8 errori di cybersecurity delle piccole e medie imprese

Anche se la vostra azienda è una piccola impresa, come una panetteria, non andrà lontano senza un computer. D’altronde, vendere e comprare al giorno d’oggi non è possibile senza un computer, quindi non averne almeno uno è inimmaginabile, per non parlare dei dispositivi mobili, che non sono solo onnipresenti ma indispensabili. Pertanto, chiunque avvii un’attività deve essere in grado di gestire la tecnologia moderna. In questo post parleremo degli errori informatici più comuni che abbiamo visto da parte di imprenditori in erba.

1. Password sui post-it

È divertente, in modo ironico, ma purtroppo vero: le password di accesso a tutte le risorse condivise tra aziende finiscono spesso scarabocchiate su dei post-it che poi rimangono attaccati sui computer dei dipendenti , dove chiunque entri in ufficio può vederle. Parliamo quindi di un uso scorretto delle password. Le conseguenze dipendono molto da quali risorse svela la password, ad esempio l’host del sito web, il sistema di contabilità o il computer che memorizza il database dei clienti, ma il tipico risultato di tale negligenza è il furto di informazioni o di denaro.

Soluzione: Assicuratevi che ogni computer dell’ufficio, i computer e i dispositivi mobili di ogni dipendente siano protetti da una password unica. Utilizzate un Password Manager per evitare password deboli, riutilizzate e dimenticate. Gli utenti della nostra soluzione per piccole aziende possono utilizzare lo stesso codice di licenza per attivare anche il nostro Password Manager.

2. Password condivise

Un’altra cosa da dire sulla sicurezza delle password: mantenetele private. Quando alcuni dipendenti hanno più diritti di accesso di altri, a volte le condividono, per comodità o per necessità. “Ehi, Cris, sono a letto con il raffreddore. Manderesti un file dal mio computer al capo? Ecco la mia password”. Mettiamo che più tardi, Cris se ne vada in preda alla rabbia, e anche se la sua password viene revocata prontamente, conosce le credenziali di accesso dell’altro e può scatenare il caos.

Soluzione: Sottolineate l’importanza della sicurezza delle password al personale e utilizzate l’autenticazione a due fattori, dove possibile.

3. Password semplici

Se la password dell’e-mail del vostro commercialista è password123 o simili, hackerarla su un semplice computer di casa richiede circa sei secondi. Per craccare una password come MyPaSsWoRd123 ci vogliono due giorni, poco tempo in ogni caso. Tuttavia, una password come P’@’s’w’0’r’d o simili richiederebbe più di 3.000 anni per essere craccata (almeno senza l’accesso a risorse di livello da data center). Un criminale informatico che cerca di ottenere quella password con un attacco di forza bruta non ha tutto questo tempo da perdere.

Soluzione: Anche le password devono essere diverse l’una dall’altra, il che le rende praticamente impossibili da ricordare. Utilizzate una sorta di regola mnemonica o installate il nostro password manager e dimenticatele senza rimorsi. A dire il vero, anche le password complesse possono essere oggetto di fughe di dati, quindi dovreste attivare l’autenticazione a due fattori dove possibile, poiché vi offre protezione in casi di questo tipo.

4. Nessun backup

I vostri database, i vostri registri contabili, i vostri file importanti e gli altri documenti indispensabili sono conservati da qualche parte, che sia su un computer personale, su un server o altrove. Per motivi di sicurezza, copiateli regolarmente anche da un’altra parte; in modo tale che, se l’hard disk dovesse rompersi, o il server venisse compromesso, i vostri file dovrebbero essere ancora protetti. Anche il vostro sito web ha bisogno di backup periodici.

Detto questo, fare i backup è una seccatura e la tentazione di rimandare è forte. Però è davvero necessario farli, e spesso. Nessuno si aspetta un’emergenza, ma un giorno un custode staccherà una spina che non doveva o l’hard disk (e il database dell’account di sistema su di esso) si romperà, o un malware bloccherà i vostri file importanti. Tutto ciò accadrà domani o tra un anno e trentatré giorni? Nessuno lo sa, ma scommetteremmo che qualunque “cosa” sia, nessuno se la sarebbe mai aspettata. Il custode attuale del vostro ufficio può anche stare molto attento, ma che ne sarà della sua eventuale sostituzione? La contabilità può essere inserita su tutti i nuovi computer, ma ogni disco rigido ha una sua “durata di vita”. E se un tubo scoppiasse proprio sopra la stanza dove c’è il server? Il punto è che ci si può preparare ad ogni sorta di possibilità, ma nessuno può aspettarsi l’imprevisto.

