Kernsomware: cos’è, come funziona

È Made in Italy, ma c’è poco da vantarsi. Il Kernsomware non è ancora stato utilizzato con tutto il suo potenziale, ma presto potrebbe arrecare notevoli danni alle aziende, soprattutto quelle aziende che non hanno gli strumenti per difendersi nella maniera corretta. Il meccanismo è simile ai virus dei ransomware: infetta i sistemi, impedisce l’accesso alle cartelle e ai file che si trovano nell’hard disk e chiede un riscatto in dollari o bitcoin per sbloccare i sistemi ed evitare di cancellare i dati. È un virus progettato per colpire più utenti possibili, ed è pronto ad attaccare in tutte le lingue più diffuse, cinese compreso.

Una volta attivato, il limite di tempo per reagire è spesso bassissimo, anche solo due ore oppure i danni potrebbero diventare irreparabili. Al momento in cui il virus si attiva, sul desktop della vittima viene visualizzata la nota di riscatto un link; cliccandoci sopra, si apre una nuova finestra dove inserire la destinazione di pagamento e, intanto, il tempo scorre. Le somme richieste sono spesso accessibili, nell’ordine delle centinaia o migliaia di euro, ma il virus passa attraverso le maglie dei più diffusi firewall.

È quasi impossibile reagire in modo efficace. L’unico modo è prevenire. In che modo difendersi?  

  • aggiornate costantemente sistemi e applicazioni per correggere eventuali vulnerabilità
  • effettuate un backup periodico dei dati e custodire le copie di sicurezza in posizione sicura, adottando eventualmente soluzioni offline o cloud based
  • fate attenzione alle email che si ricevono, soprattutto di dubbia provenienza o da mittenti sconosciuti
  • non aprite gli allegati di posta elettronica in formato eseguibile
  • fate attenzione ai documenti di Microsoft Office; non abilitate le esecuzioni delle macro

GlobalNet adotta i Next-Generation Firewall (NGFW) di Fortinet, leader mondiale del settore, che proteggono dalle minacce interne ed esterne attraverso procedimenti di ispezioni avanzate che consentono di identificare e bloccare malware, ransomware e tutti gli altri virus. I firewall tradizionali non sono più sufficienti a garantire la sicurezza necessaria di cui necessitano le aziende, mentre i NGFW garantiscono gli aggiornamenti e i backup continui e mantengono la rete sicura dalle minacce future.

In questo preciso istante, gli hacker stanno mettendo a punto il nuovo Kernsomware, pronto ad aggredire in modo intensivo la cosa che, in questo momento, vale di più al mondo: i dati, di ogni tipo: dati personali di dipendenti, clienti e fornitori; documenti fiscali, contratti; progetti, brevetti, proprietà intellettuali; informazioni riservate e preziose. Non è solo una questione di privacy; si tratta di vero valore aziendale, da mettere al riparo da eventuali rischi, per eliminare ogni anello debole della catena difensiva della sicurezza.

Vuoi saperne di più? Contattateci subito!

Cybersecurity & Safety

Le imprese sono da sempre al centro delle attenzioni del crimine, e i cybercriminali conoscono bene il loro valore. Per questo, le minacce informatiche stanno diventando sempre più frequenti. I rischi e le conseguenze che ne conseguono possono impattare su più fronti, alcuni dei quali inattesi: dalla salute e sicurezza dei dipendenti all’interruzione delle attività aziendali e dei processi di supply chain, fino a ripercussioni sull’ambiente. L’obiettivo comune della cybersecurity e della safety consiste nell’aiutare le industrie a gestire il rischio “cyber” e tutelare la “safety” dei dipendenti, evitare il furto di informazioni riservate, danni economici e problemi di immagine.

Il legame tra security e safety deve essere essenziale e solido per garantire e proteggere il corretto funzionamento dei sistemi industriali diminuendone il rischio di attacco.

Alcuni sistemi industriali molto costosi, pensati per durare molti anni, hanno vulnerabilità  che possono venir fuori nel tempo, generando rischi imprevisti. La cybersecurity adotta il metodo della riparazione e blocco immediato delle vulnerabilità, mentre la safety adotta il metodo di verifica, analisi e programmazione anticipata. La safety difende gli impianti dai guasti accidentali e la cybersecurity difende i processi produttivi dalle azioni degli hacker. Dal punto di vista normativo, la safety è più nota, completa e robusta, mentre la cybersecurity, una disciplina ancora giovane, è ancora in fase di assestamento dal punto di vista normativo e quindi non sempre obbligatoria, per cui la loro attuazione dipende soprattutto dalle aziende a dalla loro percezione di rischio.

