Cyber security: la sicurezza aziendale che ti salva la vita!

Tratto da BitMAT
Autore: Redazione BitMAT – 19/01/2021
 

BITMAT - Cyber security la sicurezza aziendale che ti salva la vita

Con il termine cyber security si intende la protezione dei sistemi informatici (computer, reti di telecomunicazione, smartphone, ecc.) e delle informazioni digitali da attacchi interni e, soprattutto, esterni. Sinonimi di questo termine sono IT security, ICT security, sicurezza informatica e sicurezza delle informazioni.

I principali attacchi hacker

1. Attacchi brute force (forza bruta) e password sicure

Le misure di sicurezza sono utilizzate per ridurre i rischi, non per eliminarli. Per capire questo concetto, partiamo dalle password. I malintenzionati che quotidianamente provano ad attaccare i servizi sul web utilizzano programmi specializzati che provano migliaia di password al secondo, ventiquattr’ore su ventiquattro. Questo il motivo per cui la password dovrebbe essere complessa: idealmente dovrebbe essere composta da caratteri casuali, in modo da non dare nessun indizio all’attaccante su quale potrebbe essere la password. L’unico modo per indovinarla a questo punto sarebbe quello che si chiama attacco di forza bruta o brute force, che consiste semplicemente nel provare tutte le password fino a che non si trova quella giusta.

Per creare password sicure esiste una soluzione chiamata password manager. I password manager sono piccoli programmi installabili su pc o su smartphone, che permettono di generare password casuali senza alcuno sforzo, conservandole e proteggendole per noi con un’unica password. Dovendo accedere a un servizio, dal password manager copiamo la sua specifica password e la incolliamo nella pagina di autenticazione senza più bisogno di ricordarla. L’unica password che ci dovremo ricordare, e che dovrà essere veramente buona, sarà quella di accesso al password manager.

2. Attacchi di phishing

Attacco di phishing è il metodo usato dai malintenzionati per convincere gli utenti ad accedere a un sito esca/fasullo utilizzando le proprie credenziali. Il sito all’apparenza è uguale a quello originale, ma nella realtà è gestito dagli stessi malintenzionati.

Come proteggersi? Due sono le soluzioni: abbandonare la semplice password a favore di meccanismi di strong authentication e monitorare gli accessi per rilevare anomalie. I due meccanismi possono essere uniti per utilizzare la sola password quando si tratta di accessi “normali’ o di operazioni poco critiche, utilizzando invece l’autenticazione forte per accessi anomali od operazioni critiche.

La tecnologia però da sola non basta: fondamentale che gli utenti siano sensibili al problema.

3. Ransomware (Cryptolocker)

Attraverso gli stessi canali, e principalmente con la posta elettronica, può entrare in azienda il ransomware. Si tratta di malware che, una volta installatosi su di un computer aziendale, cifra i file di dati a cui hanno accesso, costringendo l’azienda a pagare un riscatto (ransom) per avere le chiavi di decifratura.

E’ proprio grazie al ransomware se il panorama della cyber security è cambiato. Diverse erano infatti le aziende, soprattutto medio-piccole, con la convinzione di non essere particolarmente vulnerabili e interessanti per gli attacchi da Internet.

Come proteggersi dal ransomware?

Sicuramente uno strumento fondamentale è l’antivirus, utile a prevenire le infezioni. Va anche detto che però da soli sono sempre meno efficaci poiché chi scrive i malware acquista gli antimalware e testa i propri prodotti fino a che non riescono a non essere rilevati. Solo a quel punto li diffondono mettendo in difficoltà i produttori di antivirus che necessitano poi di tempo per rilevare queste nuove varianti di malware e per istruire i propri prodotti a riconoscerli.

Fra le procedure per la protezione dei propri dati dal ransomware, è fondamentale il processo di backup che permette all’azienda di ripristinare i propri dati limitandone i danni. Nulla garantisce però all’azienda che, una volta pagato il riscatto, otterrà effettivamente la chiave efficace per decifrare i file; sempre più spesso accade che la chiave non venga inviata o che un difetto del malware non permetta il recupero dei file nonostante si sia ricevuta la chiave.

