Microsoft Publisher sarà supportato fino a settembre 2026

A partire dal primo ottobre 2026, Microsoft Publisher non sarà più supportato come parte di Microsoft 365. Molti scenari comuni di Publisher sono disponibili in altre app di Microsoft 365, tra cui Microsoft Word, PowerPoint e Designer. 

Azione raccomandata: Prima del giorno 01/10/2026, converti i tuoi file Publisher esistenti in formato PDF o Word. Dopo questa data, non sarà più possibile aprire o modificare questi file con Microsoft Publisher.

Per ulteriori informazioni leggi qui

10 Marzo 2025

Nuova normativa europea sulle macchine – Cybersecurity per le macchine con Endian

La digitalizzazione ha reso l’IT (Information Technology) e l’OT (Operational Technology) inseparabili. Le macchine e i flussi di materiali sono ormai in gran parte controllati da software, e le soluzioni digitali sono indispensabili, in particolare per il monitoraggio e la manutenzione. Tuttavia, questa interconnessione comporta anche rischi: l’accessibilità dell’OT espone sempre più le macchine e i sistemi produttivi ad attacchi informatici. Un attacco riuscito può avere conseguenze gravi, dai fermi produttivi ai danni ambientali, fino a mettere in pericolo vite umane.

L’UE ha quindi deciso di rafforzare le norme di sicurezza per le macchine, includendo anche i rischi legati alle tecnologie digitali con una nuova normativa europea. A differenza della precedente Direttiva macchine 2006/42/CE, per la prima volta i requisiti di cybersecurity sono integrati nella normativa. La normativa diventerà vincolante dal 20 gennaio 2027 e non necessita di recepimento nelle leggi nazionali.

Più aziende coinvolte

La nuova normativa europea sulle macchine si applica non solo ai produttori e ai rivenditori di macchine, ma anche agli operatori che apportano modifiche significative alle macchine. In questi casi, gli utenti diventano produttori ai sensi della normativa, con tutti gli obblighi che ne derivano. Gli operatori di macchine devono quindi verificare con attenzione come sono effettivamente coinvolti. Le società di consulenza possono offrire un supporto prezioso in questo processo.

Sotto la voce “Protezione contro la corruzione”, la normativa definisce i principali requisiti di cybersecurity che le aziende coinvolte devono soddisfare entro la scadenza prevista.

Proteggere le macchine segmentando le reti

Le macchine e i loro prodotti associati devono essere progettati in modo che non si verifichino situazioni pericolose, anche quando dispositivi esterni vengono connessi, indipendentemente dal fatto che siano sistemi direttamente collegati o dispositivi di manutenzione remota.

Questa sezione della normativa affronta una delle principali problematiche della digitalizzazione in termini di cybersecurity: non appena le macchine e i sistemi vengono connessi in rete, diventano accessibili agli attaccanti attraverso le relative interfacce. Se gli attaccanti riuscissero ad infiltrare malware, questi potrebbero diffondersi senza controllo in un ambiente interconnesso, causando danni significativi.

La segmentazione della rete è quindi uno dei principi fondamentali per la sicurezza informatica in un contesto digitalizzato. Si tratta di individuare aree di rete con esigenze di protezione simili e separarle tra loro mediante gateway di sicurezza IoT. In questo modo, gli amministratori possono controllare il traffico dati in base a regole dettagliate. A seconda delle esigenze, una singola macchina o una sua parte può formare un segmento di rete indipendente.

Utilizzo di una sicurezza informatica multilivello

Endian ha sviluppato una piattaforma di cybersecurity, la Endian Secure Digital Platform, che consente di connettere e proteggere le reti IT e OT. Parte di questa piattaforma sono i potenti gateway di sicurezza IoT per aziende di ogni dimensione, ideali anche per la segmentazione della rete. I gateway della serie Endian 4i sono ottimizzati per l’uso in ambienti industriali e dotati di numerosi strumenti di sicurezza IT.

Un firewall impedisce al malware di raggiungere una macchina, sia che provenga direttamente da Internet sia che venga introdotto tramite un dispositivo compromesso. Se un attaccante riesce a bypassare il firewall, ad esempio con un attacco interno, il sistema Intrusion Prevention/Detection System (IPS/IDS) integrato interviene rilevando le minacce in tempo reale e avviando automaticamente le contromisure adeguate. L’analisi e il filtraggio Deep Packet Inspection (DPI) consentono inoltre di stabilire con quali server e applicazioni la macchina connessa può comunicare.