Soluzione: Eseguite il backup dei dati importanti e aggiornate regolarmente tutti i firmware e i software, in modo da ridurre al minimo il numero di falle nel sistema e nei software, falle attraverso le quali un intruso potrebbe entrare nella vostra rete. Avvaletevi di un’opzione di backup personalizzata. Se utilizzate [KSOS placeholder] Kaspersky Small Office Security[/KSOS placeholder], allora avete già un’utility sicura di automazione del backup.

5. Autorizzazioni di accesso dimenticate

I dipendenti e le aziende spesso prendono strade diverse. Se uno sviluppatore di un sito web, ad esempio, si licenzia a causa di una discussione, potrebbe potenzialmente cancellare parti del sito. La revoca dell’accesso è una parte importante di qualsiasi interruzione di collaborazione professionale, ma anche prima di ciò, limitate comunque l’accesso dei dipendenti solamente alle risorse di cui hanno bisogno per il loro lavoro.

Soluzione: Se un membro del personale va via, cambia posizione o gli viene chiesto di andarsene, verificate immediatamente quali siano le sue autorizzazioni di accesso e, se necessario, tali permessi vanno revocati o trasferiti.

6. Impostazioni di default

Anche un panificio ha bisogno di un router. Qualcuno ha impostato correttamente il vostro? In molti casi, la priorità di un dipendente di un ISP (fornitore di servizi Internet) è solo quella di farvi connettere, quindi inseriscono le impostazioni dell’ISP ed è tutto lì. Tuttavia, le combinazioni di login e password predefinite lasciano la vostra rete di lavoro essenzialmente scoperta. Essere hackerati ed essere aggiunti ad una botnet di spam non è la cosa peggiore che può accadervi. Per esempio, qualcuno potrebbe installare uno sniffer  (uno strumento che analizza tutto il vostro traffico)  a quel punto nessuna password complessa vi salverà. In poche parole, è fondamentale modificare le impostazioni di default sui router e su altri dispositivi di rete ed è semplicemente giusto farlo per ogni vostro dispositivo.

Soluzione: Impostate il router e la rete in modo appropriato. Non è un compito divertente, ma è veloce. Vanno cambiati almeno il nome dell’amministratore e la password, ma prendetevi anche un momento per assicurarvi che la vostra rete utilizzi la crittografia WPA2 e disabilitate la gestione remota del router, poi controllate (e installate) gli eventuali aggiornamenti del firmware disponibili. 

7. Mancanza di protezione antivirus

È allettante, e comune, pensare di essere troppo “piccoli” per essere un bersaglio. Altre scuse illusorie includono: “Sono intelligente e attento, quindi non mi succederà niente di male”; e “Ho un Mac, quindi non sarò infettato dai malware“. Essere intelligenti e utilizzare un sistema più sicuro con un minor numero di programmi malware è un bene. Ma tutti i vostri dipendenti dovrebbero essere intelligenti e attenti e i malware sono solo uno dei tanti pericoli. Considerate, almeno, il phishing, che per i Mac è rischioso tanto quanto lo è per Windows, per non parlare del fatto che è immensamente popolare tra i truffatori che attaccano le aziende.

Soluzione: Installate e configurate una soluzione di sicurezza forte e affidabile come Kaspersky Small Office Security. Impostatela per verificare e installare automaticamente gli aggiornamenti di sicurezza. Questa soluzione progettata specificamente per le piccole imprese dispone di un modulo antiphishing che vi aiuterà ad evitare pagine web volte a rubare le vostre credenziali di accesso e altri dati.

8. Dipendenti disinformati

Il primo passo è capire che si ha un problema; è improbabile che i dipendenti che non hanno una buona conoscenza dei moderni protocolli di sicurezza comunichino un incidente o una anomalia, se non ne sono nemmeno consapevoli. Bella sfida, no?! In ogni caso, a meno che non trasmettiate le vostre informazioni a tutti coloro che lavorano al vostro fianco, in modo comprensibile e attuabile, mediante formazione sulla cybersicurezza, uno di loro finirà per essere l’anello debole.

