Audio-video: il nuovo modo per ottenere l’identità SPID

Tratto da BitMAT
Autore: Redazione BitMAT – 08/10/2020
 

Audio-video: il nuovo modo per ottenere l'identità SPID

Il nuovo modo sicuro e veloce per ottenere l’identità digitale Spid (Sistema pubblico di identità Digitale), attraverso una procedura semplificata di riconoscimento, si chiama audio-video. Verrà resa disponibile nei siti web dei gestori, man mano che la attiveranno.

Restano funzionanti le altre procedure di attivazione di Spid che sono le seguenti: di persona presso gli uffici dei gestori di identità digitale (identity provider), via webcam con operatore messo a disposizione dal provider. L’attivazione di Spid può avvenire anche con Carta d’identità elettronica (Cie) o un passaporto elettronico, identificandosi attraverso le app dei gestori scaricabili dagli store. Infine è possibile attivare Spid dai siti dei provider con Cie, Carta nazionale dei servizi o firma digitale e con l’ausilio di un lettore di smart card da collegare al computer.

Si ricorda che sono nove i gestori di identità digitale a cui poter richiedere Spid: Aruba, In.Te.S.A., InfoCert, Lepida, Namirial, Poste Italiane, Register, Sielte, TI Trust Technologies.

Nell’ultimo anno Spid si è diffuso notevolmente, arrivando a superare oggi il numero di undici milioni di utenti contro i 4 milioni e 800 mila del settembre 2019. La Ministra per l’Innovazione Tecnologica e la Digitalizzazione Paola Pisano, il Dipartimento per la trasformazione digitale e l’Agenzia per l’Italia Digitale (AgID) sono impegnati nella continua evoluzione di Spid per individuare soluzioni sempre più semplici e sicure di rilascio e agevolare così i cittadini che lo richiedono.

Attraverso la nuova modalità di riconoscimento online, il cittadino potrà ottenere Spid, comodamente da casa, senza l’aiuto di un operatore e con pochi passaggi. Per richiederlo dovrà:

  1. registrarsi sul sito del gestore di identità prescelto, che ha attiva la nuova modalità, avendo a portata di mano indirizzo e-mail e numero di cellulare personali;
  2. realizzare con il proprio telefono o computer un video in cui mostra il suo documento di riconoscimento italiano (carta d’identità, carta d’identità elettronica, patente o passaporto) e la tessera sanitaria o, in alternativa, il tesserino del codice fiscale. Come misura di tutela contro il furto di identità, durante il video il cittadino dovrà leggere un codice ricevuto via sms o tramite una delle app dei gestori di identità, che avrà provveduto ad installare sul proprio cellulare;
  3. effettuare un bonifico da un conto corrente italiano a lui intestato (o cointestato), indicando nella causale un codice specifico che avrà ricevuto dal gestore di identità.

Il bonifico è un ulteriore elemento di verifica dell’identità. Alcuni gestori hanno già scelto di chiedere una somma simbolica, anche di pochi centesimi di euro, da devolvere poi in beneficenza. Altri potranno decidere di adottare scelte commerciali.

L’operatore verificherà nel giro di pochi giorni le informazioni ricevute dal cittadino ai fini di controlli di sicurezza e antifrode, quindi rilascerà l’identità digitale.

Tutte le procedure di attivazione sono reperibili sul sito​ dedicato: esistono modalità gratuite o a pagamento che è bene conoscere prima di scegliere il gestore.

Questa nuova modalità ha ricevuto nei giorni scorsi il parere favorevole del Garante per la protezione dei dati personali e successivamente è stata adottata da AgID, ente vigilato dalla Ministra per l’Innovazione Tecnologica e la Digitalizzazione.

Tra le misure a garanzia della sicurezza e della tutela della privacy, concordate con il Garante, sono previsti controlli a campione sulle richieste, con doppia verifica da parte degli operatori, e il monitoraggio costante delle richieste respinte per motivi legati a tentativi fraudolenti.