Accesso remoto sicuro

Oltre alla diffusione di malware tramite dispositivi interconnessi, anche l’accesso remoto rappresenta un rischio significativo per la sicurezza. Non appena si apre una porta per la manutenzione remota, si crea una potenziale superficie di attacco. I criminali informatici potrebbero sfruttare le vulnerabilità per infiltrare malware o rubare e modificare dati. La normativa europea sulle macchine impone quindi la protezione dei rischi associati alla manutenzione remota.

Una rete privata virtuale (VPN) preinstallata sui gateway Endian 4i offre la protezione necessaria. La VPN cripta la comunicazione e la instrada attraverso un tunnel sicuro, impedendo a terzi non autorizzati di accedere o manipolare i dati crittografati.

Definire ruoli e autorizzazioni

Oltre alle misure di protezione tecnica, l’assegnazione granulare di diritti e autorizzazioni è fondamentale per garantire la sicurezza del software e delle macchine durante la manutenzione remota. Con l’Endian Secure Digital Platform, la gestione di ruoli e diritti viene controllata tramite lo Switchboard, lo strumento di gestione centrale della piattaforma. Un’interfaccia utente centrale consente di definire con precisione chi può accedere al dispositivo e quali azioni può eseguire. Queste autorizzazioni possono essere modificate o revocate in qualsiasi momento, ad esempio se un dipendente lascia l’azienda o se un altro fornitore di servizi viene incaricato della manutenzione della macchina. È anche possibile attivare l’autenticazione a due fattori per garantire che solo le persone autorizzate possano connettersi. Per le macchine particolarmente critiche, si può inoltre impostare un processo di approvazione in cui la manutenzione remota deve essere esplicitamente richiesta e autorizzata.

Mantenere aggiornato il software di sicurezza

Per prevenire vulnerabilità involontarie, tutti i software devono essere sempre aggiornati. Il Regolamento Macchine dell’UE prevede inoltre che i software critici per la sicurezza siano disponibili per l’intero ciclo di vita della macchina. Anche in questo caso, l’Endian Secure Digital Platform offre la soluzione ideale: gli aggiornamenti possono essere gestiti tramite lo Switchboard, garantendo che tutti i gateway connessi siano aggiornati contemporaneamente. Questo assicura che il software di sicurezza sia sempre aggiornato e che eventuali vulnerabilità vengano rapidamente risolte.

Registrare gli accessi

Il Regolamento Macchine dell’UE impone inoltre la conservazione di prove per ogni intervento effettuato sul software. Questo aspetto è particolarmente rilevante perché diverse parti possono avere necessità di accedere alle macchine. Da un lato, l’operatore della macchina potrebbe voler leggere i dati, dall’altro, il produttore della macchina deve effettuare manutenzione e aggiornamenti. Anche la connessione con i sistemi dei fornitori di materiali è una possibilità. Questo requisito può essere soddisfatto con l’Endian Secure Digital Platform, che consente di registrare ogni accesso e di integrarlo in un sistema SIEM per un’analisi e un monitoraggio completo della sicurezza. È inoltre possibile registrare le sessioni di manutenzione remota tramite video. Per rispettare il GDPR, l’utente deve fornire il proprio consenso prima della registrazione. La registrazione degli accessi può anche essere utile per chiarire eventuali responsabilità in caso di problemi successivi all’intervento.

Mantenere il controllo

Le aziende che vogliono proteggere le proprie macchine in modo sostenibile e a lungo termine devono avere una chiara visione dei dispositivi presenti nelle loro reti. Questo compito non è semplice, poiché la trasformazione digitale sta aumentando costantemente il numero di dispositivi connessi, rendendo il monitoraggio una sfida per la sicurezza IT. Per questo motivo, Endian ha introdotto una funzionalità nella Endian Secure Digital Platform chiamata “Network Awareness”. Gli amministratori possono rilevare in qualsiasi momento traffico dati anomalo nella rete ed eventualmente intervenire.

Conclusione

Il nuovo Regolamento Macchine dell’UE stabilisce requisiti chiari per la sicurezza informatica delle macchine e affronta i rischi derivanti dalla digitalizzazione. In particolare, la protezione dagli attacchi informatici attraverso la segmentazione della rete, la manutenzione remota sicura e il software di sicurezza aggiornato sono aspetti essenziali. Le soluzioni Endian, in particolare l’Endian Secure Digital Platform, consentono alle aziende di implementare questi requisiti in modo efficiente. Grazie ai gateway di sicurezza IoT, ai sistemi di rilevamento delle intrusioni e a una gestione completa dei diritti di accesso, Endian offre una strategia di sicurezza completa per le macchine connesse. Le aziende dovrebbero agire in anticipo per essere conformi entro il 2027 e proteggere a lungo termine i propri impianti di produzione.

