Sicurezza informatica

sicurezza informatica aziendale

Furti di dati: 5 regole da seguire per rendere più sicura la tua azienda

5 Best Practices da implementare per garantire la sicurezza aziendale ed evitare il furto di dati Ogni anno cresce esponenzialmente il numero dei furti di dati aziendali, per questo implementare una buona strategia di sicurezza informatica è sempre più importante, soprattutto alla luce delle nuove regole introdotte dal GDPR. Da sottolineare il fatto che i dati aziendali sono il nuovo asset di investimento e un bene da proteggere in modo efficace. In uno scenario di cyber-minacce tutte le aziende (comprese le PMI) corrono ai ripari e si affidano al parere degli esperti per rivalutare la gestione della sicurezza aziendale. Alla luce del nuovo contesto normativo ecco le 5 regole da seguire per rendere più sicura la propria azienda. 1. Proteggere i dati aziendali più importanti e fonte informativa per l’impresa Per garantire la massima sicurezza informatica della propria azienda, è fondamentale sapere quali sono i dati aziendali oggetto di protezione. Non tutti i dati, infatti, sono una ricca fonte informativa per l’impresa stessa: le diverse aree aziendali (vendite, amministrazione, R&S, sales, etc.) producono diverse tipologie di informazioni che possono avere un impatto differente sul vantaggio competitivo aziendale. Ogni singolo dipartimento aziendale deve saper costruire una buona strategia di data protection per realizzare e mantenere un registro di dati considerati un vero asset prezioso da custodire gelosamente. 2. Formare l’organico per garantire la massima sicurezza dei dati aziendali Per evitare il furto dei dati aziendali, è fondamentale investire sulla formazione dell’organico: ogni dipendente all’interno dell’impresa deve essere pienamente consapevole dell’importanza del processo di cybersecurity. È facile danneggiare la Corporate Reputation a seguito, ad esempio, al furto di una chiavetta USB contenente informazioni sensibili. Grazie all’implementazione di un programma di formazione costante, tutti i dipendenti acquisiscono la giusta consapevolezza che i dati aziendali sono un bene prezioso da custodire gelosamente. Le reti wireless invece sono più difficili da gestire, perchè non essendo fisse, non hanno confini specifici, proprio per questo è molto importante configurarle da subito in modo corretto. È possibile proteggere tali reti permettendo l’accesso solo a dispositivi registrati precedentemente. 3. Concedere l’accesso solo ai dati di cui ogni dipendente ha effettivamente bisogno Per garantire la massima sicurezza informatica dell’impresa, una delle buone regole da seguire è concedere l’accesso solo ai dati di cui ogni risorsa umana ha effettivamente bisogno. In altre parole, la best practice è mantenere un controllo serrato su chi può accedere al registro dei dati. L’inserimento di watermark nei file può essere un validissimo ausilio per prevenire il furto di dati da parte delle risorse umane, e permette di identificare immediatamente l’autore in caso di violazione. 4. Eseguire il backup dei dati aziendali più sensibili Un’altra buona regola da seguire per proteggere i dati aziendali è effettuare un backup regolare su un supporto esterno. In questo modo, in caso di malfunzionamento del sistema, si può procedere al ripristino immediato delle preziose informazioni. In caso contrario, sarebbero tantissimi gli sforzi ed il tempo necessario per recuperare i dati aziendali persi. 5. Installare un buon software antivirus e antimalware ed eseguire scansioni regolari Per garantire la massima sicurezza aziendale ed evitare i furti di dati, è buona regola investire in un buon software antivirus e antimalware per la protezione dei dati. Grazie a questa misura preventiva, è possibile ridurre al minimo la minaccia di una perdita di dati preziosi. Ecco le 5 buone regole per implementare un’efficace strategia di sicurezza informatica, che consente di prevenire i furti di dati da parte dei criminali informatici.

Furti di dati: 5 regole da seguire per rendere più sicura la tua azienda Leggi tutto »