Soluzione: Formate sia i dipendenti di vecchia data, sia i nuovi arrivati. Le basi di una cultura digitale sicura sono: non aprire gli allegati di posta elettronica di mittenti sconosciuti, non cliccare su link senza prima verificare, utilizzare servizi su cloud affidabili con l’autenticazione a due fattori per i dati sensibili, non scaricare software da siti inaffidabili o illegali, e così via. Non avete tempo per la formazione sulla cybersicurezza? Utilizzate una piattaforma di apprendimento automatizzata.

Autore
Hugh Aver
Kaspersky blog

15 Aprile 2020

Attacchi informatici alle aziende: un’esca chiamata coronavirus

La paura generata dal coronavirus viene sfruttata dai cybercriminali per attaccare le aziende e installare malware

Sappiamo che le e-mail con allegati dannosi inviati alle aziende non sono certo una novità. Sono ormai almeno tre anni che ne vediamo di tantissime nel traffico di e-mail spazzatura. Più il messaggio falso si avvicina all’originale (grazie alle tecniche di ingegneria sociale), più è probabile che la vittima non sospetti nulla.

Questo genere di phishing è particolarmente pericoloso per le aziende che vendono direttamente della merce, dal momeno che le e-mail con richieste di ordini, consegne e ordini di acquisto sono il loro pane quotidiano. Anche chi è ben allenato a identificare un’e-mail falsa a volte fa fatica a capire se si tratta di phishing o di un vero ordine di un cliente. E così il numero di e-mail false (ma molto convicenti) continua ad aumentare, anche se non parliamo dello stesso volume del normale spam, poiché si tratta di e-mail create con uno scopo preciso e inviate a indirizzi scelti per raggiungere un obiettivo.

Nel corso delle ultime settimane, gli scammer stanno sfruttando l’epidemia del coronavirus per dare un tocco ancora più credibile alle loro e-mail, che spesso fanno riferimento a problemi con le spedizioni per colpa del coronavirus (il destinatario, a sua volta, si domanda a cosa si riferiscano). In altri casi, invece, i cybercriminali sfruttano la pandemia per giustificare l’ordine urgente, visto che i loro partner abituali non riescono a spedire la merce in tempo. Qualunque sia il caso, lo scopo è quello di convincere la vittima ad aprire l’allegato dannoso. I trucchi standard sono usati spesso come pretesto e di solito implicano che la vittima verifichi i dati dell’ordine, le informazioni di invio o di pagamento, oppure la disponibilità di un prodotto.

Di seguito vi proponiamo alcuni esempi che riguardano questo tipo di phishing e i rischi che ne derivano.

Ritardo nella consegna

I truffatori scrivono che, a causa del COVID-19, la consegna di una certa merce sarà posticipata. Si allegano i dati di consegna aggiornati, insieme ad altre istruzioni. In particolare, nell’e-mail si chiede se i tempi di consegna sono idonei, costringendo in un certo qual modo il destinatario ad aprire l’allegato, che a un primo sguardo sembra una fattura in formato PDF.

Al posto della fattura, all’interno si trova un installer NSIS che esegue uno script dannoso; lo script poi avvia un processo cdm.exe standard, grazie al quale viene eseguito un codice dannoso. In questo modo, il codice viene eseguito nel contesto di una procedura legittima, bypassando i meccanismi di difesa standard. Lo scopo finale è quello di spiare ciò che fa l’utente. I nostri prodotti di sicurezza per le caselle di posta identificano la minaccia come Trojan-Spy.Win32.Noon.gen.

Nuovo ordine in tutta fretta

I truffatori sostengono che, per via dell’epidemia di coronavirus, i loro fornitori cinesi non possono portare a compimento quanto richiesto. Può sembrare piuttosto convincente, date le circostanze. Per evitare la delusione dei clienti, i truffatori desiderano effettuare un ordine urgente di certe merci (non specificate nell’e-mail) presso la compagnia per la quale lavora il destinatario. Quale azienda può resistere a un’opportunità del genere, arrivata così all’improvviso?

Sorpresa, sorpresa, il file allegato non contiene un ordine ma una Backdoor.MSIL.NanoBot.baxo che, una volta avviata, esegue un codice dannoso all’interno del processo RegAsm.exe (anche in questo caso, un tentativo di aggirare i meccanismi di difesa). Il risultato è che i cybercriminali riescono a ottenere l’accesso da remoto al computer della vittima.

