Endian Winter Promo – StaySafe

Una nuova normalità fatta di Smartworking in tutta sicurezza, non solo per le persone ma anche per reti e connessioni.

La tecnologia UTM Endian per la network security Small-Medium Business è un valido alleato per la gestione di un’infrastruttura agile e di risorse interconnesse.

Per le nuove attivazioni, dal 16 Novembre 2020 al 15 Gennaio 2021, le linee di prodotto Small-Medium Business da 10 a 100 utenti sono offerte alle seguenti condizioni promozionali:

    • Sconto 20% su componente Hardware e sconto 25% su componente Maintenance. Mini10 (Base e Wifi); Mini25 (Base e Wifi); Mercury50 (Base e Wifi); Mercury100
    • Sconto 33% su Licenze Virtual and Software (Taglio: 10, 25, 50,100 utenti).
Note:
  • Prodotti oggetto della promozione: Mini10 (Base e Wifi); Mini25 (Base e Wifi); Mercury50 (Base e Wifi); Mercury100. Software e Virtual 10, 25, 50,100 utenti

  • Validità: dal 16 Novembre 2020 al 15 Gennaio 2021

  • Non applicabile a listino EDUGOV

  • Non cumulabile con altre promozioni in corso, bundle, programmi commerciali o prezzi speciali (ad es. Alta affidabilità, Trade IN/UP o progetti)

Per ulteriori informazioni: dircom@argonavis.it

20 Novembre 2020

I dieci consigli per l’igiene cibernetica per le PMI in tempo di pandemia

Tratto da www.enisa.europa.eu
 

ENISA l’Agenzia europea per la sicurezza informatica pubblica dieci suggerimenti per l’igiene informatica a supporto delle PMI nella protezione dei loro beni virtuali dagli attacchi informatici, durante la pandemia di COVID-19.

Le crisi come l’attuale pandemia di COVID-19 hanno un grave impatto sulla società e sull’economia europea, nonché internazionale. Le piccole e medie imprese (PMI) affrontano spesso periodi difficili. Sfortunatamente, i criminali informatici spesso vedono tali crisi come opportunità. Gli attacchi di phishing e ransomware sono in aumento.

Le PMI si trovano anche di fronte a una nuova realtà in cui i dipendenti lavorano di più da casa. In questo modo diventano ancora più dipendenti dall’Information Technology (IT) di prima. Inutile dire che proteggere queste risorse virtuali è della massima importanza per quasi tutte le PMI. 

Secondo l’ENISA, i dieci principali argomenti relativi all’igiene informatica che le PMI dovrebbero affrontare, possibilmente esternalizzando ove necessario, sono presentati di seguito:

  • Management buy-in. È importante che la direzione veda l’importanza della sicurezza informatica per l’organizzazione e che sia regolarmente informata.
  • Valutazione del rischio. La valutazione preliminare dello stato di sicurezza in azienda identifica e stabilisce le priorità: quali risorse proteggere prima di altre e da quali minacce?
  • Politica di cyber security. Predisporre le politiche necessarie per gestire la sicurezza informatica e nominare qualcuno, ad esempio un responsabile della sicurezza delle informazioni (ISO), responsabile della supervisione dell’attuazione di tali politiche.
  • Consapevolezza. I dipendenti devono comprendere i rischi e devono essere informati su come comportarsi online. Le persone tendono a dimenticare queste cose piuttosto rapidamente, quindi ripeterle ogni tanto può essere prezioso.
  • Aggiornamenti. Effettuare sempre tutti gli aggiornamenti consigliati in ogni server, workstation, smartphone, magari tramite processi automatizzati e di test.
  • Backup. Prima di eseguire questi aggiornamenti, è fondamentale disporre di buoni backup. Eseguire spesso il backup dei dati più importanti mette l’azienda al riparo dai costi di ripristino che potrebbero seguire ad un attacco ransomware. Si consiglia di conservare dei backup offline, controllare periodicamente il loro stato e duplicarli per una maggiore sicurezza.
  • Gestione degli accessi. Predisporre regole / politiche per la gestione degli accessi e applicarle. Assicurarsi che le password predefinite vengano modificate, ad esempio, che le password non vengano condivise, ecc.
  • Protezione endpoint. Proteggere gli endpoint, prima di tutto installando un software antivirus.
  • Accesso remoto sicuro. Limitare il più possibile l’accesso remoto e dove assolutamente necessario, abilitarlo ma in modo sicuro. Assicurarsi che la comunicazione sia crittografata correttamente.
  • Piano di gestione degli incidenti (Recovery). Predisporre un piano dettagliato su come gestire un incidente quando si verifica. Quali scenari potrebbero verificarsi e quali soggetti contattare?

