Tutti gli attacchi informatici portano all’esfiltrazione di dati

Tutti gli attacchi informatici portano all’esfiltrazione dei dati

La minaccia che attacca i dati, e la violazione di tali e ransomware è nella mente di tutti, dal CEO e CISO, al reparto IT, poiché ogni organizzazione è responsabile di garantire che i dati dei propri clienti rimangano privati ​​e protetti. Gli attacchi informatici di successo spesso portano alla partenza frettolosa del CISO, Capital One, Equifax e Uber sono solo alcuni esempi di alto profilo. Tuttavia, non è solo il CISO ad essere in prima linea, la principale società di analisi Gartner prevede che i CEO potrebbero essere ritenuti personalmente responsabili degli attacchi informatici entro il 2024.

Mentre aumentano le guerre contro gli attacchi informatici, è chiaro che le tecniche esistenti non sono più efficaci. Lo dimostrano il numero di attacchi segnalati quasi quotidianamente, che sono giunte a un livello senza precedenti di violazioni dei dati e dell’aumento degli attacchi ransomware riusciti , sembra che le organizzazioni di tutti i tipi stiano perdendo la battaglia. Molte organizzazioni presumono che vincere qualche battaglia sia sufficiente, ma quando un’organizzazione è sotto assedio, una singola violazione dei dati può mettere in ginocchio un’azienda. Il tempo di inattività è solo l’inizio. Quando si tiene conto dell’attrito dei clienti, dei rapporti normativi, dei costi di riparazione, dei danni alla reputazione e persino delle azioni legali collettive, c’è molto di cui preoccuparsi. Esempi recenti includono DXC Technology e Cognizant, due aziende ben note che potrebbero non riprendersi mai completamente dalle ricadute dei loro attacchi informatici.

Non importa quanto metti al sicuro la fortezza, o quanto in alto costruisci le mura, gli aggressori entreranno o lo sono già. Questo è uno scenario molto comune a cui assistiamo quotidianamente. Le organizzazioni dispongono di una pletora di strumenti che utilizzano approcci obsoleti come software antivirus e firewall. Le minacce interne o le minacce persistenti avanzate (APT) stanno solo aspettando il momento perfetto per esfiltrare i dati aziendali, spesso nel cuore della notte mentre i responsabili della protezione dormono.

È tutta una questione di dati

 

L’obiettivo di qualsiasi attacco è rubare informazioni per ottenere vantaggi competitivi, dirompenti o monetari. Un utente malintenzionato che si infiltra in una rete o in un dispositivo di per sé non compie un attacco informatico di successo. Un attacco ha successo solo se i dati non autorizzati vengono rubati o rimossi da un dispositivo o una rete.

Quando si pensa agli attacchi informatici di successo, tutte le strade portano all’esfiltrazione di dati, senza di essa non vi è alcun guadagno per l’attaccante. Nessuna esfiltrazione di dati = nessuna perdita di dati, nessuna violazione dei dati e nessun dato tenuto in ostaggio.

A prima vista sembra semplice, e in realtà con la giusta tecnologia può esserlo. Gli attacchi moderni si basano sulla capacità di comunicare con server di terze parti per sottrarre dati, quindi implementando una soluzione che monitora, rileva e impedisce la trasmissione non autorizzata di dati in tempo reale, la minaccia di perdita di dati viene mitigata.

Rilevamento dell’esfiltrazione di dati

 

Allora cos’è esattamente l’esfiltrazione di dati? Per definizione è la copia, il trasferimento o il recupero non autorizzato di dati da un dispositivo o una rete. Si verifica quando un malware e / o un attore malintenzionato esegue un trasferimento di dati non autorizzato da un dispositivo.

Il problema con l’esfiltrazione di dati è che è molto difficile da rilevare poiché avviene silenziosamente in background, con la vittima spesso non si rende nemmeno conto che si è verificato. Questo ovviamente lascia le organizzazioni altamente vulnerabili alla perdita di dati. In un tipico scenario di minaccia, un utente malintenzionato inserirà malware su un dispositivo basato sulla rete tramite malvertising o e-mail di phishing. Il malware eseguirà quindi la scansione di altri dispositivi di rete alla ricerca di informazioni preziose prima di tentare di esfiltrarlo. Poiché i dati vengono regolarmente spostati all’interno e all’esterno di un’organizzazione, l’esfiltrazione dei dati può assomigliare molto al normale traffico di rete, il che significa che gli incidenti di perdita di dati possono passare inosservati dal personale IT fino a quando il danno non è stato fatto.

Quando pensi al problema delle minacce informatiche in questo modo, è facile riconoscere che le tue difese richiedono un nuovo approccio. Se ti affidi a firewall antiquati e tecnologia antivirus per prevenire la perdita di dati, probabilmente è solo una questione di tempo prima che la tua organizzazione subisca una costosa violazione. Partendo dal presupposto che i malintenzionati si siano già infiltrati nella rete e implementando una soluzione che monitora l’esfiltrazione dei dati in tempo reale, è possibile superare in astuzia i criminali informatici ed evitare di diventare il prossimo titolo della violazione dei dati.

Clicca qui per l”articolo originale di BLACKFOG
Read More

Sicurezza informatica: Zero Trust o Zero Surface?

Lo abbiamo letto e sentito non so più quante volte: “la pandemia di COVID19 ha rivelato e amplificato le debolezze delle politiche di sicurezza informatica in aziende, istituzioni e fornitori di servizi IT“. La buona notizia è che il lavorio che ne sta seguendo è una grande opportunità di rivedere finalmente le logiche che governano le scelte di protezione di cui ci siamo dotati sino a oggi. Nel vivace panorama che si è delineato sembra riscuotere grande attenzione e molti sostenitori l’approccio Zero Trust.