Cyber security: prevenzione e difesa

Primo step è la sponsorizzazione da parte dei manager aziendali di iniziative atte alla sicurezza, non riducendola a un mero problema del reparto IT. Si tratta di tutelare il patrimonio aziendale: la protezione non è rivolta ai pc ma a tutte le informazioni di valore  per l’azienda.

Di conseguenza, il primo passo è identificare e valutare i rischi principali.

Da cosa partire? Da due documenti fondamentali: la policy di sicurezza e il regolamento utente. La policy di sicurezza è un documento che definisce i principi fondamentali nella gestione della sicurezza in azienda, si dichiara il commitment dell’azienda verso la protezione del proprio patrimonio informativo e si identificano le figure chiave che hanno in carico la gestione della cyber security, dando quindi loro l’autorevolezza per stabilire regole nell’uso e nella gestione del sistema informativo, diversamente difficile da far valere verso il personale. Il regolamento utente, invece, chiarisce quali sono i corretti e legittimi usi del sistema informativo e quali i comportamenti che gli utenti (personale ma anche consulenti, fornitori ecc.) devono tenere nell’utilizzo del sistema informativo aziendale e delle risorse quali Internet, posta elettronica, ecc.

A questi due documenti fondamentali si possono affiancare altre policy e procedure (gestione dei backup, gestione degli incidenti, ecc.) che, a seconda delle caratteristiche dell’organizzazione, possono essere più o meno strutturate.

Un’attenzione particolare va ai fornitori esterni: affidare la sicurezza a un servizio non significa scaricare il problema al fornitore pensando che non ci riguardi più; le risorse che si vogliono proteggere continuano ad essere patrimonio e responsabilità dell’azienda, che quindi dovrà assicurarsi che il livello della sicurezza del fornitore si mantenga adeguato, prima di tutto attraverso impegni contrattuali adeguati, e poi mediante audit e reportistica.

Infine, come anticipato, sono fondamentali la formazione e la sensibilizzazione del personale. Il comportamento e la disattenzione del personale sono la strada principale attraverso cui gli attaccanti riescono ad accedere al sistema informativo aziendale, molto più che attraverso vulnerabilità tecniche. La capacità degli utenti di comportarsi in modo sicuro e la formazione del personale tecnico sulle buone pratiche di sicurezza nella gestione del sistema informativo, sono quindi essenziali.

Perdita di dati e come comportarsi

Anche con la migliore gestione della sicurezza però, gli incidenti avvengono.

Come reagire?

L’azienda dovrà valutare se ripristinare sistemi e servizi o se invece non sarà più opportuno contenere l’incidente e raccogliere al contempo informazioni sull’attacco, attraverso quali canali è stato praticato e quali altre parti del sistema informativo sono state coinvolte, in modo da eliminare le vulnerabilità e migliorare la gestione della sicurezza.

Per gli incidenti più gravi, se definito, può anche scattare il piano di continuità operativa aziendale, in particolare le attività di disaster recovery che si occupano specificamente del ripristino dell’operatività del sistema informativo, sistema nervoso dell’azienda senza il quale questa non può funzionare a lungo.

La gestione della sicurezza, come si evince, richiede un impegno sia da parte delle piccole che delle grandi aziende che dovranno assegnare risorse coerenti con le esigenze aziendali.

Esigenze che finalmente le aziende cominciano a comprendere, investendo anche nei professionisti della cyber security, figure oggi molto ricercate.

26 Gennaio 2021

Endian Winter Promo – StaySafe

Una nuova normalità fatta di Smartworking in tutta sicurezza, non solo per le persone ma anche per reti e connessioni.

La tecnologia UTM Endian per la network security Small-Medium Business è un valido alleato per la gestione di un’infrastruttura agile e di risorse interconnesse.