Per ulteriori informazioni: dircom@argonavis.it

6 Marzo 2025

Soggetti NIS: obbligo di registrazione sul portale servizi ACN

Tratto da www.acn.gov.it

Dal 16 ottobre 2024 è in vigore la nuova normativa Network and Information Security (direttiva NIS) di derivazione europea.

Il recepimento della direttiva con il decreto legislativo del 4 settembre 2024, n. 138, mira a garantire l’aumento del livello di sicurezza informatica del tessuto produttivo e delle Pubbliche Amministrazioni del Paese, in armonia con gli altri Stati membri dell’Unione Europea.

L’Agenzia per la cybersicurezza nazionale è l’Autorità competente NIS. 

Dal 1° dicembre 2024 al 28 febbraio 2025, le medie e grandi imprese, in alcuni casi anche le piccole e microimprese, e le Pubbliche amministrazioni a cui si applica la nuova normativa devono registrarsi sul portale servizi ACN.

In seguito, si avvierà, ad aprile 2025, un percorso condiviso di rafforzamento della sicurezza informatica.

Per ulteriori informazioni sul decreto NIS, sull’ambito di applicazione e sull’obbligo di registrazione sul portale servizi ACN: NIS – Network Information Security e FAQ

24 Febbraio 2025

Piano di risposta al ransomware in 6 passaggi – Seconda parte

Fase 3: Comunicazione e reportistica

Segnalare l’incidente e comunicare in modo trasparente l’accaduto con le parti interessate. Comunicazioni tempestive contribuiranno a mitigare le conseguenze a lungo termine, come la perdita di credibilità e i danni punitivi.

Le azioni da intraprendere includono:

Comunicare internamente: Informare immediatamente tutti i dipendenti e i reparti interessati e comunicare loro le misure adottate per contenere l’incidente. Emanare periodicamente aggiornamenti.

Informare le autorità competenti: Riportare l’incidente alle forze dell’ordine locali o nazionali come richiesto dalle ordinanze locali. Assicurarsi di soddisfare tutti gli obblighi legali relativi a specifiche normative sulla privacy e sulla protezione dei dati.

Comunicare con l’esterno: Informare i clienti e i partner commerciali dell’incidente e rilasciare informazioni appropriate sull’entità del danno. Notare che è normale che i criminali minaccino di diffondere informazioni riservate per costringere le vittime a pagare il riscatto.

Essere trasparenti: Se da un lato è naturale che le aziende vogliano nascondere informazioni dannose, dall’altro le notizie di attacchi informatici sono inevitabili. La trasparenza riduce al minimo i danni alla reputazione, aiuta gli investigatori e offre alle parti interessate l’opportunità di adottare misure per proteggere i dati sensibili.

Fase 4: Strategie di contenimento

Prima di intraprendere azioni per sradicare il ransomware dal sistema, acquisire le immagini del sistema e il contenuto della memoria volatile di tutti i dispositivi infetti. Queste informazioni sono utili durante le indagini forensi per determinare cosa è successo e in che modo i sistemi sono stati compromessi. È fondamentale preservare le informazioni volatili memorizzate nella memoria di sistema, nei registri di sicurezza e nei buffer di registro del firewall.

Rivolgersi alle forze dell’ordine, all’agenzia di cybersecurity nazionale e al fornitore di servizi di sicurezza per identificare se i ricercatori hanno sviluppato strumenti di decrittazione o identificato difetti di crittografia utilizzabili per decrittografare i dati. Queste risorse possono anche fornire informazioni aggiuntive sui passaggi per identificare i sistemi interessati e su come disattivare i file binari del ransomware.

Altri passaggi includono:

  • Identificazione dei sistemi coinvolti
  • Disabilitazione degli endpoint VPN, basati sul cloud ed esposti pubblicamente
  • Disattivazione della crittografia dei dati lato server
  • Identificazione dei meccanismi di persistenza interni ed esterni.

Fase 5: Strategie di eradicazione

L’obiettivo principale della strategia di estirpazione è la rimozione di tutte le tracce di ransomware e malware dai sistemi (questione distinta dai dati). Sebbene a volte sia possibile disinfettare i sistemi, in genere è più semplice e sicuro cancellarli e ricostruirli da zero utilizzando modelli e immagini pulite.