Zero Trust non è una tecnologia ma un concept, una configurazione ideale, una (ri)strutturazione organica di diversi layer connessi tra loro, una composizione dinamica di strumenti, tecniche e progettazione. Molti grandi player hanno sposato il disegno, o dichiarano di volerlo fare: Cisco, Check Point, Akamai, Google, Symantec, Unisys, Illumio e altri ancora, ciascuno con una particolare attenzione o predilezione per certi aspetti invece che per altri, preferenze in parte guidate dalle particolari competenze, strategie e vocazioni.

Quel che è certo è che su alcuni principi sembrano convenire un po’ tutti come, per es., l’eliminazione delle VPN (noi lo diciamo da tempo), l’integrazione delle funzionalità di SIEM (Security Information and Event Management), la gestione degli accessi in MFA (Multifactor Authentication) e in SSO (Single Sign-On), l’abilitazione delle soluzioni WFA (Web Application Firewall) e altro ancora.

Facendo un passo indietro però non è difficile comprendere (come per altro dichiarato da tutti gli attori coinvolti, e ci mancherebbe) che questo rinnovato fermento si è innescato a causa dell’esponenziale aumento delle superfici esposte dei sistemi, condizione che, con piena evidenza, è da sempre alla base del vero grande nodo della sicurezza informatica: se non ci fossero superfici esposte esisterebbero molti meno problemi ma d’altro canto non esisterebbe la rete così come la conosciamo, perlomeno questo è quanto abbiamo sempre creduto. Sotto questo profilo, perciò, niente di nuovo sotto il cielo dello Zero Trust.

CURARE IL SINTOMO O LA CAUSA?

L’esposizione delle superfici è ormai considerato un prezzo da pagare così inevitabile da averlo fatto passare in secondo piano, non più degno di approfondimento o ricerca, una faccenda chiusa: la protezione perimetrale sembra essere argomento sorpassato, ineluttabilmente irrisolvibile, privo di quella “pseudo-modernità di pensiero” che, spesso in maniera autoreferenziale, pare dover caratterizzare le soluzioni più sofisticate affinché queste assumano la necessaria aura di credibilità, efficacia e validità. E gli investimenti faraonici in questa direzione la dicono lunga.

Parliamoci chiaro; c’è un grandissimo merito e valore nelle soluzioni che via via la ricerca tecnologica ci consegna, ma dico che aver archiviato così frettolosamente la questione “superfici esposte” è, in realtà, una dichiarazione di resa, un’ammissione di impotenza quando invece, se fosse risolta, cambierebbe lo scenario in maniera drastica, ridisegnandolo completamente.

Se a questo aggiungiamo che le superfici esposte non sono solo quelle all’esterno di una rete ma anche quelle al suo interno (questione di architettura!) liquidare così l’argomento rischia di farci perdere un’occasione importante di eliminare parecchi problemi alla radice. D’altro canto, come detto, è questo problema irrisolto che giustifica buona parte della ricerca del settore e muove il mercato dell’offerta che ne deriva.

Per quanto blinderai una porta ci sarà sempre un ariete in grado di abbatterla, per quanto innalzerai muri ci sarà sempre un modo per scalarli. Ma se nulla è visibile…

Mi piace lo Zero Trust, soprattutto nel suo approccio organico e “multidisciplinare”, ma mi convince meno proprio l’innalzamento di quella bandiera bianca: fintanto che non sarà risolto “il” problema, infatti, mi sento di dire che la locuzione Zero Trust peccherà di incoerenza dovendosi nel frattempo riformulare, a mio giudizio, in un più aderente Less Trust Possible.

Trovo anche un po’ risibile l’obiezione secondo cui una difesa concentrata sui perimetri comporta un’eccessiva gestione di appliance, aggiornamenti continui dei software che aumentano la complessità totale e quindi la comparsa di comportamenti emergenti (a proposito dei comportamenti emergenti consiglio https://bit.ly/2ZGCTAL), aumento del carico di lavoro per i team IT ecc.; ma le altre soluzioni, di diverso orientamento, non comportano forse il medesimo onere? Davvero possiamo far finta che “il” problema non esista solo perché finora non abbiamo saputo come affrontarlo? E se, invece, esistesse un modo per evitare tutto quel carico di costi strumentali e di lavoro?

E soprattutto, che senso avrebbe ignorare il problema proprio                    adesso che è stato risolto? Sì, hai letto bene: risolto.                            Se Zero Trust è una dichiarazione di intenti, 

Zero Surface oggi è una realtà concreta.

Se Zero Trust è un concept, Zero Surface – azzeramento delle superfici esposte – è una tecnologia. Se Zero Trust è un percorso destinato a una laboriosa implementazione di medio periodo, una condizione di Zero Surface si può attivare in pochissimo tempo (da poche ore a qualche settimana nei casi più complessi). Se Zero Trust è rincorsa continua, aggiornamenti, affinamenti e controlli quotidiani, stratificazione di tecnologie, strumenti e dispositivi, Zero Surface è efficienza e semplicità sistemiche.

Zero Trust è il tentativo, molto interessante, di prendere quel che c’è di meglio al momento nel grande contenitore delle proposte di sicurezza informatica, eliminare ciò che è ormai inadeguato e creare una piattaforma concettuale composita, popolata da molteplici soluzioni e operatori, insomma una meritevole opera di progresso tecnologico. Ed è qui che entra in gioco lo Zero Surface.

Zero Surface è iceGate di LATERALCODE, è evoluzione e non solo progresso, e questo perché iceGate non rientra in nessuna “famiglia” già esistente: iceGate non è un firewall, non è una VPN, non è SIEM, non è un WFA, non è un Identity Provider né altro, iceGate è la comparsa di una nuova specie, una soluzione di sicurezza informatica asincrona, asimmetrica, multifattore e… Zero Surface, appunto.

QUINDI ZERO TRUST O ZERO SURFACE?

Lo confesso, la domanda del titolo è provocatoria poiché Zero Trust e Zero Surface non sono mutualmente esclusivi, possono anzi essere ottimi componenti della stessa squadra.

Tuttavia, in conclusione, permettimi una domanda: se da un lato lo Zero Surface può esistere senza lo Zero Trust e mantenere la promessa racchiusa nel proprio nome, il contrario è forse possibile?