Per le nuove attivazioni, dal 16 Novembre 2020 al 15 Gennaio 2021, le linee di prodotto Small-Medium Business da 10 a 100 utenti sono offerte alle seguenti condizioni promozionali:

    • Sconto 20% su componente Hardware e sconto 25% su componente Maintenance. Mini10 (Base e Wifi); Mini25 (Base e Wifi); Mercury50 (Base e Wifi); Mercury100
    • Sconto 33% su Licenze Virtual and Software (Taglio: 10, 25, 50,100 utenti).
Note:
  • Prodotti oggetto della promozione: Mini10 (Base e Wifi); Mini25 (Base e Wifi); Mercury50 (Base e Wifi); Mercury100. Software e Virtual 10, 25, 50,100 utenti

  • Validità: dal 16 Novembre 2020 al 15 Gennaio 2021

  • Non applicabile a listino EDUGOV

  • Non cumulabile con altre promozioni in corso, bundle, programmi commerciali o prezzi speciali (ad es. Alta affidabilità, Trade IN/UP o progetti)

Per ulteriori informazioni: dircom@argonavis.it

20 Novembre 2020

I dieci consigli per l’igiene cibernetica per le PMI in tempo di pandemia

Tratto da www.enisa.europa.eu
 

ENISA l’Agenzia europea per la sicurezza informatica pubblica dieci suggerimenti per l’igiene informatica a supporto delle PMI nella protezione dei loro beni virtuali dagli attacchi informatici, durante la pandemia di COVID-19.

Le crisi come l’attuale pandemia di COVID-19 hanno un grave impatto sulla società e sull’economia europea, nonché internazionale. Le piccole e medie imprese (PMI) affrontano spesso periodi difficili. Sfortunatamente, i criminali informatici spesso vedono tali crisi come opportunità. Gli attacchi di phishing e ransomware sono in aumento.

Le PMI si trovano anche di fronte a una nuova realtà in cui i dipendenti lavorano di più da casa. In questo modo diventano ancora più dipendenti dall’Information Technology (IT) di prima. Inutile dire che proteggere queste risorse virtuali è della massima importanza per quasi tutte le PMI. 

Secondo l’ENISA, i dieci principali argomenti relativi all’igiene informatica che le PMI dovrebbero affrontare, possibilmente esternalizzando ove necessario, sono presentati di seguito:

  • Management buy-in. È importante che la direzione veda l’importanza della sicurezza informatica per l’organizzazione e che sia regolarmente informata.
  • Valutazione del rischio. La valutazione preliminare dello stato di sicurezza in azienda identifica e stabilisce le priorità: quali risorse proteggere prima di altre e da quali minacce?
  • Politica di cyber security. Predisporre le politiche necessarie per gestire la sicurezza informatica e nominare qualcuno, ad esempio un responsabile della sicurezza delle informazioni (ISO), responsabile della supervisione dell’attuazione di tali politiche.
  • Consapevolezza. I dipendenti devono comprendere i rischi e devono essere informati su come comportarsi online. Le persone tendono a dimenticare queste cose piuttosto rapidamente, quindi ripeterle ogni tanto può essere prezioso.
  • Aggiornamenti. Effettuare sempre tutti gli aggiornamenti consigliati in ogni server, workstation, smartphone, magari tramite processi automatizzati e di test.
  • Backup. Prima di eseguire questi aggiornamenti, è fondamentale disporre di buoni backup. Eseguire spesso il backup dei dati più importanti mette l’azienda al riparo dai costi di ripristino che potrebbero seguire ad un attacco ransomware. Si consiglia di conservare dei backup offline, controllare periodicamente il loro stato e duplicarli per una maggiore sicurezza.
  • Gestione degli accessi. Predisporre regole / politiche per la gestione degli accessi e applicarle. Assicurarsi che le password predefinite vengano modificate, ad esempio, che le password non vengano condivise, ecc.
  • Protezione endpoint. Proteggere gli endpoint, prima di tutto installando un software antivirus.
  • Accesso remoto sicuro. Limitare il più possibile l’accesso remoto e dove assolutamente necessario, abilitarlo ma in modo sicuro. Assicurarsi che la comunicazione sia crittografata correttamente.
  • Piano di gestione degli incidenti (Recovery). Predisporre un piano dettagliato su come gestire un incidente quando si verifica. Quali scenari potrebbero verificarsi e quali soggetti contattare?