I passaggi includono:

  • Pulire o sanificare tutti i sistemi infetti
  • Ricostruire i sistemi aziendali, a partire da quelli critici
  • Reimpostare tutte le password
  • Gestire e bloccare le vulnerabilità, i siti Web e il malware identificati.

Una volta eliminate tutte le tracce del ransomware e ricostruiti i sistemi, occorre far emanare una dichiarazione dall’autorità IT designata per confermare che l’incidente ransomware è terminato.

Fase 6: Rispristino e restauro

A questo punto, è possibile ripristinare i dati e tornare al lavoro. È anche il momento in cui si beneficerà della lungimiranza che ha portato a utilizzare soluzioni innovative per ripristinare rapidamente dagli attacchi ransomware. Veeam offre diverse soluzioni, tra cui una replica di backup per creare una macchina virtuale attivabile e utilizzabile rapidamente.

Le fasi del ripristino e del restauro includono:

  • Usare backup sicuri per ripristinare i sistemi
  • Assicurarsi che i backup siano puliti, in modo da non reinfettare i sistemi puliti durante il ripristino
  • Implementare le lezioni apprese dall’attacco per rafforzare le misure di sicurezza
  • Implementare soluzioni di monitoraggio continuo del ransomware
  • Completare una valutazione post-incidente.

Best practice per la risposta agli incidenti ransomware

L’incidenza degli attacchi ransomware è tale da giustificare la loro inclusione nella stessa categoria degli altri piani di gestione della continuità aziendale. Questi includono strategie per affrontare incidenti gravi, disastri naturali e disaster recovery.

Il punto di partenza per un piano di risposta agli incidenti ransomware è un piano di ripristino accuratamente studiato e documentato. In genere, questo piano include tutte le parti interessate, una chiara dichiarazione degli obiettivi di ripristino e delle strategie di comunicazione. Il piano identifica i responsabili e definisce chiaramente le azioni da intraprendere in caso di attacco ransomware.

Ecco alcuni aspetti da considerare:

Team di risposta: Identificare tutti i membri del team di risposta, le loro responsabilità e funzioni. Nominare un leader designato responsabile del coordinamento delle attività.

Inventario: Compilare un elenco completo di tutte le risorse hardware e software fisiche e cloud, insieme ai diagrammi di come queste si interconnettono, comprese le funzionalità speciali come VPN, cloud privati virtuali, WAN e API.

Funzioni critiche: Elencare e assegnare priorità a funzioni aziendali critiche, applicazioni, set di dati e backup.

Elenco dei contatti di emergenza: Includere tutti i dipendenti, i provider di servizi, i fornitori e i clienti che potrebbero essere interessati da un incidente ransomware.

Formazione: Formare i membri del team sui loro ruoli e responsabilità e simulare un incidente con un Kit di Prevenzione Ransomware per assicurarsi che tutti abbiano familiarità e si sentano a proprio agio nel proprio ruolo.

Piano d’azione per il ransomware: Preparare un piano d’azione dettagliato di risposta al ransomware.

Lezioni apprese: Documentare le lezioni apprese durante le simulazioni di addestramento e gli attacchi reali.

La formalizzazione e l’adozione di queste best practice per la protezione dal ransomware aiuteranno l’organizzazione a rispondere in modo rapido ed efficace in caso di attacco e garantiranno di disporre di backup puliti per ripristinare e riconnettere i servizi.

Inizia con Veeam

Sebbene sia sempre possibile ricreare le strutture IT, un’azienda non può sopravvivere a un attacco ransomware se non può accedere a dati puliti. La soluzione di backup online di Veeam risolve questo problema. Veeam offre un’unica soluzione che dà il controllo totale sul ripristino con immutabilità multi-livello, monitoraggio completo e automazione. Veeam funziona con le comuni soluzioni basate sul cloud e con le soluzioni on-premises per Windows, Linux e Mac.

Per informazioni sulle soluzioni Veeam: dircom@argonavis.it

7 Febbraio 2025

Piano di risposta al ransomware in 6 passaggi – Prima parte

Il ransomware è un software dannoso che crittografa i file, impedendo agli utenti di accedere o utilizzare i sistemi informatici. Solitamente accompagnato da una richiesta di riscatto, un attacco ransomware paralizza i computer, i server e i file infetti. Gli attacchi sono comuni: il Report globale sulle tendenze nel ransomware 2023 di Veeam ha rivelato che nei 12 mesi precedenti, l’85% delle organizzazioni ha subìto almeno un attacco informatico. Sebbene l’80% abbia pagato il riscatto, solo il 75% è tornato ad accedere ai propri dati e, in media, ha recuperato solo il 66% dei dati. In particolare, gli hacker hanno preso di mira i repository di backup il 75% delle volte.