Clicca qui per l’articolo originale di LateralCode

Fonte: Linkedin Gianluigi Merlino co-founder Lateralcode

Read More

5 MODI PER GARANTILE IL SUCCESSO DELLE SESSIONI DA SUPPORTO REMOTO

Le sessioni di supporto remoto forniscono ai provider di servizi gestiti (MSP) un’opportunità cruciale per impressionare i loro clienti. La stragrande maggioranza dei consumatori accetterà il servizio clienti e per un  maggiore sostegno sufficiente, sono fattori determinanti nella scelta del fornitore di servizi. Questo è particolarmente importante per i clienti che ricevono servizi IT, che probabilmente svolgono un ruolo fondamentale nel mantenere le loro operazioni di business quotidiane senza intoppi. 

Per gli MSP, fornire un’assistenza remota di successo può essere differente, tra guadagnare la fiducia di un cliente e perderlo a favore di un concorrente, ma come può il tuo MSP garantire che una sessione di supporto remoto abbia successo? Questo articolo mira a fornire cinque modi per migliorare le sessioni di supporto remoto per garantire che siano di successo sia per il tuo team, che per i tuoi clienti.

1. Implementare la comunicazioni degli utenti

Garantire una comunicazione forte e facile tra il team di supporto e i clienti è una parte essenziale della fornitura di una sessione di supporto remota di successo. Per migliorare le comunicazioni degli utenti, inizia identificando potenziali aree di debolezza nel modo in cui comunichi con i tuoi clienti. Ponetevi le seguenti domande:

  • Gli utenti possono contattarti rapidamente? Per molti clienti, le loro operazioni aziendali critiche dipendono dalla disponibilità dei servizi IT quando ne hanno bisogno. Essi sono suscettibili di valutare il vostro servizio in base a quanto velocemente si risponde ai loro problemi tecnici, e quindi è fondamentale che i clienti siano in grado di stabilire un contatto il più rapido possibile.
  • Gli utenti possono contattarti al di fuori del normale orario di lavoro? Molti dei vostri clienti possono lavorare a distanza o in un fuso orario diverso? Il che significa che potrebbero avere bisogno di supporto al di fuori del normale orario di lavoro. È possibile migliorare le comunicazioni degli utenti rendendo disponibile una forma di supporto 24/7.
  • I membri della tua squadra sono amichevoli e disponibili? Anche se risolvere i problemi dei clienti dovrebbe essere l’obiettivo principale di una sessione di supporto remoto, mettere i vostri clienti nella posizione di essere ascoltati e fargli esprimere le loro frustrazioni, è anche importante. La cordialità è una componente chiave di tutto il buon servizio offerto cliente che non dovrebbe essere trascurato.
  • I tuoi clienti hanno diverse opzioni per contattare il tuo team di supporto? Idealmente, un cliente dovrebbe essere in grado di raggiungere il vostro team in una varietà di modi, a seconda del loro problema e ciò che è più conveniente per loro. Le opzioni possono includere l’invio di ticket di supporto tramite una piattaforma web o helpdesk, l’invio di un’e-mail o la chiamata di una linea di supporto. Un’applicazione mobile per il supporto remoto è anche utile, consentendo ai clienti di inviare i biglietti a loro piacimento dal proprio dispositivo mobile.

2.Implementare lo scripting automatizzato

Lo scripting automatizzato consente l’esecuzione automatica di aggiornamenti e modifiche delle impostazioni, anche al di fuori del normale orario di lavoro. Questo significa che è possibile programmare script e utilizzare strumenti per gestire tutte le attività necessarie a qualsiasi orario, aumentando la produttività dei vostri tecnici.L’implementazione di scripting automatizzato nelle operazioni può anche rendere le sessioni di supporto remoto più efficienti e produttive. Lo scripting automatizzato concede di risparmiare tempo al team che spenderebbe effettuando manualmente aggiornamenti e implementando piccole modifiche. Questo consente loro di dedicare maggiore tempo nell’attività di supporto ai clienti, il che contribuirà inevitabilmente a migliorare il servizio clienti e l’assistenza remota. Lo scripting automatizzato può anche attivare azioni basate su determinati eventi relativi al supporto remoto. Ad esempio, se qualcuno invia una e-mail con una richiesta di supporto remoto, uno script automatico potrebbe aiutare a trasformarlo immediatamente in una comunicazione che viene aggiunta alla coda di helpdesk per concederla a carico di un tecnico. Questo aiuta a garantire un sistema completo senza crepe, rendendo anche l’intero processo di supporto più efficiente

3. Offrire una grande esperienza di riga di comando
Offrire una buona esperienza a linea di comando è un modo chiave per rendere più efficaci le sessioni di supporto remoto. Per i tecnici esperti di supporto, l’interfaccia utente grafica può effettivamente rallentare e rendere più difficile la diagnosi del problema, motivo per cui la linea di comando è importante. La linea di comando è uno strumento utile per la risoluzione anticipata dei problemi, ed è possibile utilizzarla per (molto) più che diagnosticare e risolvere i problemi di rete.

4. Raccogliere il feedback continuo dei clienti
Come nel servizio clienti riuscito, la raccolta delle risposte è essenziale. È importante ricevere il tuo feedback da una vasta gamma di clienti, in modo da poter trarre conclusioni accurate e dettagliate. È più efficace e veloce ottenere un feedback quando la sessione di supporto remoto è ancora fresco nella mente del cliente per garantire che sia affidabile.
Un modo per raccogliere feedback, è attraverso sondaggi post-sessione, che si dovrebbe inviare immediatamente dopo la conclusione di una sessione di supporto remoto. Questi sondaggi devono essere rapidi e facili da compilare, incoraggiando così un maggior numero possibile di clienti a inviare feedback. Questo permette al tuo team di continuare a migliorare e regolare direttamente il comportamento, come necessario in base alle opinioni dei clienti.

