8 errori di cybersecurity delle piccole e medie imprese

Anche se la vostra azienda è una piccola impresa, come una panetteria, non andrà lontano senza un computer. D’altronde, vendere e comprare al giorno d’oggi non è possibile senza un computer, quindi non averne almeno uno è inimmaginabile, per non parlare dei dispositivi mobili, che non sono solo onnipresenti ma indispensabili. Pertanto, chiunque avvii un’attività deve essere in grado di gestire la tecnologia moderna. In questo post parleremo degli errori informatici più comuni che abbiamo visto da parte di imprenditori in erba.

1. Password sui post-it

È divertente, in modo ironico, ma purtroppo vero: le password di accesso a tutte le risorse condivise tra aziende finiscono spesso scarabocchiate su dei post-it che poi rimangono attaccati sui computer dei dipendenti , dove chiunque entri in ufficio può vederle. Parliamo quindi di un uso scorretto delle password. Le conseguenze dipendono molto da quali risorse svela la password, ad esempio l’host del sito web, il sistema di contabilità o il computer che memorizza il database dei clienti, ma il tipico risultato di tale negligenza è il furto di informazioni o di denaro.

Soluzione: Assicuratevi che ogni computer dell’ufficio, i computer e i dispositivi mobili di ogni dipendente siano protetti da una password unica. Utilizzate un Password Manager per evitare password deboli, riutilizzate e dimenticate. Gli utenti della nostra soluzione per piccole aziende possono utilizzare lo stesso codice di licenza per attivare anche il nostro Password Manager.

2. Password condivise

Un’altra cosa da dire sulla sicurezza delle password: mantenetele private. Quando alcuni dipendenti hanno più diritti di accesso di altri, a volte le condividono, per comodità o per necessità. “Ehi, Cris, sono a letto con il raffreddore. Manderesti un file dal mio computer al capo? Ecco la mia password”. Mettiamo che più tardi, Cris se ne vada in preda alla rabbia, e anche se la sua password viene revocata prontamente, conosce le credenziali di accesso dell’altro e può scatenare il caos.

Soluzione: Sottolineate l’importanza della sicurezza delle password al personale e utilizzate l’autenticazione a due fattori, dove possibile.

3. Password semplici

Se la password dell’e-mail del vostro commercialista è password123 o simili, hackerarla su un semplice computer di casa richiede circa sei secondi. Per craccare una password come MyPaSsWoRd123 ci vogliono due giorni, poco tempo in ogni caso. Tuttavia, una password come P’@’s’w’0’r’d o simili richiederebbe più di 3.000 anni per essere craccata (almeno senza l’accesso a risorse di livello da data center). Un criminale informatico che cerca di ottenere quella password con un attacco di forza bruta non ha tutto questo tempo da perdere.

Soluzione: Anche le password devono essere diverse l’una dall’altra, il che le rende praticamente impossibili da ricordare. Utilizzate una sorta di regola mnemonica o installate il nostro password manager e dimenticatele senza rimorsi. A dire il vero, anche le password complesse possono essere oggetto di fughe di dati, quindi dovreste attivare l’autenticazione a due fattori dove possibile, poiché vi offre protezione in casi di questo tipo.

4. Nessun backup

I vostri database, i vostri registri contabili, i vostri file importanti e gli altri documenti indispensabili sono conservati da qualche parte, che sia su un computer personale, su un server o altrove. Per motivi di sicurezza, copiateli regolarmente anche da un’altra parte; in modo tale che, se l’hard disk dovesse rompersi, o il server venisse compromesso, i vostri file dovrebbero essere ancora protetti. Anche il vostro sito web ha bisogno di backup periodici.

Detto questo, fare i backup è una seccatura e la tentazione di rimandare è forte. Però è davvero necessario farli, e spesso. Nessuno si aspetta un’emergenza, ma un giorno un custode staccherà una spina che non doveva o l’hard disk (e il database dell’account di sistema su di esso) si romperà, o un malware bloccherà i vostri file importanti. Tutto ciò accadrà domani o tra un anno e trentatré giorni? Nessuno lo sa, ma scommetteremmo che qualunque “cosa” sia, nessuno se la sarebbe mai aspettata. Il custode attuale del vostro ufficio può anche stare molto attento, ma che ne sarà della sua eventuale sostituzione? La contabilità può essere inserita su tutti i nuovi computer, ma ogni disco rigido ha una sua “durata di vita”. E se un tubo scoppiasse proprio sopra la stanza dove c’è il server? Il punto è che ci si può preparare ad ogni sorta di possibilità, ma nessuno può aspettarsi l’imprevisto.