La costante evoluzione e l’introduzione di nuove tecnologie come il cloud e i dispositivi mobili,  da un lato velocizzano il lavoro e lo rendono più agile ma, allo stesso tempo, la sicurezza informatica necessita di nuovi strumenti tecnologici che proteggano i processi e i sistemi industriali, e metodologie di controlli sempre più avanzati. I processi produttivi industriali digitalizzati attraggono specifici vettori criminali di attacco, che sono in aumento notevole, con la minaccia di blocco, alterazione e spesso con danni ingenti.

Le aziende dovrebbero studiare un piano organizzativo che unisca cybersecurity e safety, utilizzando i loro punti di forza, per una corretta gestione e protezione dei sistemi industriali e per rendere l’azienda come una roccaforte. È importante agire subito, perché gli attacchi informatici ai sistemi industriali aumenteranno in modo esponenziale e causeranno enormi danni, anche fisici alle persone. Gli impatti finanziari sono già alti e i CEO delle aziende ne rispondono direttamente dal punto di vista legale.

Per la cybersecurity, non è sufficiente installare un firewall: occorre lavorare anche sulle persone, sulle policy e sulla tecnologia. Questo è uno schema generale di attività da predisporre:

Adozione di un Defense Depth Model, una difesa in profondità, a più livelli, che permette di ottenere una maggiore resistenza e maggiori probabilità di successo se una o più delle misure difensive fallisce.

  • policy e procedure idonee
  • accessi sicuri tramite VPN
  • firewalls
  • zone demilitarizzate (DMZ)
  • account management
  • role-based access control
  • change management
  • Virus scanner

Adozione di Detection Depth Solutions, soluzioni di profondità di rilevamento, che permettono di rilevare eventi e attività anomale, segnalandole per tempo tramite allarmi. Fra le anomalie rilevabili, ci sono:

  • protocolli inusuali
  • traffico anomalo per tipologia, volume o perché diretto verso indirizzi IP o MAC inusuali
  • nuovi apparati o apparati mancanti
  • aggiornamenti mancanti

Implementare la cybersecurity verso standard più elevati richiede certamente risorse, ma sono a fronte di una minaccia concreta di attacco cibernetico decisamente più costoso, sia in termini economici, sia in termini legali, oltre a danni produttivi che potrebbero rivelarsi persino esiziali per l’azienda o pericolosi per la stessa incolumità del personale.

Pensateci bene. Chiedete a GlobalNet.

La Mafia in rete

Digitale ma reale; e minacciosa come quella classica

Ryuk, Netwalker e Maze sono le nuove famiglie mafiose digitali e si comportano esattamente come le mafie tradizionali, reclamando il pizzo a chi lavora! Sono delinquenti di nuova generazione, che tutti noi conosciamo come “hacker”, che attaccano soprattutto le aziende sottraendo i dati sensibili. Il loro scopo è quello di chiedere un riscatto in Bitcoin o criptomonete Monero, preferita perché meno tracciabili.

Sono così sfacciati che ci tengono alla loro reputazione criminale con un ranking, una “graduatoria di merito”  a cui corrisponde un listino prezzi legato alle minacce da attuare se non sono pagati dei riscatti: blocco, pubblicazione o vendita dei dati. Alle aziende vittime, Maze chiede 420mila dollari, Ryuk 282mila, Netwalker si accontenta di 176mila. Sul sito  dei “FBI Most Wanted” è possibile vedere alcuni dei cybercriminali identificati.

Ma in che modo avvengono gli attacchi cibernetici?

Spesso, gli attacchi sono lanciati prima di un giorno festivo (venerdì o sabato), i server sono bucati e i sistemi informativi sono bloccati in modo tale da poter prelevare dati, contratti, accordi e informazioni riservate. Il lunedì mattina, sui computer aziendali compare un messaggio dove si intima di pagare entro un certo numero di ore; in caso contrario, i dati saranno pubblicati o non saranno più recuperabili. Parte il countdown, l’azienda è paralizzata, il ciclo industriale e commerciale non può essere svolto come di consuetudine. I danni sono enormi perché l’azienda non può rimanere improduttiva, ma non può fare altro. In genere, viene richiesto un acquisto sulla piattaforma di vendita di bitcoin e si deve versare la cifra in un “portafoglio elettronico” all’indirizzo dell’hacker; a questo punto, i bitcoin sono spartiti in più portafogli e scompaiono nei paradisi fiscali, paesi dove le leggi non permettono di indagare e risalire al colpevole.