12 Ottobre 2020

Cyber spionaggio: rilevato un nuovo bootkit firmware

Tratto da BitMAT
Autore: Redazione BitMAT – 06/10/2020
 
Cyber spionaggio: rilevato un nuovo bootkit firmware
 
Alcuni cyber criminali hanno iniziato ad utilizzare un bootkit firmware, un malware osservato raramente, per condurre una nuova campagna APT di spionaggio. Il nuovo malware è stato rilevato dalla tecnologia di scansione UEFI / BIOS di Kaspersky, che rileva minacce note e sconosciute. La tecnologia di scansione ha identificato un malware precedentemente sconosciuto all’interno dell’Unified Extensible Firmware Interface (UEFI), una parte essenziale di ogni dispositivo informatico moderno. Il malware è difficile da rilevare e da rimuovere dai dispositivi infetti. Il bootkit UEFI utilizzato insieme al malware è una versione personalizzata del bootkit di Hacking Team emersa nel 2015.
 

Il firmware UEFI è una parte essenziale dei computer ed inizia a funzionare prima ancora del sistema operativo e di tutti i programmi installati sul pc. Se il firmware UEFI viene in qualche modo modificato per contenere un codice dannoso, questo codice verrà lanciato prima del sistema operativo, rendendo la sua attività potenzialmente invisibile alle soluzioni di sicurezza. Questa particolarità unita al fatto che il firmware stesso risiede su un chip flash separato dal disco rigido, rende gli attacchi contro UEFI difficili da rilevare e persistenti. L’infezione del firmware UEFI implica che, indipendentemente da quante volte il sistema operativo sia stato reinstallato, il malware impiantato dal bootkit rimarrà sul dispositivo.

I ricercatori di Kaspersky hanno scoperto che un campione di questo malware è stato utilizzato in una campagna nella quale sono state implementate diverse varianti di un complesso framework modulare a più stadi denominato MosaicRegressor. Il framework è stato utilizzato per lo spionaggio e la raccolta di dati e con il malware UEFI è stato uno dei metodi di persistenza di questo nuovo malware precedentemente sconosciuto.

I componenti del bootkit UEFI rilevati erano basati sul bootkit ‘Vector-EDK’ sviluppato da Hacking Team e il cui codice sorgente è apparso in rete nel 2015. Il codice trapelato ha probabilmente permesso agli autori di costruire il proprio software senza grandi sforzi e con un rischio di esposizione ridotto.

Gli attacchi sono stati rilevati con l’aiuto di Firmware Scanner, incluso nei prodotti Kaspersky all’inizio del 2019. Questa tecnologia è stata sviluppata per rilevare in modo specifico le minacce che si nascondono nel BIOS della ROM, comprese le immagini del firmware UEFI.

Anche se non è ancora noto il vettore esatto dell’infezione che ha permesso agli aggressori di sovrascrivere il firmware originale UEFI, i ricercatori di Kaspersky hanno creato un’ipotesi sulla base di alcune informazioni trapelate da alcuni documenti di Hacking Team su VectorEDK. Queste informazioni suggeriscono, senza escludere altre opzioni, che le infezioni potrebbero essere state possibili attraverso l’accesso fisico alla macchina della vittima, in particolare con una chiavetta USB avviabile, contente una speciale utility di aggiornamento. Il firmware con patch faciliterebbe quindi l’installazione di un downloader di Trojan, ovvero un malware che consente di scaricare qualsiasi payload adatto alle esigenze dell’aggressore mentre il sistema operativo è attivo e funzionante.

Nella maggior parte dei casi, tuttavia, i componenti di MosaicRegressor sono stati consegnati alle vittime utilizzando misure molto meno sofisticate, come la consegna di spearphishing nascosto in un archivio insieme ad un file esca. La struttura a più moduli del framework ha permesso agli aggressori di nascondere il framework più ampio dall’analisi e di distribuire i componenti alle macchine prese di mira solo on demand. Il malware inizialmente installato sul dispositivo infetto è un Trojan-downloader, un programma in grado di scaricare ulteriori payload e altri malware. A seconda del payload scaricato, il malware potrebbe caricare o fare il download di file arbitrari da/verso URL arbitrari e raccogliere informazioni dalla macchina presa di mira.