Soluzione: Eseguite il backup dei dati importanti e aggiornate regolarmente tutti i firmware e i software, in modo da ridurre al minimo il numero di falle nel sistema e nei software, falle attraverso le quali un intruso potrebbe entrare nella vostra rete. Avvaletevi di un’opzione di backup personalizzata. Se utilizzate [KSOS placeholder] Kaspersky Small Office Security[/KSOS placeholder], allora avete già un’utility sicura di automazione del backup.

5. Autorizzazioni di accesso dimenticate

I dipendenti e le aziende spesso prendono strade diverse. Se uno sviluppatore di un sito web, ad esempio, si licenzia a causa di una discussione, potrebbe potenzialmente cancellare parti del sito. La revoca dell’accesso è una parte importante di qualsiasi interruzione di collaborazione professionale, ma anche prima di ciò, limitate comunque l’accesso dei dipendenti solamente alle risorse di cui hanno bisogno per il loro lavoro.

Soluzione: Se un membro del personale va via, cambia posizione o gli viene chiesto di andarsene, verificate immediatamente quali siano le sue autorizzazioni di accesso e, se necessario, tali permessi vanno revocati o trasferiti.

6. Impostazioni di default

Anche un panificio ha bisogno di un router. Qualcuno ha impostato correttamente il vostro? In molti casi, la priorità di un dipendente di un ISP (fornitore di servizi Internet) è solo quella di farvi connettere, quindi inseriscono le impostazioni dell’ISP ed è tutto lì. Tuttavia, le combinazioni di login e password predefinite lasciano la vostra rete di lavoro essenzialmente scoperta. Essere hackerati ed essere aggiunti ad una botnet di spam non è la cosa peggiore che può accadervi. Per esempio, qualcuno potrebbe installare uno sniffer  (uno strumento che analizza tutto il vostro traffico)  a quel punto nessuna password complessa vi salverà. In poche parole, è fondamentale modificare le impostazioni di default sui router e su altri dispositivi di rete ed è semplicemente giusto farlo per ogni vostro dispositivo.

Soluzione: Impostate il router e la rete in modo appropriato. Non è un compito divertente, ma è veloce. Vanno cambiati almeno il nome dell’amministratore e la password, ma prendetevi anche un momento per assicurarvi che la vostra rete utilizzi la crittografia WPA2 e disabilitate la gestione remota del router, poi controllate (e installate) gli eventuali aggiornamenti del firmware disponibili. 

7. Mancanza di protezione antivirus

È allettante, e comune, pensare di essere troppo “piccoli” per essere un bersaglio. Altre scuse illusorie includono: “Sono intelligente e attento, quindi non mi succederà niente di male”; e “Ho un Mac, quindi non sarò infettato dai malware“. Essere intelligenti e utilizzare un sistema più sicuro con un minor numero di programmi malware è un bene. Ma tutti i vostri dipendenti dovrebbero essere intelligenti e attenti e i malware sono solo uno dei tanti pericoli. Considerate, almeno, il phishing, che per i Mac è rischioso tanto quanto lo è per Windows, per non parlare del fatto che è immensamente popolare tra i truffatori che attaccano le aziende.

Soluzione: Installate e configurate una soluzione di sicurezza forte e affidabile come Kaspersky Small Office Security. Impostatela per verificare e installare automaticamente gli aggiornamenti di sicurezza. Questa soluzione progettata specificamente per le piccole imprese dispone di un modulo antiphishing che vi aiuterà ad evitare pagine web volte a rubare le vostre credenziali di accesso e altri dati.