29 Ottobre 2020

Gaming online: il vero “battle royale” è contro il cybercrime


Tratto da Blog Kaspersky – 01/10/2020
Autore: Alessandra Venneri
 
Sicurezza informatica e gaming online: a volte c’è un po’ di pregiudizio. È possibile trovare oggi un compromesso tra soluzioni di sicurezza e performance di gioco? Abbiamo intervistato i “Quei Due Sul Server” per scoprire quali sono le leve del successo di questo settore e quali saranno le tendenze del prossimo futuro.
 
 

Quando si tratta di sfruttare le tendenze digitali per sottrarre informazioni o per compromettere i dispositivi degli utenti, i cybercriminali si dimostrano da sempre particolarmente attenti, creativi e al passo con i tempi. La maggior parte delle minacce che ogni giorno vengono messe in atto, infatti, sono quelle che cercano di colpire le persone sfruttando la loro voglia di divertirsi online. Dopo il focus sulle relazioni digitali e sul mondo delle serie TV, Kaspersky ha deciso di concentrarsi sul mondo del gaming, una passione che coinvolge milioni di utenti in tutto il mondo, che in Italia ha generato un mercato del valore di circa 1,8 miliardi solo lo scorso anno e che ha subito un’ulteriore accelerazione nell’ultimo periodo, complice il lockdown e il maggior tempo libero a disposizione.

Per approfondire il tema, Kaspersky ha coinvolto i Quei Due Sul Server, conoscitori e amanti dell’ambiente gaming da 30 anni, oltre che imprenditori digitali e creativi con all’attivo 2 milioni di follower sui social in ambito tecnologico e videoludico.

Italiani e amore per il gaming. Quali sono secondo voi le leve che portano così tanti utenti ad appassionarsi e quale tendenza viviamo oggi in Italia?

“In questo momento storico va fortissimo tutto ciò che è free-to-play, quindi ciò che è liberamente giocabile senza acquisto diretto di un titolo. Per la loro natura questi giochi, che non sono del tutto gratuiti ma prevedono una serie di micro transazioni e di acquisti in-app, sono perennemente connessi e la stragrande maggioranza è strutturata per girare su PC di ogni tipo. Pensiamo sicuramente a Fortnite, giocato molto dai più piccoli, ad Apex Legends, a League of Legends o a Warzone di Call of Duty. Si tratta di titoli molto focalizzati sul gioco, con gamer che vogliono eccellere a tutti i costi, per questo spesso seguono delle guide, che possono condurre a siti malevoli, o scaricano dei software, lato PC ovviamente, che non migliorano il gameplay ma possono invece rivelarsi pericolosi per i dispositivi. La leva principale dei free-to-play non è solo la gratuità, ma anche le strategie di comunicazione ben orchestrate che hanno proprio l’obiettivo di solleticare la curiosità della fascia di pubblico più giovane. Anche la parte grafica ed estetica ha la sua importanza: pensiamo ai mondi cartooneschi e colorati di molti di questi giochi o ai loro personaggi estremamente curati. Tutto fa parte di una strategia di marketing che in qualche modo strizza l’occhio anche ai genitori, che percepiscono il gioco come qualcosa di assolutamente innocuo. Dal punto di vista della sicurezza, in passato si era scoperti solo in alcuni casi; oggi, visto che il trend è proprio quello dei giochi free-to-play, fruiti da qualsiasi tipo di utenza, i rischi sono di più, anche se i provider dei vari servizi stanno facendo tutto quello che possono per ridurli. I rischi possono esserci non solo nei giochi di tipo battle royale, ma anche nei sandbox come Minecraft, un gioco molto famoso e affascinante dove l’obiettivo è costruire un proprio mondo. Il problema qui è quello delle mod, modifiche indipendenti apportate dall’utente, che spesso provengono da siti poco chiari o che, una volta scaricate, si rivelano essere dei programmi malevoli”.

Kaspersky ha registrato in Italia quasi 74.000 notifiche di rischi informatici correlati al mondo del gaming nel periodo che va da marzo a settembre 2020.