Un altro ordine improvviso

Una variante del trucco appena descritto. Di nuovo, i cybercriminali menzionano un fantomatico fornitore cinese che ha problemi con le consegne e richiedono prezzi e termini di consegna per le merci indicate nell’allegato, un file DOC.

Il fatto che si tratti di un file DOC ha una ragione. All’interno si trova un exploit che sfrutta la vulnerabilità CVE-2017-11882 presente in Microsoft Word (le nostre soluzioni la identificano come Exploit.MSOffice.Generic). Quando si apre il file, viene scaricata e avviata la Backdoor.MSIL.Androm.gen. L’obiettivo, come avviene per tutte le backdoor, è quello di ottenere l’accesso da remoto al sistema infettato.

Non c’è tempo da perdere!

Questa truffa è rivolta a quelle compagnie que stanno subendo interruzioni nel proprio workflow a causa dell’epidemia di coronavirus (un gruppo già grande e sempre più nutrito). I truffatori vogliono che il mittente evada comunque l’ordine ma, al contempo, sperano che l’azienda possa tornare alla normalità e possa risolvere i problemi causati dal coronavirus.

Invece dell’ordine, l’allegato contiene il Trojan.Win32.Vebzenpak.ern che, una volta avviato, esegue il codice dannoso all’interno del processo legittimo RegAsm.exe. Anche stavolta, lo scopo è quello di ottenere l’accesso da remoto al dispositivo ormai compromesso dal Trojan.

Come difendersi dagli allegati e-mail dannosi

Per evitare che i cybercriminali vi lascino come ricordo un Trojan o una backdoor in allegato, vi consigliamo di seguire queste indicazioni:

  • Esaminate attentamente le estensioni dei file in allegato. Se si tratta di un file eseguibile, la probabilità che si tratti di un allegato non sicuro si avvicina al 100%;
  • Verificate l’effettiva esistenza della compagnia che ha mandato l’e-mail. Al giorno d’oggi, anche le aziende più piccole sono presenti online in qualche modo (sui social network, ad esempio). Se non trovate nulla, lasciate perdere tutto: in ogni caso, anche se l’azienda esistesse, forse non varrebbe la pena collaborarci;
  • Verificate che i dati nel campo del mittente e quelli nella firma automatica Che ci crediate o no, i cybercriminali spesso non fanno caso a questi dettagli quando falsificano le e-mail;
  • Ricordate che i cybercriminali possono ricavare informazioni sulla propria “azienda” da risorse disponibili per tutti, per poi perpetrare attacchi di spear phishing. Se avete dubbi sulle informazioni contenute in un’e-mail che avete ricevuto, mettetevi in contatto con l’azienda per assicurarvi che il messaggio sia legittimo;
  • E soprattutto, fate in modo che la vostra azienda utilizzi una [KESB placeholder] soluzione di sicurezza affidabile[KESB placeholder] sia sulle workstation, sia sul server di posta elettronica. La soluzione di sicurezza deve essere aggiornata regolarmente e avvalersi di database altrettanto aggiornati. Se così non fosse, sarebbe difficile stabilire se un allegato e-mail sia dannoso, in particolare se si ha a che fare con documenti Office.
 

Autore
Tatyana Shcherbakova
Kaspersky blog

8 Aprile 2020

Configurare Kaspersky Security for Windows Server per Chrome

Kaspersky Security for windows server è una applicazione studiata appositamente per proteggere al meglio i Sistemi Operativi Windows Server.

Kaspersky Security for windows server contiene accorgimenti tecnici in grado di non rendere necessario il riavvio del sistema operativo in caso di installazione o aggiornamento, limitare il carico di lavoro sui server, ma allo stesso tempo garantire una protezione ottimale grazie a moduli espressamente progettati per proteggere sistemi operativi Server, come Anti Cryptor, che impedisce ad altre macchine infette da Ransomware, la possano cifrare tutti i documenti delle cartelle condivise ed Exploit Prevention.

Exploit Prevention

Il componente Exploit Prevention, tiene traccia dei file eseguibili eseguiti dalle applicazioni potenzialmente vulnerabili.

Se si verifica un tentativo di esecuzione di un file eseguibile da parte di un’applicazione vulnerabile non eseguito dall’utente, la protezione Kaspersky , blocca l’esecuzione di questo file.