Sono state individuate caratteristiche comuni a tutte le vittime identificate che hanno consentito ai ricercatori di stabilire che MosaicRegressor è stato utilizzato in una serie di attacchi mirati contro diplomatici e membri di ONG provenienti dall’Africa, dall’Asia e dall’Europa. Alcuni degli attacchi comprendevano documenti di spearphishing in lingua russa, mentre altri erano collegati alla Corea del Nord e utilizzati come esca per scaricare malware.

La campagna non è stata collegata con certezza a nessuno dei threat actor APT conosciuti.

“Sebbene gli attacchi UEFI presentino ampie opportunità per i theat actor, MosaicRegressor è il primo caso pubblicamente noto in cui un threat actor abbia utilizzato un firmware UEFI malevolo personalizzato in the wild. Gli attacchi precedentemente osservati in the wild avevano semplicemente riprogrammato un software legittimo (ad esempio LoJax), il che rende questo attacco in the wild il primo a sfruttare un bootkit UEFI personalizzato. Quanto rilevato dimostra che, anche se raramente e in casi eccezionali, gli attori sono disposti a fare di tutto per ottenere il massimo livello di persistenza sulla macchina di una vittima. I threat actor continuano a diversificare il loro toolset e a diventare sempre più creativi nei metodi scelti per prendere di mira le vittime. Lo stesso dovrebbero fare i fornitori di sicurezza per mantenere il vantaggio sui criminali informatici. Fortunatamente, la combinazione della nostra tecnologia e la conoscenza delle campagne attuali e passate che sfruttano firmware infetti ci aiuta a monitorare e riferire di futuri attacchi contro questi obiettivi”, ha commentato Mark Lechtik, senior security researcher del Global Research and Analysis Team (GReAT) di Kaspersky.

“L’utilizzo di un codice sorgente di terze parti trapelato e la sua personalizzazione in un nuovo malware avanzato ricorda nuovamente l’importanza della sicurezza dei dati. Una volta che il software – che si tratti di un bootkit, di un malware o di qualsiasi altra cosa – viene diffuso, i threat actor ottengono un vantaggio significativo. Gli strumenti resi disponibili senza limiti offrono loro l’opportunità di migliorare e personalizzare i loro toolset con pochi sforzi e minori possibilità di essere scoperti”, ha commentato Igor Kuznetsov, principal security researcher at Kaspersky’s GReAT.

Per difendersi da minacce come MosaicRegressor, Kaspersky raccomanda:

  • Fornire al team SOC l’accesso alla threat intelligence (TI) più aggiornata. Kaspersky Threat Intelligence Portal è un unico punto di accesso per la TI dell’azienda, e fornisce dati sugli attacchi informatici e molte informazioni raccolte da Kaspersky in 20 anni di esperienza sul campo.
  • Per la detection a livello endpoint, l’indagine e la remediation degli incidenti, implementare soluzioni EDR, come Kaspersky Endpoint Detection and Response.
  • Fornire ai dipendenti una formazione di base sulla cyber hygiene, poiché molti attacchi mirati iniziano sfruttando strategie di phishing o altre tecniche di ingegneria sociale.
  • Utilizzare un prodotto affidabile per la sicurezza degli endpoint come Kaspersky Endpoint Security for Business, in grado di rilevare l’uso del firmware.
  • Aggiornare regolarmente il firmware UEFI e utilizzare solo firmware di fornitori fidati.

6 Ottobre 2020

Gaming online: il vero “battle royale” è contro il cybercrime


Tratto da Blog Kaspersky – 01/10/2020
Autore: Alessandra Venneri
 
Sicurezza informatica e gaming online: a volte c’è un po’ di pregiudizio. È possibile trovare oggi un compromesso tra soluzioni di sicurezza e performance di gioco? Abbiamo intervistato i “Quei Due Sul Server” per scoprire quali sono le leve del successo di questo settore e quali saranno le tendenze del prossimo futuro.
 