Se i clienti non hanno molti feedback, è anche possibile migliorare la qualità del servizio osservando e raccogliendo le proprie note su come i tecnici possono migliorare. Ad esempio con Sessioni di registrazione, vi permetterà di controllare la qualità, e rapporti di supporto, in modo da analizzare le azioni per aiutarvi a ottenere un senso di come i vostri tecnici attualmente risolvono i problemi.

5. Utilizzare gli strumenti giusti
Il successo di una sessione di supporto remoto dipende da molti fattori, come sicurezza, disponibilità, funzionalità di help desk e altro ancora. Fortunatamente, ci sono strumenti disponibili per aiutarvi a rendere ogni aspetto delle vostre sessioni di supporto remoto un successo.

Sessioni di supporto remoto con Solarwinds Take Control

Solarwinds® Take Control è uno strumento di supporto remoto, progettato per MSP , per servire i loro clienti con facilità.

Questa soluzione consente di soddisfare esigenze di assistenza sia assistite che non presidiate ed è stata realizzata tenendo conto della sicurezza. I metodi di crittografia avanzati utilizzati in Take Control includono Elliptic-curve Diffie-Hellman e AES 256. Per rafforzare ulteriormente la sicurezza dei dati, Take Control include l’autenticazione multilivello, l’autenticazione a due fattori e la generazione di PIN specifici per la sessione.

Consentendoti di visualizzare gli schermi multi-monitor dei tuoi clienti a colori reali a 24 bit, Take Control offre una visibilità impareggiabile durante la risoluzione dei problemi.

Questa soluzione di assistenza remota è stata realizzata per supportare sia il tuo team che i tuoi clienti, permettendoti di connetterti in pochi secondi e offrendo molteplici strumenti di diagnostica profonda per risolvere i problemi in modo rapido e professionale. Take Control offre ai tuoi clienti un sacco di modi per stabilire un contatto con te, tra cui un’applicazione mobile in modo che possano inviare un ticket di supporto da qualsiasi luogo.

 

Read More

Strumenti di sicurezza per il cloud computing: scegliere le soluzioni giuste

Non importa dove ospiti i tuoi dati, ci sono sempre dei rischi. Il cloud pubblico non fa eccezione, Mentre i fornitori come Amazon, Microsoft e Google offrono funzionalità di sicurezza, in ultima analisi, la sicurezza cloud è la vostra responsabilità. Da dove si inizia?

Questo articolo spiega gli elementi chiave di una forte postura di sicurezza nel cloud e come scegliere le giuste soluzioni software di sicurezza per la vostra organizzazione.

Suggerimenti per costruire una forte Cloud Security Posture
Il cloud computing comporta problemi di sicurezza che potrebbero non verificarsi in un ambiente IT on-Prem. Senza un perimetro o un perimetro vago, l’accesso di terze parti al tuo ambiente è più facile rispetto a un data center tradizionale. Inoltre, i servizi cloud si basano su un modello di responsabilità condivisa; il provider è responsabile principalmente della sicurezza fisica e della disponibilità delle applicazioni.

Pertanto, invece di rafforzare il perimetro fisico, è necessario concentrarsi sui flussi di dati dell’utente e dell’attività applicativa attraverso l’infrastruttura. Le aree chiave da considerare includono:

  • Pianificazione della sicurezza – Sapere come e perché persone e applicazioni software utilizzano i dati è fondamentale per determinare come proteggerli correttamente. Quali dati sono fondamentali per le operazioni di business? Cosa puoi permetterti di perdere? Valuta la sensibilità delle tue risorse, mappa i flussi di dati e comprendi il ciclo di vita dei tuoi dati.
  • Valutazione del rischio – Non lasciare che qualcun altro trovi le tue vulnerabilità; sii proattivo. Cercare e ridurre le lacune nella vostra postura di sicurezza.
  • Monitoraggio della sicurezza – L’attività di monitoraggio attraverso la rete e i sistemi è essenziale per individuare le minacce attive.
  • Conformità normativa: gli ambienti cloud come Amazon Web Services, Azure e Google Cloud forniscono guide per la conformità al GDPR e possono aiutare anche con altre normative. Ma tenete a mente che la conformità è in ultima analisi, della vostra responsabilità.

Strumenti e tecnologie di sicurezza cloud
Utenti, dati, applicazioni e infrastrutture hanno bisogno di protezioni specifiche. Ecco gli strumenti e le tecnologie da considerare in ogni area.

Protezione dei dati
Le seguenti misure di sicurezza aiuteranno a mantenere i tuoi dati al sicuro in ambienti cloud-hosted:

  • Data access governance (DAG) – Una governance forte è il fondamento della sicurezza dei dati. Si tratta di assegnare con attenzione i permessi di accesso ai dati e monitorare continuamente le modifiche ai diritti di accesso al fine di applicare rigorosamente il minimo privilegio. Utilizzando built-in ruoli può essere enormemente utile.
  • Rilevamento e classificazione dei dati – È fondamentale ottenere un inventario completo dei dati memorizzati e dei processi della vostra organizzazione, e classificare e taggare tali dati. Le categorie tradizionali di pubblico, interno, riservato e limitato può essere un buon punto di partenza. Quindi è possibile garantire che ogni tipo di dati abbia adeguate misure di protezione in atto. I flussi di lavoro automatizzati di bonifica sono particolarmente utili per mantenere i dati sicuri.
  • Prevenzione della perdita di dati (DLP) – Le tecnologie DLP possono aiutare a proteggere i dati sensibili dallo smarrimento, dall’uso improprio o dall’accesso non autorizzato. Le soluzioni DLP possono utilizzare le policy aziendali per rilevare attività improprie e rispondere automaticamente, ad esempio bloccando l’utente dalla copia di dati regolamentati su supporti rimovibili.
  • Crittografia – La crittografia aiuta a mantenere riservati i dati, anche se sono rubati o accessibili in modo inappropriato in un ambiente cloud pubblico. Gli host cloud offrono molteplici opzioni per la gestione delle chiavi.
  • Backup e ripristino – È necessario assicurarsi di avere backup affidabili e la possibilità di ripristinare i dati rapidamente in caso di cancellazioni accidentali o una catastrofe.   