neonbrand 395170 unsplash 2

Ransomware e altri malware pericolosi

Ransomware, Trojan, Worm, Virus e RootKit I Worm (letteralmente “verme”) è una particolare categoria di malware in grado di autoreplicarsi, sono tra i più dannosi soprattutto per i computer collegati in rete LAN (aziendale o meno). Di solito fanno uso di falle di sicurezza note per intrufolarsi all’interno di ogni computer allacciato in LAN senza l’intervento degli utenti. Possono potenzialmente distruggere tutti i computer della rete interna in pochi minuti. La principale differenza tra i Virus e i Worm è che questi ultimi si replicano usando i protocolli di rete e le sue falle note, garantendosi un’autonomia invidiabile (fanno tutto da soli, si replicano ed infettano senza alcuna interazione da parte degli utenti), mentre i Virus possono diffondersi solo attraverso mezzi fisici o virtuali ben indirizzati come supporti rimovibili (pen-drive/chiavette usb, cd, floppy disk) o e-mail e richiedono in ogni caso un minimo d’interazione da parte degli utenti (devono essere eseguiti e avviati). La maggior parte dei worm, così come i virus, contiene una parte detta payload, che ha il solo scopo di causare danni al sistema infettato. Molto di frequente un worm funge da veicolo per l’installazione automatica sul maggior numero di macchine di altri malware. In sostanza sono molto simili tra loro, ma un worm ha un livello di replicazione molto più alto e spesso e spesso arreca danno senza nemmeno essere avviato moltiplicandosi all’infinito in un solo pc ed intasando il disco rigido e la rete. Ransomware Questa variante di trojan è molto pericolosa ed è responsabile della perdita di numerosi miliardi di dollari in tutto il globo, con tantissimi file personali cancellati e criptati per sempre! Una vera e propria piaga sociale, a detta di molti analisti. Il suo funzionamento è tutto sommato semplice ma letale: una volta avviato blocca completamente l’attività desktop del pc (mouse, tastiera, e programmi completamente inutilizzabili) e al suo posto mostra una schermata d’avviso a schermo intero (non rimovibile) con finte minacce da parte delle autorità competenti (polizia postale, guardia di finanza o un presunto avvocato; in rari casi è lo stesso creatore che si fa gioco degli utenti). Il Ransomware obbliga l’utente a versare una somma di denaro per poter accedere al codice di sblocco, utile a far sparire il malware e a far tornare il pc funzionante. I più pericolosi installano oltre alla schermata, un virus in grado di criptare tutti i file che scova sul disco rigido, in un processo lento ma inesorabilmente letale per i nostri file personali. Ci ritroveremo dopo pochissimo tempo con i nostri file completamente inutilizzabili e sbloccabili solo previo pagamento agli autori; non è un caso che questi malware vengano anche soprannominati “virus dei riscatti”. Le cifre che comporta l’attacco di un ransomware Secondo il portale ZDnet, per esempio, tra i mesi di ottobre e dicembre 2013 in Ransomware CryptoLocker portò nelle tasche dei propri creatori circa 27 milioni di dollari. Estorcendoli del portafogli di milioni di vittime in tutto il mondo, a colpi di poche centinaia di dollari alla volta. Pochi anni prima, nell’estate del 2010, il Ransomware WinLock colpì una vasta fetta di utenti sparsi per la Russia e alcuni paesi confinanti facendo intascare ai suoi creatori oltre 16 milioni di dollari in meno di due mesi. Nell’autunno 2014, invece, CryptoWall, ennesimo Ransomware derivato da CryptoLocker, riuscì ad estorcere in tre mesi circa 18 milioni di dollari dalle tasche delle malcapitate vittime. Secondo le stime dell’FBI, il solo CryptoWall arrivò a fruttare oltre 325 milioni di dollari in tutto il mondo. Nel maggio dell’anno scorso il criptovirus WannaCry ha infettato i sistemi informatici di decine di migliaia di aziende e organizzazioni in tutto il mondo, tra cui l’Università degli Studi di Milano-Bicocca. Testate giornalistiche straniere parlano di ospedali ed enti pubblici colpiti, totalmente bloccati e resi inagibili da questo malware. Il guadagno complessivo si aggirerebbe intorno agli 8 miliardi di dollari in base a quanto dice Cyence. Trojan Horse I Trojan o trojan horse (in italiano cavallo di Troia) nasconde il suo funzionamento all’interno di un altro programma apparentemente utile e innocuo. Sempre più spesso i trojan horse costituiscono la prima fase di un attacco e il loro scopo principale è di scaricare e installare in modo invisibile all’utente, una minaccia più potente, come un bot, una rete controllata e composta da dispositivi infettati. Diversamente da virus e worm, i trojan horse non si diffondono autonomamente. Vengono spesso distribuiti alle vittime con un messaggio di e-mail che sembra contenere un’immagine o una barzelletta o trasmessi tramite un sito web nocivo, che installa il trojan horse su un computer sfruttando le vulnerabilità presenti nel browser web, quale microsoft internet explorer. Una volta installato, il trojan horse si nasconde nel computer infetto compiendo in modo invisibile le sue azioni nocive, quali i download di spyware, mentre la vittima prosegue le normali attività. Tra i trojan più pericolosi va citato “Zeus” (o Zbots). RootKit Un RootKit è un “kit” che consiste in piccoli e potentissimi programmi che consentono ad un attaccante di ottenere l’accesso come amministratore, ovvero come utente che possiede i massimi privilegi, in un pc vittima (utente “root”). In sintesi, un rootkit è un set di programmi e codici che permettono ad un attaccnte di violare un computer vittima in modo “non rilevabile”. La maggior parte della tecnologia e dei trucchi impiegati da un rootkit, è progettata per nascondere codice e dati sul sistema. Per esempio, un rootkit potrebbe nascondere files e directory di virus e trojan, oppure potrebbe nascondere dati spiati di nascosto dalla rete (di solito password, dati dell’utente vittima). I rootkit non sono sempre usati in modo dannoso. Se per esempio andiamo a vedere come funziona “dietro le quinte” un antivirus, o meglio ancora un firewall, scopriremo che molte delle tecnologie utilizzate sono tali e quali a quelle utilizzate dai rootkits. La polizia e molti organi di legge pagano profumatamente i programmatori specialisti in sicurezza informatica per sviluppare rootkit capaci di svolgere operazioni di spionaggio. Hai bisogno di assistenza? 02 91475915 Contattaci I nostri articoli… Facebook Instagram Linkedin