Google Chrome e Edge Chromium

A partire dalla versione 79, i browser Google Chrome e Edge Chromium utilizzano il meccanismo di integrità del codice Microsoft. Questo meccanismo impedisce la modifica del codice del browser e blocca eventuali exploit dei processi Edge e Chrome.

Le librerie di terze parti, inclusa la libreria Exploit Prevention, non possono essere caricate nello spazio degli indirizzi di un browser che sta utilizzando il meccanismo di integrità del codice Microsoft.

Soluzione per la configurazione

Per visualizzare correttamente le pagine del sito Web, disabilitare la libreria Prevenzione exploit per i processi chrome.exe e msedge.exe

  • Aprire Kaspersky Security Center.
  • Andare su Managed devices → Policies.
  • Aprire la politica per Kaspersky Security 10 for Windows Server policy.
  • Selezionare la sezione Real-time server protection.
  • In Exploit Prevention premere Settings.
Kaspersky Security for Windows server
  • Premere la scheda Protected processes e cercare i processi chrome.exe e msedge.exe
  • Togliere la spunta da questi due processi e premere ОК.
  • Salvare la politica di Kaspersky Security 10 for Windows Server.

In questa maniera Exploit Prevention non potrà più lavorare su Google Chrome e Edge Chromium, ma sarà possibile aprire correttamente le pagine web.

Autore
Angelo Penduzzu
Questar blog

6 Marzo 2020

Vulnerabilità CVE – 2020-0674: Kaspersky ti protegge

Una nuova vulnerabilità per Internet Explorer, identificata con il codice CVE-2020-0674 , che affligge la libreria jscript.dll, è stata scoperta recentemente.

Attualmente Microsoft non ha ancora rilasciato una patch ufficiale per risolvere il problema, che potenzialmente ha un impatto molto elevato sul dispositivo della vittima.

Kaspersky Security for Windows Server, grazie al modulo Exploit Prevention permette di mitigare il rischio legato a questa vulnerabilità che affligge il modulo jScript.

Per ridurre la superficie di attacco e le possibilità di sfruttare la vulnerabilità in attesa del rilascio della patch, suggeriamo di aggiungere il file JScript.dll nella lista dei moduli vietati per il processo iexplore.exe

Per proteggere il tuo server dalla vulnerabilità CVE-2020-0674 segui i seguenti passaggi :

Apri Kaspersky Security Center.
Vai in Managed devices → Policies.
Apri la politica di Kaspersky Security for Windows Server.
Vai nella sezione Real-time server protection.
Nella sezione Exploit Prevention, premi Settings.

vulnerabilità CVE-2020-0674

Seleziona Prevent vulnerable processes exploit ed abilita la modalità Terminate on exploit.

vulnerabilità CVE-2020-0674

Apri la scheda Protected processes, trova iexplore.exe nella tabella e premi Set exploit prevention techniques.

Successivamente seleziona Apply selected exploit prevention techniques.
Aggiungi jscript.dll all’elenco dei Deny modules e premi OK.

La vulnerabilità CVE-2020-0674 permette ad un attaccante di iniettare ed eseguire, nella memoria dalla maccchina della vittima del codice arbitrario, che verrà eseguito con gli stessi permessi dell’utente che ha aperto la pagina.

Affinché la vulnerabilità venga sfruttata è sufficiente che la vittima apra una pagina web o una mail con il codice in grado di sfruttare la vulnerabilità.

Per approfondire con maggiori dettagli suggeriamo di consultare la nota pubblicata dal sito ufficiale Microsoft.

Autore
Angelo Penduzzu
Questar blog

24 Gennaio 2020

I plugin dei browser possono filtrare segreti aziendali

A luglio scorso, il ricercatore Sam Jadali ha scoperto diverse estensioni per i browser Chrome e Firefox che registrano la cronologia di navigazione per por inviarla a terze parti. Inoltre, ha scoperto una piattaforma dedicata alla compravendita di questi dati.

Una notizia del genere potrebbe anche non destare allarme. Cosa succederebbe se si venisse a scoprire che uno dei vostri dipendenti ha visitato un sito di un fornitore o si è collegato su un social network con l’account aziendale? Se queste estensioni non accedono ad altre informazioni, qual è il problema? In realtà, tali estensioni si dedicano a filtrare periodicamente i dati aziendali: vediamo come.