 

Quando si tratta di sfruttare le tendenze digitali per sottrarre informazioni o per compromettere i dispositivi degli utenti, i cybercriminali si dimostrano da sempre particolarmente attenti, creativi e al passo con i tempi. La maggior parte delle minacce che ogni giorno vengono messe in atto, infatti, sono quelle che cercano di colpire le persone sfruttando la loro voglia di divertirsi online. Dopo il focus sulle relazioni digitali e sul mondo delle serie TV, Kaspersky ha deciso di concentrarsi sul mondo del gaming, una passione che coinvolge milioni di utenti in tutto il mondo, che in Italia ha generato un mercato del valore di circa 1,8 miliardi solo lo scorso anno e che ha subito un’ulteriore accelerazione nell’ultimo periodo, complice il lockdown e il maggior tempo libero a disposizione.

Per approfondire il tema, Kaspersky ha coinvolto i Quei Due Sul Server, conoscitori e amanti dell’ambiente gaming da 30 anni, oltre che imprenditori digitali e creativi con all’attivo 2 milioni di follower sui social in ambito tecnologico e videoludico.

Italiani e amore per il gaming. Quali sono secondo voi le leve che portano così tanti utenti ad appassionarsi e quale tendenza viviamo oggi in Italia?

“In questo momento storico va fortissimo tutto ciò che è free-to-play, quindi ciò che è liberamente giocabile senza acquisto diretto di un titolo. Per la loro natura questi giochi, che non sono del tutto gratuiti ma prevedono una serie di micro transazioni e di acquisti in-app, sono perennemente connessi e la stragrande maggioranza è strutturata per girare su PC di ogni tipo. Pensiamo sicuramente a Fortnite, giocato molto dai più piccoli, ad Apex Legends, a League of Legends o a Warzone di Call of Duty. Si tratta di titoli molto focalizzati sul gioco, con gamer che vogliono eccellere a tutti i costi, per questo spesso seguono delle guide, che possono condurre a siti malevoli, o scaricano dei software, lato PC ovviamente, che non migliorano il gameplay ma possono invece rivelarsi pericolosi per i dispositivi. La leva principale dei free-to-play non è solo la gratuità, ma anche le strategie di comunicazione ben orchestrate che hanno proprio l’obiettivo di solleticare la curiosità della fascia di pubblico più giovane. Anche la parte grafica ed estetica ha la sua importanza: pensiamo ai mondi cartooneschi e colorati di molti di questi giochi o ai loro personaggi estremamente curati. Tutto fa parte di una strategia di marketing che in qualche modo strizza l’occhio anche ai genitori, che percepiscono il gioco come qualcosa di assolutamente innocuo. Dal punto di vista della sicurezza, in passato si era scoperti solo in alcuni casi; oggi, visto che il trend è proprio quello dei giochi free-to-play, fruiti da qualsiasi tipo di utenza, i rischi sono di più, anche se i provider dei vari servizi stanno facendo tutto quello che possono per ridurli. I rischi possono esserci non solo nei giochi di tipo battle royale, ma anche nei sandbox come Minecraft, un gioco molto famoso e affascinante dove l’obiettivo è costruire un proprio mondo. Il problema qui è quello delle mod, modifiche indipendenti apportate dall’utente, che spesso provengono da siti poco chiari o che, una volta scaricate, si rivelano essere dei programmi malevoli”.

Kaspersky ha registrato in Italia quasi 74.000 notifiche di rischi informatici correlati al mondo del gaming nel periodo che va da marzo a settembre 2020.