User Protection

Autenticazione – In qualsiasi piattaforma cloud è importante implementare un modello zero trust e garantire che ogni richiesta di accesso all’ecosistema IT sia correttamente autorizzata. L’autenticazione multi-fattore (MFA) aggiunge un livello di sicurezza richiedendo due forme di identificazione, spesso una password e un codice da un token fisico o un telefono. Single sign-on riduce la necessità di autenticazione ripetuta e password multiple, semplificando l’accesso per gli utenti.
Monitoraggio dell’attività – Un monitoraggio attento dell’attività degli utenti è essenziale per il rilevamento delle minacce. L’analisi del comportamento degli utenti può aiutarti a individuare tempestivamente attività inusuali nell’ambiente cloud o ibrido.
Cloud access security broker (CASB) – Un CASB è una soluzione software che si trova tra gli utenti di un servizio cloud e le applicazioni cloud, monitoraggio delle attività e applicazione delle policy di sicurezza attraverso i carichi di lavoro.

Application Protection
La protezione delle applicazioni comporta una varietà di strumenti e tecniche, tra cui:

  • Scansione e gestione delle vulnerabilità – I database open source monitorano le vulnerabilità nelle applicazioni. Le migliori soluzioni di gestione delle vulnerabilità delle applicazioni fanno più che fornire un punteggio di rischio; forniscono una strategia di bonifica e possono anche risolvere automaticamente alcuni problemi per voi.
  • Test statici di sicurezza delle applicazioni – Puoi anche analizzare le tue applicazioni per problemi di sicurezza.
  • Penetration testing – Pen testing analizza l’infrastruttura dal punto di vista di un malintenzionato. È particolarmente utile per il rilevamento di errori di configurazione e problemi di gestione degli accessi.
  • Composizione del software – Raccogli informazioni sulle applicazioni open-source nella tua rete.
  • Modifica e controllo della configurazione – Monitorare tutte le modifiche che potrebbero influenzare chi può utilizzare particolari applicazioni e ciò che tali applicazioni possono accedere è anche fondamentale per la sicurezza.

Protezione delle infrastrutture
I fornitori di cloud in genere forniscono alcuni strumenti per la protezione dell’infrastruttura, quali:

  • Gestione dei log
  • Aggiornamenti anti-malware
  • Rilevamento delle intrusioni basato sull’host
  • Monitoraggio dell’integrità del sistema
  • Segmentazione della rete (firewall e antivirus)

Per ottenere una visione olistica della rete da livello fisico a livello applicativo, è possibile utilizzare un analizzatore del traffico di rete, che raggruppa:

  • Centralizzazione dei log
  • Monitoraggio della configurazione
  • Analisi del traffico di rete
  • Integrità del file di sistema
  • Inscatolamento
  • Software anti-phishing

Conclusione
La sicurezza cloud è essenziale per qualsiasi azienda moderna. Per custodire i dati in maniera sicura, è necessario implementare strumenti di sicurezza cloud appropriati.

Le soluzioni gratuite possono aiutare le aziende a proteggere gli ambienti cloud. Tuttavia, con la giusta piattaforma di sicurezza completa, sarai posizionato meglio per proteggere gli utenti, i dati, le applicazioni e l’infrastruttura.

Clicca qui per l”articolo originale di Netwrix 
Read More

Database di Ho Mobile in vendita sul web (?)

Ho mobile è una compagnia telefonica italiana offerta da Vodafone Enabler Italia, operatore di telefonia mobile virtuale italiano.

L’analista di  minacce Bank_security, che è specializzato in criminalità informatica e frode, ieri 28 Dicembre 2020 ha reso noto questo evento mediante un annuncio durante l’attività di monitoraggio ordinario. Hapoi deciso di avvertire gli utenti perché SIM Swapping è una hot NEWS in Italia.

Il dump include presumibilmente 2.500.000 record di clienti e altri dati che possono essere sfruttati dagli hacker per eseguire un SIM Swapping.

L’intento dell’annuncio è evitare possibili frodi bancarie tramite scambio di SIM, phishing o tentativi di visualizzazione.
L’hacker ha condiviso, a campione, i dati di 10 clienti Ho Mobile. Pare che l‘intero database sia disponibile per la vendita, ma pare che non sia stato fissato un prezzo, in attesa di un’offerta da un potenziale acquirente.

Nel thread del forum, il cybercriminale ha detto di aver già scaricato i dati dei clienti e sostiene che “solo il numero di telefono e ICCID sono necessari per sim swap, quindi funzionerà a meno che l’operatore non invii nuove schede SIM a tutti i 2,5 milioni di clienti.”

Alcuni dei dati rubati:

– email
– codice fiscale
– Numero di telefono
– sim Iccid
– indirizzo
– città

Aggiornamento di oggi 29 Dicembre 2020

Di seguito il comunicato rilasciato da Ho Mobile (italiano)

“Con riferimento ad alcune indiscrezioni pubblicate da organi di stampa, Ho Mobile non ha evidenze di accessi massivi ai propri sistemi informatici che abbiano messo a repentaglio i dati della customer base”

Stay Tuned …

Aggiornamento 4 gennaio 2021

HO. MOBILE DENUNCIA ATTIVITA’ ILLECITA DI IGNOTI
SU DATI DI UNA PARTE DELLA PROPRIA BASE CLIENTI 

“Nessuna sottrazione di dati di traffico,
né bancari o relativi a sistemi di pagamento. Innalzati i livelli di sicurezza. Dalle ulteriori verifiche effettuate, che sono tuttora in corso, emerge che sono stati sottratti illegalmente alcuni dati di parte della base clienti con riferimento solo ai dati anagrafici e tecnici della SIM”