8. Dipendenti disinformati

Il primo passo è capire che si ha un problema; è improbabile che i dipendenti che non hanno una buona conoscenza dei moderni protocolli di sicurezza comunichino un incidente o una anomalia, se non ne sono nemmeno consapevoli. Bella sfida, no?! In ogni caso, a meno che non trasmettiate le vostre informazioni a tutti coloro che lavorano al vostro fianco, in modo comprensibile e attuabile, mediante formazione sulla cybersicurezza, uno di loro finirà per essere l’anello debole.

Soluzione: Formate sia i dipendenti di vecchia data, sia i nuovi arrivati. Le basi di una cultura digitale sicura sono: non aprire gli allegati di posta elettronica di mittenti sconosciuti, non cliccare su link senza prima verificare, utilizzare servizi su cloud affidabili con l’autenticazione a due fattori per i dati sensibili, non scaricare software da siti inaffidabili o illegali, e così via. Non avete tempo per la formazione sulla cybersicurezza? Utilizzate una piattaforma di apprendimento automatizzata.

Autore
Hugh Aver
Kaspersky blog

15 Aprile 2020

Attacchi informatici alle aziende: un’esca chiamata coronavirus

La paura generata dal coronavirus viene sfruttata dai cybercriminali per attaccare le aziende e installare malware

Sappiamo che le e-mail con allegati dannosi inviati alle aziende non sono certo una novità. Sono ormai almeno tre anni che ne vediamo di tantissime nel traffico di e-mail spazzatura. Più il messaggio falso si avvicina all’originale (grazie alle tecniche di ingegneria sociale), più è probabile che la vittima non sospetti nulla.

Questo genere di phishing è particolarmente pericoloso per le aziende che vendono direttamente della merce, dal momeno che le e-mail con richieste di ordini, consegne e ordini di acquisto sono il loro pane quotidiano. Anche chi è ben allenato a identificare un’e-mail falsa a volte fa fatica a capire se si tratta di phishing o di un vero ordine di un cliente. E così il numero di e-mail false (ma molto convicenti) continua ad aumentare, anche se non parliamo dello stesso volume del normale spam, poiché si tratta di e-mail create con uno scopo preciso e inviate a indirizzi scelti per raggiungere un obiettivo.

Nel corso delle ultime settimane, gli scammer stanno sfruttando l’epidemia del coronavirus per dare un tocco ancora più credibile alle loro e-mail, che spesso fanno riferimento a problemi con le spedizioni per colpa del coronavirus (il destinatario, a sua volta, si domanda a cosa si riferiscano). In altri casi, invece, i cybercriminali sfruttano la pandemia per giustificare l’ordine urgente, visto che i loro partner abituali non riescono a spedire la merce in tempo. Qualunque sia il caso, lo scopo è quello di convincere la vittima ad aprire l’allegato dannoso. I trucchi standard sono usati spesso come pretesto e di solito implicano che la vittima verifichi i dati dell’ordine, le informazioni di invio o di pagamento, oppure la disponibilità di un prodotto.

Di seguito vi proponiamo alcuni esempi che riguardano questo tipo di phishing e i rischi che ne derivano.

Ritardo nella consegna

I truffatori scrivono che, a causa del COVID-19, la consegna di una certa merce sarà posticipata. Si allegano i dati di consegna aggiornati, insieme ad altre istruzioni. In particolare, nell’e-mail si chiede se i tempi di consegna sono idonei, costringendo in un certo qual modo il destinatario ad aprire l’allegato, che a un primo sguardo sembra una fattura in formato PDF.

Al posto della fattura, all’interno si trova un installer NSIS che esegue uno script dannoso; lo script poi avvia un processo cdm.exe standard, grazie al quale viene eseguito un codice dannoso. In questo modo, il codice viene eseguito nel contesto di una procedura legittima, bypassando i meccanismi di difesa standard. Lo scopo finale è quello di spiare ciò che fa l’utente. I nostri prodotti di sicurezza per le caselle di posta identificano la minaccia come Trojan-Spy.Win32.Noon.gen.