29 Ottobre 2020

Gaming online: il vero “battle royale” è contro il cybercrime


Tratto da Blog Kaspersky – 01/10/2020
Autore: Alessandra Venneri
 
Sicurezza informatica e gaming online: a volte c’è un po’ di pregiudizio. È possibile trovare oggi un compromesso tra soluzioni di sicurezza e performance di gioco? Abbiamo intervistato i “Quei Due Sul Server” per scoprire quali sono le leve del successo di questo settore e quali saranno le tendenze del prossimo futuro.
 
 

Quando si tratta di sfruttare le tendenze digitali per sottrarre informazioni o per compromettere i dispositivi degli utenti, i cybercriminali si dimostrano da sempre particolarmente attenti, creativi e al passo con i tempi. La maggior parte delle minacce che ogni giorno vengono messe in atto, infatti, sono quelle che cercano di colpire le persone sfruttando la loro voglia di divertirsi online. Dopo il focus sulle relazioni digitali e sul mondo delle serie TV, Kaspersky ha deciso di concentrarsi sul mondo del gaming, una passione che coinvolge milioni di utenti in tutto il mondo, che in Italia ha generato un mercato del valore di circa 1,8 miliardi solo lo scorso anno e che ha subito un’ulteriore accelerazione nell’ultimo periodo, complice il lockdown e il maggior tempo libero a disposizione.

Per approfondire il tema, Kaspersky ha coinvolto i Quei Due Sul Server, conoscitori e amanti dell’ambiente gaming da 30 anni, oltre che imprenditori digitali e creativi con all’attivo 2 milioni di follower sui social in ambito tecnologico e videoludico.

Italiani e amore per il gaming. Quali sono secondo voi le leve che portano così tanti utenti ad appassionarsi e quale tendenza viviamo oggi in Italia?

“In questo momento storico va fortissimo tutto ciò che è free-to-play, quindi ciò che è liberamente giocabile senza acquisto diretto di un titolo. Per la loro natura questi giochi, che non sono del tutto gratuiti ma prevedono una serie di micro transazioni e di acquisti in-app, sono perennemente connessi e la stragrande maggioranza è strutturata per girare su PC di ogni tipo. Pensiamo sicuramente a Fortnite, giocato molto dai più piccoli, ad Apex Legends, a League of Legends o a Warzone di Call of Duty. Si tratta di titoli molto focalizzati sul gioco, con gamer che vogliono eccellere a tutti i costi, per questo spesso seguono delle guide, che possono condurre a siti malevoli, o scaricano dei software, lato PC ovviamente, che non migliorano il gameplay ma possono invece rivelarsi pericolosi per i dispositivi. La leva principale dei free-to-play non è solo la gratuità, ma anche le strategie di comunicazione ben orchestrate che hanno proprio l’obiettivo di solleticare la curiosità della fascia di pubblico più giovane. Anche la parte grafica ed estetica ha la sua importanza: pensiamo ai mondi cartooneschi e colorati di molti di questi giochi o ai loro personaggi estremamente curati. Tutto fa parte di una strategia di marketing che in qualche modo strizza l’occhio anche ai genitori, che percepiscono il gioco come qualcosa di assolutamente innocuo. Dal punto di vista della sicurezza, in passato si era scoperti solo in alcuni casi; oggi, visto che il trend è proprio quello dei giochi free-to-play, fruiti da qualsiasi tipo di utenza, i rischi sono di più, anche se i provider dei vari servizi stanno facendo tutto quello che possono per ridurli. I rischi possono esserci non solo nei giochi di tipo battle royale, ma anche nei sandbox come Minecraft, un gioco molto famoso e affascinante dove l’obiettivo è costruire un proprio mondo. Il problema qui è quello delle mod, modifiche indipendenti apportate dall’utente, che spesso provengono da siti poco chiari o che, una volta scaricate, si rivelano essere dei programmi malevoli”.