L’80% circa riguarda il tentativo di reindirizzamento degli utenti verso siti web malevoli, creati per lo più per rubare informazioni sugli account degli utenti. Il 17% è relativo al tentativo di download di file o documenti malevoli, che cercano di attirare l’attenzione con promesse di offerte speciali, versioni gratuite di giochi famosi, aggiornamenti, estensioni o trucchi per vincere. Si tratta di downloader di bot, che installano ransomware (in grado di portare al blocco totale di una macchina o di un insieme di file, recuperabili solo dietro il pagamento di un riscatto) o password stealer (malware di tipo Trojan progettati appositamente per rubare dati dagli account degli utenti, particolarmente pericolosi per gli appassionati di gaming). Il pericolo rappresentato dai miners (software che, sfruttando la potenza di calcolo del computer della vittima, sottraggono prestazioni generando segretamente criptovaluta), in Italia appare limitato, pari al 2% del totale delle notifiche ricevute da KSN nel periodo preso in esame.

Ecco la classifica dei titoli più sfruttati dai cybercriminali per cercare di ingannare gli utenti: quello più gettonato è Minecraft: il nome del popolare gioco sandbox è stato utilizzato in più di 57.000 tentativi di attacco negli ultimi sei mesi in Italia. Seguono, in ordine, Call of Duty, Fortnite, Age of Empires e GTA.

Dopo aver visto quali sono stati i titoli che hanno attratto di più non solo l’attenzione del pubblico, ma anche quella dei cybercriminali, proviamo a chiedervi una piccola previsione: quali potrebbero essere i giochi più gettonati nei prossimi mesi?

“Da qualche anno a questa parte molti sviluppatori si sono messi a lavorare un po’ nell’ombra. Se prima i giochi venivano pubblicizzati con mesi di anticipo, anche per consentire la pianificazione di un acquisto, oggi ci troviamo di fronte ad una controtendenza. È il caso di giochi come Apex of Legends che è uscito senza alcun preavviso e che, nell’arco di 48, ha avuto un successo clamoroso. Difficile quindi fare previsioni in un modo dove il trend sembra essere quello della sorpresa mediatica e dell’arrivo senza alcun preavviso. Il vantaggio è che si tratta proprio di free-to-play, basta scaricare il gioco al momento del rilascio. Per come stanno andando le cose, potremmo dire che questo nuovo trend improntato su immediatezza e sorpresa nel lancio dei nuovi titoli sia in grado di mettere davvero alla prova il mondo del cybercrime. I cybecriminali devono essere attenti e veloci rispetto al rilascio dei nuovi titoli se vogliono mettere a rischio la sicurezza digitale dei gamer. Se però volessimo spingerci più in là nel tempo e proiettarci magari tra due o tre anni, possiamo pensare anche ad un titolo molto atteso, amato e giocato: GTA VI. Quando parliamo di un titolo di questo genere, che attira tantissima attenzione pur non essendo ancora disponibile, possiamo dire che eventuali trappole digitali realizzate sfruttandone il nome potrebbero trarre in inganno anche gli utenti più esperti, ma comunque impazienti, che non vedono l’ora di carpire informazioni o anteprime. Per avere un’idea della portata del fenomeno basta fare una ricerca online su GTA VI e vedere la quantità di siti malevoli che fanno in qualche modo riferimento a quel titolo”. 

Ci sono dei consigli che vi sentireste di dare ai gamer italiani per evitare i pericoli informatici?

Conosciamo diversi livelli di follia da gaming: c’è chi la vive come una normale passione e chi tende ad estraniarsi e a calarsi completamente nella dimensione del gioco. Soprattutto per questa categoria di gamer l’attenzione ai possibili rischi informatici è davvero bassa, ed è comunque qualcosa che passa in secondo piano quando si tratta di vincere o di passare di livello. A volte entrano in gioco dei meccanismi davvero complessi. Bisogna comunque provare a tenere a mente il fatto che si tratta di giochi, che ci troviamo di fronte a un software e che si è perennemente connessi. Il primo consiglio è quello di non cedere mai i propri dati o le informazioni di un account, soprattutto su siti dubbi o sui social media. Le persone dovrebbero provare ad evitare anche tutta la navigazione collaterale che può ruotare intorno al mondo del gaming. Pensiamo alle mod: non è raro che le piattaforme di digital delivery le ufficializzino. Meglio quindi usare queste, che provengono da canali ufficiali e che sono state controllate e autorizzate, piuttosto che quelle provenienti da siti sconosciuti e di oscura provenienza. Stesso discorso vale per il download dei giochi veri e propri: meglio usare canali conosciuti, come Steam, Epic Games Store, Uplay, Origin… Si tratta di piccole accortezze che permettono di essere meno a rischio. Anche l’uso di soluzioni di sicurezza informatica, come quelle proposte da Kaspersky, può rivelarsi utile; in caso di bug direttamente nel gioco, ad esempio, permettono di darsi al gaming in tutta sicurezza e con maggiore libertà senza compromettere account, dispositivi o il gameplay stesso”.