Read More

Guida alla crittografia dei dati nel cloud

Potrebbe essere passato in osservato su di noi nel corso degli ultimi anni, ma oggi il concetto di archiviazione di file nel cloud è una parte indispensabile della nostra vita lavorativa. I dati salvati nel cloud, tuttavia, non sono necessariamente sicuri. Proprio come con i file salvati sui nostri computer, i dati memorizzati nel cloud possono essere trapelati o rubati.
L’utilizzo della crittografia per i dati salvati nel cloud può garantire che nessuna delle nostre informazioni sensibili sarà letta da terze parti.
Qui discuteremo l’importanza della crittografia dei dati in cloud e rivedere alcune diverse opzioni di crittografia. Infine, vi parleremo delle nostre best practice per le aziende che vogliono costruire una strategia di crittografia cloud.
Perché crittografare i dati nel cloud?
Uno dei motivi per cui la crittografia cloud dovrebbe essere essenziale per le aziende è dovuto alle frequenti violazioni dei dati sui servizi cloud. Secondo una nuova indagine condotta da Ermetic, il 79% delle aziende partecipanti ha dichiarato di aver subito almeno una violazione dei dati cloud negli ultimi 18 mesi.
Perché la nuvola è vulnerabile?
Se non si utilizza la crittografia per proteggere i dati salvati nel cloud, le informazioni saranno protette solo da una chiave online. Queste chiavi online sono le singole password che inserisci per accedere al tuo account cloud. I provider cloud memorizzano le tue chiavi online. Se il tuo cloud provider viene violato, i tuoi dati diventeranno accessibili. Hackerando il server di un provider di cloud, gli aggressori possono accedere ai dati non cifrati di milioni di persone e aziende.
Come proteggere correttamente i file nel cloud
Il modo migliore per garantire che i dati cloud rimangano al sicuro è quello di crittografare i file. Quando i dati vengono crittografati prima di essere caricati nel cloud, si aggiunge un maggiore livello di protezione della privacy del tuo account – rendendo le violazioni dei dati molto meno probabile. Quindi, anche se il tuo account online viene smascherato, i tuoi file crittografati potrebbero ancora essere visti solo inserendo la chiave corretta, che i criminali informatici non possederebbero – solo tu che possiedi le tue chiavi di crittografia.
Chi dovrebbe gestire le tue chiavi?
Quando parliamo di chiavi di cifratura, ci riferiamo ai codici utilizzati da organizzazioni o utenti per accedere e decodificare i loro file crittografati. Essenzialmente, le chiavi sono ciò che vi permetterà di accedere ai vostri dati, pur facendo in modo di bloccare gli occhi indiscreti.

Considerando l’importanza delle chiavi di cifratura, ha solo senso discutere su chi le gestisce. Le aziende devono chiedersi se preferiscono l’idea di pagare costi aggiuntivi per consentire ai servizi cloud di gestire le loro chiavi, o se vogliono gestire le loro chiavi di crittografia da soli.

Come si può aggiungere una chiave di crittografia al tuo account online esistente? Ci sono 2 modi per andare:

Fornitori di servizi cloud
La maggior parte dei principali fornitori di servizi cloud offrono servizi di crittografia opzionali. Alcuni provider comuni sono Amazon Web Services, Microsoft Azure e Google Cloud.

– Pro: I fornitori di servizi cloud possono gestire le chiavi di crittografia per te, sollevando le aziende da una parte di responsabilità
– Contro: C’è sempre la possibilità che le chiavi di crittografia saranno sotto minacce maggiori o forse mal gestite dai fornitori di servizi cloud. Le violazioni dei dati che coinvolgono Dropbox e iCloud sono ancora  in diffusione nonostante la loro crittografia.

Società di sicurezza di terzi
Le soluzioni di crittografia per la memorizzazione dei dati cloud sono offerte da società di sicurezza di terze parti. Ad esempio, Bestcrypt consente di proteggere i dati nel cloud memorizzando in modo sicuro i file all’interno di container criptati. 
– Pro: Utilizzando software di crittografia di terze parti ti dà il controllo delle proprie chiavi e garantisce che la privacy dei file non sarà compromessa da un errore di un’altra azienda.
– Contro: Ti assumi una responsabilità aggiuntiva gestendo le tue chiavi di cifratura.

Le migliori pratiche per la crittografia dei dati nel cloud
Ora che avete un’idea migliore circa le vostre scelte, riguardando il tema di crittografia cloud, passiamo attraverso alcune best practice mettere insieme una strategia di crittografia cloud per la vostra azienda.

Che tipo di dati si dovrebbero cifrare?
– Non è necessario crittografare tutti i dati che si caricano sul cloud. Ciò che si dovrebbe concentrare sulla crittografia sono i dati sensibili che riguardano la vostra azienda o le informazioni personali dei vostri clienti. Questo è particolarmente importante se i dati rientrano nella legislazione sulla privacy come GDPR.
Quando dovrebbero essere criptati i dati?
– I dati crittografati, salvati nel cloud saranno protetti mentre il dispositivo è a riposo. Ma è anche importante crittografare i dati sensibili quando sono in transito. Questo proteggerà i dati quando vengono spostati in luoghi diversi.
Che tipo di cifratura si dovrebbe usare?
– Ci sono 2 metodi comuni per crittografare i file con software di terze parti – bloccando singoli file, uno per uno o memorizzando insieme in una sola volta all’interno di contenitori criptati. Il primo richiede una password unica per ogni file. Il secondo è molto più facile per il cervello, richiede solo una password per archivio. Ecco le istruzioni per utilizzare Bestcrypt Container Encryption nel cloud.
Fai il backup dei dati.
– Nel caso in cui i dati del cloud vengono danneggiati o se si verificano altri problemi di accessibilità o di sicurezza, è necessario eseguire il backup dei dati su un disco rigido esterno. Naturalmente, gli hard disk dovrebbero anche essere criptati per proteggerli da minacce fisiche. Qui vi mostriamo come crittografare i dischi rigidi esterni in 5 passaggi con uno dei sistemi in commercio : Bestcrypt Volume Encryption.
Gestione della crittografia.
– Gli amministratori sono invitati a utilizzare una soluzione di crittografia che fornisce il controllo dell’accesso ai dati aziendali. Controllando chi può accedere a quali dati, è possibile applicare una politica centrale e ridurre il rischio di ransomware blocco o la modifica dei file. La gestione delle chiavi è anche una caratteristica essenziale, consentendo agli amministratori di ripristinare le chiavi di crittografia quando si dimenticano o dannosamente cambiano. Opzioni come Bestcrypt Volume Encryption – Enterprise Edition offrono anche soluzioni di audit per facilitare la conformità.
Ora stai per mettere insieme la tua strategia di crittografia per i dati salvati nel cloud. Se volete ulteriori informazioni sulle soluzioni di crittografia dei dati per le imprese quindi essere sicuri di controllare questa semplice guida.