Kaspersky ha registrato in Italia quasi 74.000 notifiche di rischi informatici correlati al mondo del gaming nel periodo che va da marzo a settembre 2020.

L’80% circa riguarda il tentativo di reindirizzamento degli utenti verso siti web malevoli, creati per lo più per rubare informazioni sugli account degli utenti. Il 17% è relativo al tentativo di download di file o documenti malevoli, che cercano di attirare l’attenzione con promesse di offerte speciali, versioni gratuite di giochi famosi, aggiornamenti, estensioni o trucchi per vincere. Si tratta di downloader di bot, che installano ransomware (in grado di portare al blocco totale di una macchina o di un insieme di file, recuperabili solo dietro il pagamento di un riscatto) o password stealer (malware di tipo Trojan progettati appositamente per rubare dati dagli account degli utenti, particolarmente pericolosi per gli appassionati di gaming). Il pericolo rappresentato dai miners (software che, sfruttando la potenza di calcolo del computer della vittima, sottraggono prestazioni generando segretamente criptovaluta), in Italia appare limitato, pari al 2% del totale delle notifiche ricevute da KSN nel periodo preso in esame.

Ecco la classifica dei titoli più sfruttati dai cybercriminali per cercare di ingannare gli utenti: quello più gettonato è Minecraft: il nome del popolare gioco sandbox è stato utilizzato in più di 57.000 tentativi di attacco negli ultimi sei mesi in Italia. Seguono, in ordine, Call of Duty, Fortnite, Age of Empires e GTA.

Dopo aver visto quali sono stati i titoli che hanno attratto di più non solo l’attenzione del pubblico, ma anche quella dei cybercriminali, proviamo a chiedervi una piccola previsione: quali potrebbero essere i giochi più gettonati nei prossimi mesi?

“Da qualche anno a questa parte molti sviluppatori si sono messi a lavorare un po’ nell’ombra. Se prima i giochi venivano pubblicizzati con mesi di anticipo, anche per consentire la pianificazione di un acquisto, oggi ci troviamo di fronte ad una controtendenza. È il caso di giochi come Apex of Legends che è uscito senza alcun preavviso e che, nell’arco di 48, ha avuto un successo clamoroso. Difficile quindi fare previsioni in un modo dove il trend sembra essere quello della sorpresa mediatica e dell’arrivo senza alcun preavviso. Il vantaggio è che si tratta proprio di free-to-play, basta scaricare il gioco al momento del rilascio. Per come stanno andando le cose, potremmo dire che questo nuovo trend improntato su immediatezza e sorpresa nel lancio dei nuovi titoli sia in grado di mettere davvero alla prova il mondo del cybercrime. I cybecriminali devono essere attenti e veloci rispetto al rilascio dei nuovi titoli se vogliono mettere a rischio la sicurezza digitale dei gamer. Se però volessimo spingerci più in là nel tempo e proiettarci magari tra due o tre anni, possiamo pensare anche ad un titolo molto atteso, amato e giocato: GTA VI. Quando parliamo di un titolo di questo genere, che attira tantissima attenzione pur non essendo ancora disponibile, possiamo dire che eventuali trappole digitali realizzate sfruttandone il nome potrebbero trarre in inganno anche gli utenti più esperti, ma comunque impazienti, che non vedono l’ora di carpire informazioni o anteprime. Per avere un’idea della portata del fenomeno basta fare una ricerca online su GTA VI e vedere la quantità di siti malevoli che fanno in qualche modo riferimento a quel titolo”. 