Nuovo ordine in tutta fretta

I truffatori sostengono che, per via dell’epidemia di coronavirus, i loro fornitori cinesi non possono portare a compimento quanto richiesto. Può sembrare piuttosto convincente, date le circostanze. Per evitare la delusione dei clienti, i truffatori desiderano effettuare un ordine urgente di certe merci (non specificate nell’e-mail) presso la compagnia per la quale lavora il destinatario. Quale azienda può resistere a un’opportunità del genere, arrivata così all’improvviso?

Sorpresa, sorpresa, il file allegato non contiene un ordine ma una Backdoor.MSIL.NanoBot.baxo che, una volta avviata, esegue un codice dannoso all’interno del processo RegAsm.exe (anche in questo caso, un tentativo di aggirare i meccanismi di difesa). Il risultato è che i cybercriminali riescono a ottenere l’accesso da remoto al computer della vittima.

Un altro ordine improvviso

Una variante del trucco appena descritto. Di nuovo, i cybercriminali menzionano un fantomatico fornitore cinese che ha problemi con le consegne e richiedono prezzi e termini di consegna per le merci indicate nell’allegato, un file DOC.

Il fatto che si tratti di un file DOC ha una ragione. All’interno si trova un exploit che sfrutta la vulnerabilità CVE-2017-11882 presente in Microsoft Word (le nostre soluzioni la identificano come Exploit.MSOffice.Generic). Quando si apre il file, viene scaricata e avviata la Backdoor.MSIL.Androm.gen. L’obiettivo, come avviene per tutte le backdoor, è quello di ottenere l’accesso da remoto al sistema infettato.

Non c’è tempo da perdere!

Questa truffa è rivolta a quelle compagnie que stanno subendo interruzioni nel proprio workflow a causa dell’epidemia di coronavirus (un gruppo già grande e sempre più nutrito). I truffatori vogliono che il mittente evada comunque l’ordine ma, al contempo, sperano che l’azienda possa tornare alla normalità e possa risolvere i problemi causati dal coronavirus.

Invece dell’ordine, l’allegato contiene il Trojan.Win32.Vebzenpak.ern che, una volta avviato, esegue il codice dannoso all’interno del processo legittimo RegAsm.exe. Anche stavolta, lo scopo è quello di ottenere l’accesso da remoto al dispositivo ormai compromesso dal Trojan.

Come difendersi dagli allegati e-mail dannosi

Per evitare che i cybercriminali vi lascino come ricordo un Trojan o una backdoor in allegato, vi consigliamo di seguire queste indicazioni:

  • Esaminate attentamente le estensioni dei file in allegato. Se si tratta di un file eseguibile, la probabilità che si tratti di un allegato non sicuro si avvicina al 100%;
  • Verificate l’effettiva esistenza della compagnia che ha mandato l’e-mail. Al giorno d’oggi, anche le aziende più piccole sono presenti online in qualche modo (sui social network, ad esempio). Se non trovate nulla, lasciate perdere tutto: in ogni caso, anche se l’azienda esistesse, forse non varrebbe la pena collaborarci;
  • Verificate che i dati nel campo del mittente e quelli nella firma automatica Che ci crediate o no, i cybercriminali spesso non fanno caso a questi dettagli quando falsificano le e-mail;
  • Ricordate che i cybercriminali possono ricavare informazioni sulla propria “azienda” da risorse disponibili per tutti, per poi perpetrare attacchi di spear phishing. Se avete dubbi sulle informazioni contenute in un’e-mail che avete ricevuto, mettetevi in contatto con l’azienda per assicurarvi che il messaggio sia legittimo;
  • E soprattutto, fate in modo che la vostra azienda utilizzi una [KESB placeholder] soluzione di sicurezza affidabile[KESB placeholder] sia sulle workstation, sia sul server di posta elettronica. La soluzione di sicurezza deve essere aggiornata regolarmente e avvalersi di database altrettanto aggiornati. Se così non fosse, sarebbe difficile stabilire se un allegato e-mail sia dannoso, in particolare se si ha a che fare con documenti Office.
 

Autore
Tatyana Shcherbakova
Kaspersky blog

8 Aprile 2020

INPS segnala falso SMS con richiesta di installazione di APP malvole

L’INPS e la Polizia Postale, dai propri siti ufficiali, segnalano che è in atto una campagna di “smishing” (‘phishing’ tramite SMS) attraverso l’invio di SMS del tipo

“A seguito della sua richiesta accredito domanda Covid-19. Aggiorna i tuoi dati nel inps-ixxxxx.online”.

