositivo fisico , ad esempio una chiavetta usb e tenuto offline . L'archivio cercherà con questi frammenti di file di comparare i primi 4096 bit criptati dal ransomware e ad ogni comparazione troverà una chiave di decriptazione che verrà utilizzata per il tentativo di decriptazione . Per esempio , il ransomware , cripterà un sistema ipotetico di 100 file , di cui non sappiamo da che tipo di file abbia iniziato , con una chiave di criptazione , il sistema per trovare la chiave di decriptazione giusta farà al massimo 100 tentativi di comparazione per trovare il file di cui è partita la criptazione e assieme ad esso troverà la chiave . Naturalmente i sistemi e programmi di criptazione in futuro potrebbero evolvere con sistemi di criptazione che non partono dall'inizio del file , o con chiavi di maggiori dimensioni ,ma attualmente il sistema dovrebbe essere efficiente . Questo metodo è consigliato nei sistemi con pochi file , non importa se sono di grandi dimensioni ma se il sistema è molto frammentato con tantissimi file molto piccoli non penso che possa risultare un sistema ottimale . Il progetto bozza concettuale verrà segnalato alla Lega , cy4gate di cui sono azionista e al ministro della difesa .
Vi ringrazio per l'attenzione dedicata nella comprensione del progetto e il tempo dedicato
Bernardi Nicola