Ci sono dei consigli che vi sentireste di dare ai gamer italiani per evitare i pericoli informatici?

Conosciamo diversi livelli di follia da gaming: c’è chi la vive come una normale passione e chi tende ad estraniarsi e a calarsi completamente nella dimensione del gioco. Soprattutto per questa categoria di gamer l’attenzione ai possibili rischi informatici è davvero bassa, ed è comunque qualcosa che passa in secondo piano quando si tratta di vincere o di passare di livello. A volte entrano in gioco dei meccanismi davvero complessi. Bisogna comunque provare a tenere a mente il fatto che si tratta di giochi, che ci troviamo di fronte a un software e che si è perennemente connessi. Il primo consiglio è quello di non cedere mai i propri dati o le informazioni di un account, soprattutto su siti dubbi o sui social media. Le persone dovrebbero provare ad evitare anche tutta la navigazione collaterale che può ruotare intorno al mondo del gaming. Pensiamo alle mod: non è raro che le piattaforme di digital delivery le ufficializzino. Meglio quindi usare queste, che provengono da canali ufficiali e che sono state controllate e autorizzate, piuttosto che quelle provenienti da siti sconosciuti e di oscura provenienza. Stesso discorso vale per il download dei giochi veri e propri: meglio usare canali conosciuti, come Steam, Epic Games Store, Uplay, Origin… Si tratta di piccole accortezze che permettono di essere meno a rischio. Anche l’uso di soluzioni di sicurezza informatica, come quelle proposte da Kaspersky, può rivelarsi utile; in caso di bug direttamente nel gioco, ad esempio, permettono di darsi al gaming in tutta sicurezza e con maggiore libertà senza compromettere account, dispositivi o il gameplay stesso”.

Sicurezza informatica e gaming online: a volte c’è un po’ di pregiudizio. Cosa ne pensate? È possibile trovare oggi un compromesso tra soluzioni di sicurezza e performance di gioco?

“Questo pregiudizio è qualcosa che appartiene davvero al passato, quando si diceva che l’antivirus in fase di gioco provocava problemi di fluidità, di scattering o di blocchi. È la natura stessa dei videogiochi di oggi che ha cambiato un po’ le carte in tavola. I free-to-play sono pensati appositamente per non gravare troppo sulle macchine, che possono essere dispositivi comuni e non pensati appositamente per il gaming. Trattandosi di giochi leggeri, quanto potrebbe gravare una soluzione di sicurezza ben costruita e progettata, magari anche proprio per il mondo dei videogiochi? Davvero molto, molto poco. La sicurezza informatica e il gaming sono due mondi che oggi, grazie anche all’evoluzione tecnologica, possono non solo coesistere per il bene dell’utente, ma anche trarre benefici e conoscenze l’uno dall’altro”.  

I consigli di Kaspersky

Anche Kaspersky mette in guardia gli amanti del gaming online perché non sottovalutino mai i rischi legati alla sicurezza informatica. Ecco alcune buone abitudini da mettere in pratica:

  • Utilizzare password sicure e, se possibile, anche l’autenticazione a due fattori (2FA), per proteggere gli account legati al mondo gaming. Se un account è protetto in questo modo, i cybercriminali avranno bisogno di qualcosa di più di username e password per potervi accedere;
  • Diffidare da qualsiasi proposta di gioco, trucco o versione pirata, sono le esche maggiormente utilizzate dai criminali informatici per ingannare chi gioca online perchè sono consapevoli del desiderio delle persone di avere tutto subito e gratis.
  • Utilizzare una soluzione di sicurezza affidabile, come Kaspersky Total Security che contiene al suo interno anche Gaming Mode, una modalità appositamente studiata per il gaming che, quando è attivata, blocca le scansioni e gli aggiornamenti e non visualizza alcuna notifica, evitando di disturbare il giocatore o di consumare troppe risorse della CPU.

2 Ottobre 2020