I rischi e gli effetti che provengono dagli attacchi informatici sono sottovalutati in Italia ed è proprio per questo che il paese è molto vulnerabile rispetto ad altri.  Nella classifica delle nazioni europee, l’Italia è al 14° posto come grado di esposizione e l’impatto sull’economia è molto serio. Il cybercrimine sta crescendo a dismisura e fa leva su due aspetti: il fatto che gli hacker siano praticamente invisibili, difficilmente rintracciabili, e il fatto che chi subisce l’attacco tende a non denunciare e paga il riscatto per paura di perdere dati e ricevere danni alla reputazione aziendale.

Nel 2020, gli attacchi nei confronti delle grandi aziende con richiesta di riscatto sono aumentati del 47% e prendono il nome di Caccia Grossa, o “Big game hunting”. Piaggio, Bonfiglioli di Bologna, Tiscali, Nova Biomedical, sono solo alcune delle imprese che hanno subito attacchi cibernetici.

I danni sono ancora più vasti di quelli appena indicati, e non si sa come comportarsi: si tratta con l’estorsore e si paga il riscatto?  E se sia paga e i dati non mi sono restituiti? E se sono resi pubblici? Il consiglio è comunque di denunciare immediatamente alla Polizia Postale e alle autorità giudiziarie, per immobilizzare dati, accessi informatici e flussi finanziari. Il fattore velocità è fondamentale.

Quando viene denunciato il reato, la Polizia Postale indaga in due direzioni: eseguono accertamenti informatici e, allo stesso tempo, pedinano gli spostamenti delle criptovalute, le fasi di trattativa e i pagamenti. Se si aspetta di denunciare in seguito, è più facile che facciano perdere le proprie tracce e la possibilità di stanare i cybercriminali si azzera.

La criminalità informatica transnazionale è in continua evoluzione e non sono ancora pronti strumenti legislativi che permettano di contrastare a fondo queste attività.

Per questo, diventa fondamentale agire preventivamente. Molte aziende percepiscono ancora l’investimento in cybersicurezza solo come un costo, ma si tratta piuttosto di un’assicurazione contro conseguenze economiche ben più rilevanti.

Riassumendo: le aziende sotto attacco dovrebbero rivolgersi immediatamente alle autorità competenti ma, per una protezione davvero efficace, dovrebbero utilizzare sistemi di sicurezza informatica disposti da personale competente. GlobalNet, specializzata in sicurezza informatica, utilizza solo strumenti della massima efficacia, leader mondiale in materia di sicurezza, come Fortinet, che ha vinto il premio ”Commercial Marketplace Partner of the Year 2020 ” di Microsoft per l’eccellenza nell’innovazione e nell’implementazione di soluzioni per i clienti. Per la vostra massima sicurezza, noi scegliamo solo il meglio: non trascurate il valore dei vostri dati.

Un’assicurazione contro il Phishing

La pandemia mondiale ha costretto tanti lavoratori a sportarsi dalle loro scrivanie alle mura domestiche.  Nel 2020, lo smart working è entrato a far parte della nostra quotidianità ed è destinato a diventare normalità. Questo comporta vantaggi e svantaggi: tutti ci siamo resi conto che lavorare da casa ha aumentato produttività ed efficienza ma, allo stesso, tempo sono incrementati gli attacchi informatici perché i singoli portatili o i terminali domestici hanno spesso protezioni digitali assenti o poco strutturate rispetto ai terminali aziendali.

Ransomware e Malware sono la tipologia di virus che più spaventano ma non dobbiamo sottovalutare i Phishing, che rappresentano il tipo di attacco informatico più diffuso. Consiste nell’invio di email fraudolente camuffate da email provenienti da fonti attendibili, ad esempio come se fossero inviate da un collega. Basta una sola email di phishing aperta e parte subito l’effetto domino verso l’azienda, dove può sottrarre dati sensibili e arrecare danni talvolta irreparabili.

Vi racconto la storia di due amiche e colleghe che si sono ritrovate al centro di phishing.

Aprile 2020, il mondo si è fermato; Ilaria e Maria, assicuratrici e dipendenti di due compagnie differenti, si sono ritrovate a lavorare da casa. Un pomeriggio Ilaria chiede aiuto a Maria per un preventivo. La sua compagnia non riesce a fare un buon prezzo a un cliente decennale, così decide di chiedere aiuto all’amica e collega Maria e le passa il cliente con la speranza che la sua compagnia riesca a proporre una soluzione migliore.