Leggi l’articolo originale di Jetico qui.

Read More

È la stagione delle frodi online: i criminali informatici sono in agguato mentre i consumatori mirano a spendere in grande questo Natale

Con il Covid-19 esploso in tutto il mondo, questa stagione di festa sembra essere vissuta con poca allegria. Tuttavia, nonostante le misure di distanziamento sociale e i picchi dei casi di coronavirus, il mondo si sta preparando per un Natale ridimensionato che potrebbe alleviare l’ansia post-blocco. E anche i criminali informatici.

Il periodo natalizio, offre nuove opportunità ai cyber-truffatori di truffare le persone, e possiamo aspettarci una proliferazione di truffe online, sfruttando la crisi sanitaria in corso che spinge i consumatori ad essere più attivi digitalmente che mai.

Più click e shopping online potrebbero stimolare i truffatori ancora di più.

Le transazioni digitali sono salite del 250% dall’inizio della pandemia, accelerando le frodi online dell’11% dall’inizio di marzo. Gli americani hanno perso 177,32 milioni di dollari per frode online quest’anno, mentre i consumatori britannici sono scesi a 16 milioni di sterline a causa di frodi nello shopping online.

Lo shopping online ha raggiunto l’apice, con recenti rapporti che rivelano che l’87% dei consumatori globali continuerà a fare acquisti per gli articoli sulla loro lista regalo di Natale. In particolare, il 65% dei consumatori britannici durante questa pandemia ha acquistato online e il 73% prevede di attenersi allo shopping online, con oltre la metà degli acquirenti già pronta ad acquistare tramite i loro dispositivi mobile.

Con l’impennata delle infezione da Covid19 , lo shopping natalizio nei centri commerciali è limitato e ridimensionato , fornendo ai truffatori una tempesta perfetta per sfruttare l’hype che circonda la stagione dello shopping Vacanze 2020.

I cattivi attori sfrutteranno questa opportunità per cercare di ingannare gli acquirenti nel rivelare le loro informazioni finanziarie e personali tramite siti web contraffatti, e-mail di phishing, annunci sui social media e messaggi.

NO PHISHING A NATALE

Mentre gli alti tassi di infezioni da Covid stanno causando ulteriori blocchi e misure di distanziamento sociale a livello globale, i criminali informatici si stanno preparando per un giorno di paga ancora più grande, sfruttando ogni angolo e fessura della trasformazione digitale. I consumatori britannici hanno segnalato più di 2 milioni di email sospette tra aprile e agosto 2020, portando alla rimozione di decine di migliaia di siti web e truffe dannosi.

Tuttavia, non fatevi ingannare da questo apparente successo. Secondo i ricercatori, gli utenti giocano un gioco pericoloso del mouse e del gatto quando accedono ai collegamenti sconosciuti che ricevono nei email. Anche se il 78% degli utenti dichiara di essere consapevole dei rischi associati alle email non richieste, più della metà non riesce a combattere contro la propria curiosità e fare clic sui link in ogni caso.

I criminali informatici non attirano solo i consumatori con offerte che portano a siti web fraudolenti. Nei mesi precedenti la “stagione del dei regali”, le organizzazioni di beneficenza hanno riportato 3,6 milioni di sterline in perdita a causa di frode o cybercriminalità. Quindi, se avete intenzione di tirare fuori il portafoglio per donare a chi ha bisogno, prima fate qualche ricerca. Truffatori e falsi enti di beneficenza sono anche pronti a raccogliere dai cittadini ignari, controlla da vicino il sito web e chiama l’organizzazione per ulteriori informazioni. Interrompi qualsiasi trasferimento finanziario se ti viene chiesto di fornire informazioni personali identificabili come un numero di previdenza sociale.

Soggiorno in casa vacanza o affitto di un cottage per Natale?

Nessuno è sicuro di come sarà il Natale quest’anno, ma le vacanze alternative stanno già spuntando per le persone che hanno bisogno di un cambiamento di scenario. I truffatori seguono le ultime tendenze e, essendo eccellenti ingegneri sociali, speculano sul comportamento dei consumatori per alimentare il loro guadagno finanziario.

Ci sono un sacco di siti sicuri per le prenotazioni di  vacanze, in modo da evitare di essere attirati-in da falsi buoni regalo vacanza che si ricevono via e-mail o annunci sui social media. In molte truffe, i truffatori vi esorteranno a contattarli direttamente e non utilizzare i servizi di prenotazione del sito web. Il più delle volte, offrono tariffe inferiori al mercato per gli affitti e vi chiedono di inviare denaro tramite bonifico bancario direttamente sui loro conto. Una volta che la transazione è completa, i truffatori scompaiono, con i vostri soldi.

Consigli per un Natale GRINCH-FREE

Il periodo delle vacanze è il peggiore dell’anno per essere vittima di cyber-furto o frode.

Così la consapevolezza e la pianificazione attenta, sono vitali per mantenere le vostre informazioni personali e finanziarie al sicuro dai criminali informatici.

1.Attenzione ai siti falsi – I criminali informatici creano siti web contraffatti che imitano i rivenditori ufficiali per offrire offerte false e rubare le informazioni personali e finanziarie. È meglio attenersi ai vostri rivenditori usuali quando acquistate per gli affari della stagione di Natale e controllare sempre il URL del Web site che siete diretti a. Assicurarsi che il link inizia con ¿https’ e cercare un lucchetto sulla sinistra del browser.