Cliccando sul link riportato nel SMS si apre un clone del sito INPS che invita a scaricare una APP sullo smartphone.

L’installazione di tale APP consentirebbe a terzi di ottenere il controllo dello smartphone.

Porre attenzione ai contenuti degli SMS, e non cliccare su tale link.

Si suggerisce di accedere al sito INPS traaamite il sito istituzional , scrivendo sempre manualmente il suo indirizzo www.inps.it.

Fonte
INPS

Agevolazioni per l’adozione di piani di SMART WORKING – Regione Lombardia

 

Agevolazioni a fondo perduto, sotto forma di voucher aziendale, destinate all’adozione di piani aziendali di Smart Working,  anche alle imprese che hanno introdotto il lavoro agile per i propri dipendenti nel periodo dell’emergenza epidemiologica da COVID-19.

La Giunta Regionale della Regione Lombardia ha deciso di estendere l’accesso all’Avviso pubblico per l’adozione di piani aziendali di Smart Working, anche alle imprese che hanno introdotto il lavoro agile per i propri dipendenti nel periodo dell’emergenza epidemiologica da COVID-19.

L’estensione riguarda le spese rendicontabili.
Infatti saranno rendicontabili non solo le spese sostenute successivamente alla data di invio della comunicazione di inizio progetto, ma anche le spese sostenute a partire dal 25 febbraio 2020

Sul sito della Regione Lombardia , QUI , potete trovare le indicazioni del bando.

Fonte
Regione Lombardia

24 Marzo 2020

Configurare Kaspersky Security for Windows Server per Chrome

Kaspersky Security for windows server è una applicazione studiata appositamente per proteggere al meglio i Sistemi Operativi Windows Server.

Kaspersky Security for windows server contiene accorgimenti tecnici in grado di non rendere necessario il riavvio del sistema operativo in caso di installazione o aggiornamento, limitare il carico di lavoro sui server, ma allo stesso tempo garantire una protezione ottimale grazie a moduli espressamente progettati per proteggere sistemi operativi Server, come Anti Cryptor, che impedisce ad altre macchine infette da Ransomware, la possano cifrare tutti i documenti delle cartelle condivise ed Exploit Prevention.

Exploit Prevention

Il componente Exploit Prevention, tiene traccia dei file eseguibili eseguiti dalle applicazioni potenzialmente vulnerabili.

Se si verifica un tentativo di esecuzione di un file eseguibile da parte di un’applicazione vulnerabile non eseguito dall’utente, la protezione Kaspersky , blocca l’esecuzione di questo file.

Google Chrome e Edge Chromium

A partire dalla versione 79, i browser Google Chrome e Edge Chromium utilizzano il meccanismo di integrità del codice Microsoft. Questo meccanismo impedisce la modifica del codice del browser e blocca eventuali exploit dei processi Edge e Chrome.

Le librerie di terze parti, inclusa la libreria Exploit Prevention, non possono essere caricate nello spazio degli indirizzi di un browser che sta utilizzando il meccanismo di integrità del codice Microsoft.

Soluzione per la configurazione

Per visualizzare correttamente le pagine del sito Web, disabilitare la libreria Prevenzione exploit per i processi chrome.exe e msedge.exe

  • Aprire Kaspersky Security Center.
  • Andare su Managed devices → Policies.
  • Aprire la politica per Kaspersky Security 10 for Windows Server policy.
  • Selezionare la sezione Real-time server protection.
  • In Exploit Prevention premere Settings.
Kaspersky Security for Windows server
  • Premere la scheda Protected processes e cercare i processi chrome.exe e msedge.exe
  • Togliere la spunta da questi due processi e premere ОК.
  • Salvare la politica di Kaspersky Security 10 for Windows Server.

In questa maniera Exploit Prevention non potrà più lavorare su Google Chrome e Edge Chromium, ma sarà possibile aprire correttamente le pagine web.

Autore
Angelo Penduzzu
Questar blog

6 Marzo 2020