Sicurezza informatica e gaming online: a volte c’è un po’ di pregiudizio. Cosa ne pensate? È possibile trovare oggi un compromesso tra soluzioni di sicurezza e performance di gioco?

“Questo pregiudizio è qualcosa che appartiene davvero al passato, quando si diceva che l’antivirus in fase di gioco provocava problemi di fluidità, di scattering o di blocchi. È la natura stessa dei videogiochi di oggi che ha cambiato un po’ le carte in tavola. I free-to-play sono pensati appositamente per non gravare troppo sulle macchine, che possono essere dispositivi comuni e non pensati appositamente per il gaming. Trattandosi di giochi leggeri, quanto potrebbe gravare una soluzione di sicurezza ben costruita e progettata, magari anche proprio per il mondo dei videogiochi? Davvero molto, molto poco. La sicurezza informatica e il gaming sono due mondi che oggi, grazie anche all’evoluzione tecnologica, possono non solo coesistere per il bene dell’utente, ma anche trarre benefici e conoscenze l’uno dall’altro”.  

I consigli di Kaspersky

Anche Kaspersky mette in guardia gli amanti del gaming online perché non sottovalutino mai i rischi legati alla sicurezza informatica. Ecco alcune buone abitudini da mettere in pratica:

  • Utilizzare password sicure e, se possibile, anche l’autenticazione a due fattori (2FA), per proteggere gli account legati al mondo gaming. Se un account è protetto in questo modo, i cybercriminali avranno bisogno di qualcosa di più di username e password per potervi accedere;
  • Diffidare da qualsiasi proposta di gioco, trucco o versione pirata, sono le esche maggiormente utilizzate dai criminali informatici per ingannare chi gioca online perchè sono consapevoli del desiderio delle persone di avere tutto subito e gratis.
  • Utilizzare una soluzione di sicurezza affidabile, come Kaspersky Total Security che contiene al suo interno anche Gaming Mode, una modalità appositamente studiata per il gaming che, quando è attivata, blocca le scansioni e gli aggiornamenti e non visualizza alcuna notifica, evitando di disturbare il giocatore o di consumare troppe risorse della CPU.

2 Ottobre 2020

Didattica a distanza e attacchi DDoS, ecco i dati Kaspersky


Tratto da ZeroUno Newsletter– 23/09/2020
 
 

+350% è l’aumento degli attacchi DDoS registrato confrontando i primi 6 mesi del 2020 e lo stesso periodo del 2019

Sovraccaricare i server di rete di richieste al punto da mandarli in crash attivando una serie di computer infetti, è l’obiettivo degli attacchi DDoS – Denial of Service. Tra l’altro, gli attacchi DDoS sono particolarmente problematici perché possono avere una durata che va da un paio di giorni a qualche settimana causando l’interruzione dell’attività e, nel caso delle risorse didattiche, negando l’accesso agli studenti e al personale a contenuti importanti.

Cosa è successo nei primi sei mesi del 2020

Secondo quanto reso noto da Kaspersky, il numero più elevato di persone connesse a Internet in questi primi mesi dell’anno ha contribuito a rendere la rete un bersaglio preferenziale per gli attacchi alla sicurezza informatica. A livello globale, infatti, il numero totale di attacchi DDoS è aumentato dell’80% nel primo trimestre del 2020 rispetto allo stesso periodo dell’anno precedente.