L’80% circa riguarda il tentativo di reindirizzamento degli utenti verso siti web malevoli, creati per lo più per rubare informazioni sugli account degli utenti. Il 17% è relativo al tentativo di download di file o documenti malevoli, che cercano di attirare l’attenzione con promesse di offerte speciali, versioni gratuite di giochi famosi, aggiornamenti, estensioni o trucchi per vincere. Si tratta di downloader di bot, che installano ransomware (in grado di portare al blocco totale di una macchina o di un insieme di file, recuperabili solo dietro il pagamento di un riscatto) o password stealer (malware di tipo Trojan progettati appositamente per rubare dati dagli account degli utenti, particolarmente pericolosi per gli appassionati di gaming). Il pericolo rappresentato dai miners (software che, sfruttando la potenza di calcolo del computer della vittima, sottraggono prestazioni generando segretamente criptovaluta), in Italia appare limitato, pari al 2% del totale delle notifiche ricevute da KSN nel periodo preso in esame.

Ecco la classifica dei titoli più sfruttati dai cybercriminali per cercare di ingannare gli utenti: quello più gettonato è Minecraft: il nome del popolare gioco sandbox è stato utilizzato in più di 57.000 tentativi di attacco negli ultimi sei mesi in Italia. Seguono, in ordine, Call of Duty, Fortnite, Age of Empires e GTA.

Dopo aver visto quali sono stati i titoli che hanno attratto di più non solo l’attenzione del pubblico, ma anche quella dei cybercriminali, proviamo a chiedervi una piccola previsione: quali potrebbero essere i giochi più gettonati nei prossimi mesi?

“Da qualche anno a questa parte molti sviluppatori si sono messi a lavorare un po’ nell’ombra. Se prima i giochi venivano pubblicizzati con mesi di anticipo, anche per consentire la pianificazione di un acquisto, oggi ci troviamo di fronte ad una controtendenza. È il caso di giochi come Apex of Legends che è uscito senza alcun preavviso e che, nell’arco di 48, ha avuto un successo clamoroso. Difficile quindi fare previsioni in un modo dove il trend sembra essere quello della sorpresa mediatica e dell’arrivo senza alcun preavviso. Il vantaggio è che si tratta proprio di free-to-play, basta scaricare il gioco al momento del rilascio. Per come stanno andando le cose, potremmo dire che questo nuovo trend improntato su immediatezza e sorpresa nel lancio dei nuovi titoli sia in grado di mettere davvero alla prova il mondo del cybercrime. I cybecriminali devono essere attenti e veloci rispetto al rilascio dei nuovi titoli se vogliono mettere a rischio la sicurezza digitale dei gamer. Se però volessimo spingerci più in là nel tempo e proiettarci magari tra due o tre anni, possiamo pensare anche ad un titolo molto atteso, amato e giocato: GTA VI. Quando parliamo di un titolo di questo genere, che attira tantissima attenzione pur non essendo ancora disponibile, possiamo dire che eventuali trappole digitali realizzate sfruttandone il nome potrebbero trarre in inganno anche gli utenti più esperti, ma comunque impazienti, che non vedono l’ora di carpire informazioni o anteprime. Per avere un’idea della portata del fenomeno basta fare una ricerca online su GTA VI e vedere la quantità di siti malevoli che fanno in qualche modo riferimento a quel titolo”. 

Ci sono dei consigli che vi sentireste di dare ai gamer italiani per evitare i pericoli informatici?

Conosciamo diversi livelli di follia da gaming: c’è chi la vive come una normale passione e chi tende ad estraniarsi e a calarsi completamente nella dimensione del gioco. Soprattutto per questa categoria di gamer l’attenzione ai possibili rischi informatici è davvero bassa, ed è comunque qualcosa che passa in secondo piano quando si tratta di vincere o di passare di livello. A volte entrano in gioco dei meccanismi davvero complessi. Bisogna comunque provare a tenere a mente il fatto che si tratta di giochi, che ci troviamo di fronte a un software e che si è perennemente connessi. Il primo consiglio è quello di non cedere mai i propri dati o le informazioni di un account, soprattutto su siti dubbi o sui social media. Le persone dovrebbero provare ad evitare anche tutta la navigazione collaterale che può ruotare intorno al mondo del gaming. Pensiamo alle mod: non è raro che le piattaforme di digital delivery le ufficializzino. Meglio quindi usare queste, che provengono da canali ufficiali e che sono state controllate e autorizzate, piuttosto che quelle provenienti da siti sconosciuti e di oscura provenienza. Stesso discorso vale per il download dei giochi veri e propri: meglio usare canali conosciuti, come Steam, Epic Games Store, Uplay, Origin… Si tratta di piccole accortezze che permettono di essere meno a rischio. Anche l’uso di soluzioni di sicurezza informatica, come quelle proposte da Kaspersky, può rivelarsi utile; in caso di bug direttamente nel gioco, ad esempio, permettono di darsi al gaming in tutta sicurezza e con maggiore libertà senza compromettere account, dispositivi o il gameplay stesso”.