2.Utilizzare una carta di credito e attivare eventuali avvisi di pagamento – È fondamentale per evitare lo shopping su tutti i siti web che chiedono di pagare tramite bonifico bancario. Attivando gli avvisi sulla carta di credito, è possibile proteggersi contro i tentativi di frode. Se sospetti che i tuoi dati bancari siano stati compromessi, contatta immediatamente la tua Banca.

3.Non fare clic su link da email non richieste – Il Phishing rimane lo strumento più comune utilizzato dai criminali informatici per rubare informazioni sensibili dagli utenti. La maggior parte delle e-mail di phishing sono progettate per apparire da un’organizzazione di fiducia o rivenditore e sempre trasudano un senso di urgenza per costringere i destinatari a fare clic su link fraudolenti o scaricare malware per i loro dispositivi. Diffidate di eventuali e-mail che offrono offerte troppo convenienti per essere vere.

4.Non lasciatevi ingannare dai bonus pubblicizzati sui social media – siate molto scettici sulle offerte pubblicate su Facebook, Twitter o Instagram che chiedono agli utenti di fornire i dati personali per vincere l’ultimo iPhone, PS5 o voucher. I truffatori spesso creano pubblicità ufficiali per ingannare gli utenti nella condivisione di informazioni che possono essere utilizzate per le frodi.

5.Evitare la connessione a reti pubbliche Wi-Fi durante lo shopping – Gli Hotspot Internet disponibili nei centri commerciali e locali pubblici sono altamente vulnerabili agli attacchi informatici. Per assicurarti che i tuoi acquisti online, i tuoi dati personali e bancari rimangano al sicuro, disabilita qualsiasi connessione Wi-Fi automatica sul tuo dispositivo.

6.Ripristina le password e abilita l’autenticazione a due fattori (2FA) o l’autenticazione multi-fattore (MFA) per i tuoi account online – Prima di approfondire le migliori offerte di Natale, cambia le password per i tuoi account online e abilita un ulteriore livello di sicurezza per proteggere contro le frodi.

7.Installa una soluzione di sicurezza locale sui tuoi dispositivi – Mantenere sicuri i tuoi dispositivi abilitati a Internet proteggerà da malware e hacker che cercano di rubare informazioni sensibili.

Leggi l’articolo originale nella sezione ALLERTS DI BITDEFENDER (Premi qui per l’articolo originale)

Read More

Perchè il futuro è “Service-Centric”

Perché parliamo di un’azienda del futuro? Perchè l’azienda del futuro sarà “service-centric”? Perché ci sono nuovi cambiamenti che interessano le aziende utilizzatrici finali della tecnologia.

Il primo importante cambiamento è che l’INNOVAZIONE sta prendendo un ritmo molto più elevato che in passato e le aziende sono impegnate in questo.

Il secondo importante cambiamento è che la REGOLAMENTAZIONE sta aumentando in tutti i contesti e ciò avviene tra virgolette per il «bene» della società e delle economie.

Le aziende non possono sottrarsi a questi due nuovi stress importanti e ci si gettano completamente.

Altro cambiamento è la crescita dell’EXPORT sul peso delle economie sviluppate, che sta tornando o è già tornato a livelli pre-crisi. Tutti questi fenomeni fanno si che ci sia un costante incremento nel bisogno di sistemi che tuttavia le aziende non hanno il tempo di scoprire e non hanno il budget per comprare per sé. Da qui uno dei motivi che spinge alla ricerca e al gradimento di un modello di business basato sui servizi.

Read More

Il mercato del futuro

In un mondo in cui tutto cambia sempre più rapidamente non c’è tempo per fare progetti informatici, lo sforzo delle aziende è dedicato ad integrare i diversi strati dell’innovazione per avere più successo.

Le aziende sono molto impegnate nel loro campo perchè l’innovazione tecnologica accelera sotto ogni punto di vista e oggi si vive uno sforzo drammatico nell’integrare i diversi tipi di innovazione.

Il mercato del futuro sarà così caratterizzato:

  • Vedrà una innovazione tecnologica maggiore ogni 2 anni (oggi 2,5)
  • Viaggerà ad un ritmo di innovazione più veloce del ciclo di ammortamento
  • Sarà costituito, nonostante la difficoltà crescente di vendere tecnologia, solo da aziende tecnologiche

 

 

 

Read More

L’azienda del futuro

L’azienda del futuro sarà un cliente ideale per un modello di business molto diverso dal passato. E quindi per un modello pienamente “service-centric”.

Questo perchè l’azienda del futuro:

  • Ha sempre meno tempo per occuparsi della tecnologia di cui capisce sempre meno
  • Ha sempre più rigidità nel budget in quanto deve finanziare processi di integrazione sempre più costosi
  • Ha sempre più bisogno di innovazione tecnologica e di crescita continua dell’adozione

Perché parliamo di un’azienda del futuro?

Perché ci sono nuovi cambiamenti che interessano le aziende utilizzatrici finali della tecnologia.

  • Il primo importante cambiamento è che l’INNOVAZIONE sta prendendo un ritmo molto più elevato che in passato e le aziende sono impegnate in questo.
  • Il secondo importante cambiamento è che la REGOLAMENTAZIONE sta aumentando in tutti i contesti e ciò avviene tra virgolette per il «bene» della società e delle economie. Le aziende non possono sottrarsi a questi due nuovi stress importanti e ci si gettano completamente, nonostante ciò avvenga con lentezza.
  • Altro cambiamento è la crescita dell’EXPORT sul peso delle economie sviluppate, che sta tornando o è già tornato a livelli pre-crisi.

Tutti questi fenomeni fanno si che ci sia un costante incremento nel bisogno di sistemi che tuttavia le aziende non hanno il tempo di scoprire e non hanno il budget per comprare per sé. Da qui uno dei motivi che spinge alla ricerca e al gradimento di un modello di business basato sui servizi.

Read More
Close Bitnami banner
Bitnami