Ransomware e altri malware pericolosi Leggi tutto »

lewis ngugi 186309 unsplash 1

Malware più diffusi e come difendersi

Malware che violano la tua privacy In rete continuano ad aumentare e a diffondersi a dismisura malware e altre minacce che cercano di sottrarci dati sensibili. Ma comprendiamo a pieno il motivo per cui vogliano proprio queste informazioni da noi? Nel migliore dei casi i nostri account possono essere violati semplicemente per studiare le nostre ricerche di navigazione ed i nostri interessi, questo per creare della pubblicità più indirizzata e quindi per motivi puramente commerciali. Talvolta gli stessi motori di ricerca ed alcuni siti lo fanno, anche se è un discorso diverso ( ma non troppo), poiché devono attenersi comunque a delle norme cosiddette di riservatezza. In altri casi i nostri dati sensibili possono però servire a malintenzionati per ottenere le credenziali di accesso a determinati servizi tra cui anche quello bancario. Di seguito i tipi di malware che vengono utilizzati per sottrarci queste informazioni. Adware Gli Adware (acronimo di Advertising-supported Software) letteralmente softaware supportato dalla pubblicità. Questo software è utilizzato per servire annunci pubblicitari sul computer (in alcuni casi senza il suo esplicito assenso) e spesso non possono essere chiusi/disabilitati dall’utente. Gli adware di per sè non sono dannosi ( un pc infetto e bloccato non può mostrare pubblicità), ma il malware in questione manterrà costantemente annunci pubblicitari sul computer o all’interno di programmi e possono risultare piuttosto fastidiosi. Gli adware sono di solito inclusi in moltissime applicazioni legittime e distribuite gratuitamente come mezzo di sostentamento dello sviluppatore. Scareware Gli Scareware/Rogue sono malware molto diffusi ma relativamente poco pericolosi. Tecnicamente un rogue mostra se stesso come un’applicazione legittima e utile al sistema (spesso copiando grafica e icona a programmi simili, ma legittimi) e spaventano l’utente con avvisi falsi e allerte esagerate, utili a convincere gli utenti a comprare qualcosa di inutile. Il travestimento di scareware o rogue più comune è quello di software antivirus, dove il rogue “rileva” che il vostro computer eè infettato da tanti malware e il sistema è quindi a rischio. Spesso dopo aver effettuato anche una vera scansione, dove in realtà va a caccia di dati personali esattamente come fanno gli spyware. Quando si tenta di rimuovere le finte minaccie attraverso i rogue, questo vi chiederà di acquistare la versione completa per poter “ripulire” il vostro sistema. L’inganno è bello che fatto, spesso gli utenti spaventati acquistano la licenza per un software inutile che non cancellerà nulla, al massimo qualche cookie o file temporaneo! I danni riportati al sistema sono scarsi nella maggior parte dei casi, ma i rogue sono abbastanza fastidiosi visto che si pongono in autoavvio e non sono disattivabili. Spyware Spyware è un termine generico utilizzato per quei programmi che controllano di nascosto le attività che vengono svolte sul nostro computer, spiando anche la digitazione sulla tastiera o del mouse e raccogliendo i vari dati sensibili. Alcuni spyware si concentrano sul monitoraggio della navigazione internet di un utente: questo tipo di software tiene traccia dei siti visitati e delle operazioni svolte sul web, delle e-mail spedite e ricevute e delle conversazioni tramite messaggistica istantanea (da windows live messenger a facebook messenger o whatsapp web). Dopo avere raccolto queste informazioni, lo spyware le trasmette a un altro computer, di solito a fini pubblicitari. Lo spyware è simile a un trojan horse nel senso che gli utenti lo installano inconsapevolmente insieme qualche altro programma. Anche se questo software è quasi sempre indesiderato, può essere talvolta utilizzato a fini di monitoraggio nell’ambito di un’indagine e in conformità alle policy di un’organizzazione. Il danno reale causato ai sistemi è spesso molto limitato (autoavvio e monitoraggio) perchè lo scopo primario è rubare più informazioni possibili; per ragioni di logica un pc mal funzionante o bloccato non serve allo spyware, anzi: deve sembrare il più “sano” possibile! Più è sano e più dati verranno inviati ai malintenzionati. Infatti gli utenti la maggior parte delle volte non si accorgono neppure della loro presenza. Keylogger Il Keylogger ovvero “registratore automatico di chiavi”, può essere sotto forma di programma oppure di vero e proprio apparecchio fisico. Un keylogger hardware si presenta spesso come un connettore dalle dimensioni ridotte che interconnette una periferica di output ad un normale computer. Questo tipo di keylogger è molto comune nell’ambito dello spionaggio industriale. Semplice da utilizzare permette la registrazione di parecchi megabyte di testo battuto. L’altro tipo di keylogger, quello software, può essere considerato come un semplice programma in grado di registrare tutto ciò che viene digitato sulla tastiera, con la possibilità di lavorare in modalità “stealth” nascosta. Ormai i keylogger sono sempre più avanzati e permettono addirittura l’invio dell’intero contenuto memorizzato tramite mail o altri supporti. Esistono anche applicazioni keylogger legittime, con cui i genitori possono limitare e rendere più sicura la navigazione web dei propri figli. Hai bisogno di assistenza? 02 91475915 Contattaci I nostri articoli… Facebook Instagram Linkedin