Sicurezza informatica e gaming online: a volte c’è un po’ di pregiudizio. Cosa ne pensate? È possibile trovare oggi un compromesso tra soluzioni di sicurezza e performance di gioco?

“Questo pregiudizio è qualcosa che appartiene davvero al passato, quando si diceva che l’antivirus in fase di gioco provocava problemi di fluidità, di scattering o di blocchi. È la natura stessa dei videogiochi di oggi che ha cambiato un po’ le carte in tavola. I free-to-play sono pensati appositamente per non gravare troppo sulle macchine, che possono essere dispositivi comuni e non pensati appositamente per il gaming. Trattandosi di giochi leggeri, quanto potrebbe gravare una soluzione di sicurezza ben costruita e progettata, magari anche proprio per il mondo dei videogiochi? Davvero molto, molto poco. La sicurezza informatica e il gaming sono due mondi che oggi, grazie anche all’evoluzione tecnologica, possono non solo coesistere per il bene dell’utente, ma anche trarre benefici e conoscenze l’uno dall’altro”.  

I consigli di Kaspersky

Anche Kaspersky mette in guardia gli amanti del gaming online perché non sottovalutino mai i rischi legati alla sicurezza informatica. Ecco alcune buone abitudini da mettere in pratica:

  • Utilizzare password sicure e, se possibile, anche l’autenticazione a due fattori (2FA), per proteggere gli account legati al mondo gaming. Se un account è protetto in questo modo, i cybercriminali avranno bisogno di qualcosa di più di username e password per potervi accedere;
  • Diffidare da qualsiasi proposta di gioco, trucco o versione pirata, sono le esche maggiormente utilizzate dai criminali informatici per ingannare chi gioca online perchè sono consapevoli del desiderio delle persone di avere tutto subito e gratis.
  • Utilizzare una soluzione di sicurezza affidabile, come Kaspersky Total Security che contiene al suo interno anche Gaming Mode, una modalità appositamente studiata per il gaming che, quando è attivata, blocca le scansioni e gli aggiornamenti e non visualizza alcuna notifica, evitando di disturbare il giocatore o di consumare troppe risorse della CPU.

2 Ottobre 2020

Come agire di fronte al rischio informatico

Ogni azienda ed organizzazione è esposta a rischi di un attacco informatico. Gli approcci possibili verso queste minacce sono di passwordquattro tipi:

  • Mitigazione del rischio: vengono implementati controlli di sicurezza, rafforzate le politiche e le procedure di sicurezza, viene fatta formazione al personale, vengono adottati strumenti adeguati e se necessario viene modificato l’ambiente infrastrutturale.

  • Trasferimento del rischio: viene stipulata una polizza assicurativa in grado di coprire le perdite causate da un incidente informatico. Va notato che difficilmente una polizza assicurativa sarà in grado di risarcire il danno di immagine che un attacco produce.

  • Accettazione del rischio: non viene presa nessuna misura di sicurezza accettando il rischio di subire un attacco ed una perdita economica per l’azienda in caso di incidente.
    Va considerato che i responsabili dell’azienda, potrebbero essere chiamati a rispondere di fronte alla legge della negligenza con cui hanno trattato alcuni dati, che le aziende custodiscono.

  • Interruzione delle attività a rischio: si sceglie di interrompere le attività che stanno mettendo a rischio la sicurezza. Considerato che la capacità di aggressione ad un sistema informatico è talmente elevata, che se si dovessero interrompere tutte le attività che comportano un rischio informatico, occorrerebbe interrompere l’utilizzo di ogni mezzo tecnologico.

La soluzione in grado di eliminare il rischio in modo assoluto non è presente, la capacità dei criminali informatici è molto elevata ed in continua evoluzione, esistono strumenti molto efficaci per la mitigazione del rischio, in grado di ridurre notevolmente l’esposizione al rischio, proporzionalmente al livello di adeguatezza della soluzione rispetto la minaccia.

Una azienda con notevole esposizione al rischio di attacco, potrebbe scegliere in aggiunta alle soluzione di mitigazione del rischio di stipulare una polizza assicurativa.

Questo approccio sembra a prima vista particolare e poco diffuso, mentre invece è una pratica molto diffusa. Quando acquistiamo un certificato SSL, con un pò di attenzione si noterà che il certificato ci viene fornito con una assicurazione che copre i danni subiti da un eventuale attacco, entro un massimale che cambia per ciascuna tipologia di certificato.

Questo è un esempio di mitigazione del rischio (Crittografia del canale di comunicazione) con un trasferimento del rischio (polizza assicurativa).

 

25 Agosto 2015