 

Alcuni link rivelano tutto di voi

Probabilmente, i social network e i siti ufficiali di partner e fornitori non divulgano informazioni segrete. Dovresti preoccuparvi invece di quelle pagine “chiuse” alle quali si accede solamente mediante link unici, che potrebbero essere sfruttati per ottenere informazioni. In realtà, è proprio la loro segretezza a proteggere queste pagine, in quanto da fuori non si conoscono i loro indirizzi. Ecco alcuni esempi di queste pagine.

Conferenze online

Immaginate che la vostra azienda organizzi spesso incontri e conferenze via web, momento in cui i dipendenti di diverse divisioni aziendali parlano di questioni lavorative, organizzano sessioni di brainstorming o ricevono informazioni di gestione. Esistono numerose piattaforme dove svolgere questi meeting online; per alcune c’è bisogno di una password per partecipare ma le aziende più piccole spesso utilizzano soluzioni gratuite o low-cost che propongono solamente un link con un unico identificatore per il meeting online, che viene inviato a tutte le parti interessate. Ed è tutto ciò di cui ha bisogno il partecipante alla riunione.

Immaginate che uno dei dipendenti che ha ricevuto questo link abbia installato sul proprio browser una di queste estensioni che passa informazioni all’esterno. Non appena partecipa alla conferenza online, il plugin senza scrupoli invia l’URL al mercato di compravendita corrispondente. Un cybercriminale che sta raccogliendo informazioni sulla vostra azienda o semplicemente è alla ricerca di un’occasione, acquista la cronologia di navigazione del vostro dipendente e visualizza i meeting a cui sta partecipando in tempo reale.

Niente impedisce all’acquirente del link di prendere parte alla conferenza; naturalmente, gli altri partecipanti riceveranno una notifica che avvisa della presenza di una nuova persona all’evento. Tuttavia, se al meeting sono invitate decine di partecipanti, è probabile che non tutti si conoscano tra loro per cui è molto difficile che si dubiti della presenza di una persona in particolare. Di conseguenza, l’intruso verrà a conoscenza di tutto ciò che si dirà durante il meeting.

Fatture online dei fornitori

I fornitori della vostra azienda potrebbero utilizzare servizi online per la fatturazione. In alcuni di questi servizi, per accedere alle fatture di pagamento si utilizza un link unico e al contempo disponibile per tutti. Se un cybercriminale ottiene l’accesso a una fattura, verrà a conoscenza del nome e dell’indirizzo della vostra azienda e della compagnia che vi fa da fornitore, la somma pagata e altri dati.

È vero che, nella maggior parte dei casi, se queste informazioni andassero a finire nelle mani sbagliate, non accadrebbe nulla di male. Ma se queste informazioni le riceve un cybercriminale specializzato in ingegneria sociale, allora queste fatture contengono informazioni di grande valore.

Documenti di lavoro

Molte aziende utilizzano servizi online come Google Drive per collaborare con altre aziende. In teoria, è possibile restringere l’accesso ai file per evitare che possano essere aperti dall’esterno; tuttavia, non tutti configurano queste restrizioni sui file condivisi. Spesso, chiunque abbia accesso al link che reindirizza a un file online può visualizzare e anche modificare il documento, che può contenere qualsiasi tipo di informazioni, da prezzi, tariffe a dati personali dei dipendenti.

Come difendersi da fughe di dati su vasta scala

Per ridurre il rischio di fughe di dati, ricordate ai dipendenti di prestare molta attenzione e cautela ogniqualvolta decidano di installare un’estensione del browser. Se il servizio online in uso lo consente, prima della condivisione di un documento è necessario restringere l’accesso solo ai diretti interessati. L’ideale sarebbe creare un elenco approvato delle estensioni del browser autorizzate e vietarne qualsiasi altra potenzialmente pericolosa.

Inoltre, è importante effettuare un’analisi dei servizi online in uso in azienda e identificare le piattaforme a cui si può accedere mediante un link diretto e senza autenticazione. In caso positivo, bisognerebbe cercare un’alternativa più sicura dello stesso servizio.

Infine, è fondamentale installare di una soluzione di sicurezza affidabile su tutti i computer aziendali, per bloccare qualsiasi tentativo d’installazione di estensioni dannose o di qualsiasi altra minaccia informatica.

Fonte
Kaspersky blog

10 Settembre 2019