D’altro canto, il 16% delle organizzazioni attaccate ha ripristinato i propri dati senza pagare un riscatto. Queste organizzazioni disponevano di backup puliti, immutabili e affidabili e di una strategia di risposta al ransomware integrata che ha funzionato come previsto. Il punto è che è possibile ripristinare da un attacco ransomware se si dispone di un solido piano per gestire gli attacchi ransomware.

Componenti chiave di un piano di risposta al ransomware

Dal momento che gli attacchi sono così comuni, è essenziale sapere come ripristinare rapidamente da un attacco ransomware. Gli aspetti critici del piano di ripristino da ransomware dovrebbero includere sistemi di rafforzamento della protezione, rigorose misure di prevenzione, rilevamento e risposta al ransomware, misure di ripristino e restauro e piani per informare le autorità competenti e le parti interessate. Condurre sempre un’analisi post-incidente per prevenire attacchi futuri.

Fase 1: Misure preventive

È possibile adottare diverse misure per prevenire e mitigare gli attacchi ransomware. Queste includono la formazione dei dipendenti, la valutazione dei rischi, il rafforzamento delle soluzioni hardware e software, la segmentazione della rete e la disponibilità di backup dei dati sicuri:

Istruire i dipendenti: I dipendenti sono la prima linea di difesa contro gli attacchi malware, quindi è necessario formarli a riconoscere gli attacchi, informarli sulle minacce ransomware e su come rilevare i segnali di sistemi compromessi.

Eseguire le valutazioni dei rischi: Utilizzare team di esperti per eseguire valutazioni del rischio e identificare i punti deboli nelle tue difese contro malware e ransomware.

Rafforzare le impostazioni delle porte e degli endpoint: Disabilitare le porte desktop remoto (RDP) inutilizzate e limitare RDP e altre porte del protocollo di accesso remoto agli host attendibili. Allo stesso modo, rafforzare gli endpoint con impostazioni di configurazione protette.

Segmentare le reti e applicare i controlli di accesso: Segmentare le reti utilizzando VPN e strumenti fisici. Tenere separate le parti della rete rivolte al cliente da quelle rivolte all’interno. Adottare il principio zero trust quando si concede l’accesso.

Implementare tutti gli aggiornamenti e le patch del software: Limitare il rischio di intrusione implementando meticolosamente aggiornamenti e patch di sicurezza.

Adottare policy di backup sicuro e ridondanza dei dati: Pianificare attentamente la strategia di backup, poiché rappresenta l’ultima linea di difesa. Eseguire i backup frequentemente, assicurarsi di avere copie immutabili che non possono essere modificate. Mantenere almeno un set di backup completamente offline. Verificare regolarmente l’integrità del backup.

Fase 2: Rilevamento e risposta

È fondamentale reagire prontamente a qualsiasi incidente ransomware. Con gli strumenti di monitoraggio adeguati, è spesso possibile interrompere un attacco mentre è in corso. A tale scopo, è necessario disporre di una copertura 24 ore su 24, 7 giorni su 7 e di strumenti di rilevamento del ransomware online. In questo modo, si mitigano i danni e si possono pulire i sistemi più velocemente, come segue:

Determinare i sistemi interessati: Stabilire quali sistemi sono interessati e isolarli immediatamente dal resto della rete. Se l’attacco ha interessato diversi sistemi e non è possibile verificarne inizialmente la portata, disconnettere la rete. Se non si riesce a portare facilmente i sistemi offline, limitare la portata dell’infezione scollegando i cavi Ethernet e disabilitando il Wi-Fi.

Spegnere le apparecchiature: Se non è possibile scollegare i dispositivi dalla rete, spegnere le apparecchiature interessate. Notare che questo passaggio può rimuovere le prove conservate nella memoria volatile.

Valutare i sistemi interessati: Identificare i sistemi critici per l’organizzazione ed elencarli in ordine di importanza in termini di priorità dell’organizzazione.

Esaminare i registri: Esaminare i log di sistema per identificare precursori come malware dropper, attacchi precedenti e reti compromesse.

Determinare cosa è successo: Stabilire la sequenza degli eventi che hanno portato all’attacco e in che modo l’attaccante è stato in grado di penetrare nella rete.

Individuare la minaccia: Identificare il ransomware, la sua variante e qualsiasi altro malware presente nel sistema.

(continua…)

6 Febbraio 2025