Gli attacchi alle risorse dedicate alla didattica hanno rappresentato una parte importante di questa crescita. Tra gennaio e giugno 2020 il numero di attacchi DDoS che hanno interessato questi obiettivi è aumentato di almeno il 350% rispetto agli stessi mesi del 2019.

Gli attacchi DDoS, però, non sono state le uniche minacce informatiche affrontate da educatori e studenti durante la scorsa primavera.

Da gennaio a giugno 2020, 168.550 utenti unici di Kaspersky si sono scontrati con un numero crescente di minacce di vario tipo diffuse attraverso “finte” piattaforme di apprendimento online e applicazioni di videoconferenza che si si nascondevano dietro a nomi noti come Moodle, Zoom, edX, Coursera, Google Meet, Google Classroom e Blackboard. Inoltre, gli educatori hanno incontrato un numero crescente di pagine di phishing e di e-mail che sfruttando queste stesse piattaforme, li inducevano a fare il download di varie minacce.

“La scorsa primavera l’apprendimento a distanza è diventato una necessità per milioni di studenti e molte organizzazioni scolastiche sono state costrette a gestire questa transizione con poca o nessuna preparazione. Il conseguente aumento della popolarità delle risorse educative online, unito a questa mancanza di preparazione, ha reso il settore dell’istruzione un bersaglio ideale per gli attacchi informatici. Tenuto conto che nei prossimi mesi molte scuole e università continueranno a tenere alcune lezioni online è fondamentale che queste organizzazioni prendano provvedimenti per rendere sicuri gli ambienti di apprendimento digitali”, ha commentato Alexander Gutnikov, esperto di sicurezza di Kaspersky.

Alcuni suggerimenti per proteggersi dagli attacchi DDoS

Gli esperti di Kaspersky indicano alcune importanti misure da tenere presenti per far fronte alla minaccia di attacchi DDoS, tra queste le principali sono:

  • mantenere l’operatività delle risorse web avvalendosi di specialisti che sappiano come rispondere agli attacchi DDoS e che dovranno essere reperibili anche fuori dall’orario canonico di ufficio, di sera e nei fine settimana;
  • convalidare gli accordi con terze parti e le informazioni di contatto, compresi quelli stipulati con i fornitori di servizi internet. Questo aiuta i team ad accedere rapidamente agli accordi in caso di attacco;
  • implementare soluzioni professionali salvaguarderà un’organizzazione dagli attacchi DDoS. Kaspersky DDoS Protection, per esempio, combina l’esperienza di Kaspersky nella lotta contro le minacce informatiche alle esclusive innovazioni in-house dell’azienda.

1 Ottobre 2020

Promozione 3×2 di Kaspersky

Dal 1° ottobre al 30 novembre p.v. sarà possibile acquistare la licenza triennale di Kaspersky con la promo 3×2 (tre anni al prezzo di due), anche Renewal (Add-on e Upgrade non inclusi).

 

Prodotti e bande oggetto di Promo:

  • Da 5 a 999 licenze per Kaspersky Endpoint Security for Business Select, Advanced, Kaspersky Total Security for Business, Kaspersky Endpoint Security Cloud and Cloud Plus, Kaspersky Security for Microsoft Office 365, Kaspersky Security for Mail Server, Kaspersky Security for Internet Gateway
  • Da 1 a 99 licenze per Kaspersky Hybrid Cloud Security, Server (le versioni Enterprise e CPU non sono incluse)
  • Da 10 a 499 licenze per Kaspersky Hybrid Cloud Security, Desktop

Non applicabilità:

  • Non combinabili con altre promozioni e/o accordi commerciali diretti con Manager Kaspersky
  • Non applicabile a clienti Enterprise/NAL o ad essi direttamente collegati

Per ulteriori informazioni: dircom@argonavis.it

30 Settembre 2020