Malware più diffusi e come difendersi Leggi tutto »

server e1452016020259

Che server scegliere? Semplice, quello fatto ad-hoc!

Server Custom: ecco come realizzarlo in totale autonomia Chi sà quante volte sarà accaduto di perdere dati, informazioni e file dal nostro pc. Ogni volta ci ripromettiamo di far navigare in altri lidi questi dati e, puntualmente, ci ritroviamo con il pc pieno di dati importanti che non abbiamo attribuito altrove. Sfruttando la potenza della tecnologia, un sistema gnu/Linux ed un semplice pc, è possibile mettere una volta per tutte fine al vecchio problema della formattazione o della perdita di dati importanti. Foto, musica, video e documenti potranno essere immagazzinati su un nostro server che, con un po’ di buona volontà e seguendo queste semplici istruzioni, potrà essere realizzato in nostra totale autonomia. Uso di un programma di configurazione automatico Scetticismo a parte, di un aiuto dobbiamo pur avvalerci se vogliamo conseguire buoni risultati. Per prima cosa dobbiamo provvedere a mettere online i file presenti sul nostro pc affinché siano raggiungibili, via internet, da altri device. Quello di cui abbiamo bisogno per farlo è un programma che configuri il server in autonomia. Tra i validi strumenti che il web mette a nostra disposizione vi è Syncbox, una soluzione gratuita, flessibile e compatibile con tutti i pc Windows, Mac, smartphone Android e iPhone. La procedura per configurare il server è automatica e semplice, per farlo è sufficiente scaricare il programma Sycnbox server dalla pagina del download. Apache: personalizziamo le nostre risorse L’installazione e la configurazione di Apache ci consentono di personalizzare rendendo private alcune risorse in modo tale da inibire l’accesso di terze parti all’interno della nostra rete locale. Una volta installato Apache bisogna procedere con la configurazione del web server in modo tale da avere disponibili tutte le funzionalità e tutte le caratteristiche a nostro esclusivo vantaggio. I file di configurazione di Apache sono tutti molto diversi tra loro, in quanto chiamati ad assolvere ciascuno una data funzione: apache2.conf, ad esempio, include le principali opzioni, httpd.conf contiene i parametri configurati dall’user, ports.conf include l’elenco degli accessi disponibili per Apache. Con queste semplici mosse sarà possibile creare un piccolo cloud server in tempi davvero ristetti in maniera facile ed intuitiva: gli affanni riserviamoli per altre operazioni a cui il pc abitualmente ci chiama. Hai bisogno di assistenza? 02 91475915 Contattaci I nostri articoli… Facebook Instagram Linkedin

Che server scegliere? Semplice, quello fatto ad-hoc! Leggi tutto »

Prenota un appuntamento

Compila il Modulo inserendo i tuoi dati, per essere contattato

Dettagli Azienda
Call Now Button