Tra uno scambio di email e l’altro, Maria riceve una email di phishing dall’indirizzo di Ilaria. Maria apre il file ma all’interno si è annidato un ransomware con un virus “zero day”, ovvero talmente recente che i sistemi antivirus non sono stati ancora aggiornati. È così che i dati presenti sul disco vengono cifrati e, nonostante il VPN, il ransomware raggiunge i server dell’azienda.

Maria non ha colpe; ha ricevuto una email da una collega e amica che riguardava il preventivo di un cliente. L’antivirus non ha riconosciuto il ransomware e, di conseguenza, non l’ha bloccato, scatenando il così l’effetto domino. Fortunatamente, il team per la sicurezza dell’azienda è riuscito a risalire all’email trappola di Ilaria, che aveva creato una regola di “auto-forwarding” di tutti i messaggi verso un indirizzo email esterno gestito da hacker. Per settimane, i cybercriminali avevano studiato in ogni minimo dettaglio come effettuare l’attacco informatico. Erano riusciti ad accedere all’organigramma dell’azienda, la composizione del team e al piano di lavoro dell’azienda.

L’azienda di Maria, tuttavia, possiede un sistema antivirus potente. I server di backup sono rimasti fuori dal perimetro del dominio di rete e di conseguenza non sono stati violati. Il riscatto da pagare richiesto dal ransomware sarebbe stato di 100.000 euro ma, grazie ad un sistema di sicurezza solido ed efficace, il colpo non è andato a segno.

Ilaria, purtroppo, è stata meno fortunata. Con la stessa modalità di phishing adottate per Maria, è stata vittima dell’attacco dello “zero day” virus. Un malware si è annidato sul suo computer e, pian piano, i cybercriminali sono riusciti ad avere accesso totale al controllo del dominio dell’azienda attraverso la tecnica di “Password Stealing”, che consiste nella richiesta di inserimento della password all’utente, che viene quindi intercettate dagli hacker. Una volta in possesso delle password, il malware ha provveduto alla disinstallazione degli antivirus su tutti gli utenti connessi. Utilizzando poi un ransomware, ha cifrato tutti i server e i computer presenti sulla rete. L’azienda di Ilaria non avendo un sistema di sicurezza informatica basato sul machine learning, non si è accorta della violazione e l’intera infrastruttura si è bloccata. I pc e i loro software sono stati compromessi mentre i dati sono stati criptati e trafugati. Il danno che ha subito l’azienda di Ilaria è stato drammatico e anche lei non aveva alcuna colpa.

Ecco perché l’importanza della cybersecurity non è da sottovalutare o da rimandare.

Dobbiamo cogliere al volo il processo di digitalizzazione in atto; sono disponibili gli strumenti e la tecnologia che ci consente di proteggere le imprese dagli attacchi dannosi.

Affidarsi agli esperti è il primo passo verso lo sviluppo di una strategia solida. Trasferire i dati in cloud è una delle prime operazioni da compiere, ma non garantisce di non subire attacchi malevoli. Tenere i dati fuori dal perimetro del dominio aziendale ed eseguire aggiornamenti di backup programmati, rappresenta una soluzione più efficace. Le altre operazioni riguardano la sicurezza di rete, sicurezza operativa, delle applicazioni, delle informazioni, disaster recovery, business continuity. Inoltre, è anche importante formare il personale, renderlo più consapevole e informate è fondamentale. GlobalNet è un esperto in sicurezza informatica ed è a disposizione delle imprese che intendono intraprendere il cammino di digitalizzazione e mettere in sicurezza la propria azienda, attraverso tecnologie all’avanguardia, come Fortinet, per la massima sicurezza dell’intera infrastruttura IT.

Per saperne di più su rischi e soluzioni concrete nelle tue telecomunicazione, contatta GlobalNet. Prima che sia troppo tardi!

Tutti i vantaggi della Digital Compliance

La nostra vita quotidiana e anche quella imprenditoriale, è stata rivoluzionata nel corso degli anni dalle innovazioni tecnologiche. In Italia continuiamo ad avere un atteggiamento di avversione verso il cambiamento in generale ma, soprattutto, nei confronti delle nuove tecnologie digitali. Perché gli imprenditori italiani vanno incontro al cambiamento, o alla novità, solo nei momenti di difficoltà oppure solo quando non c’è alternativa?

In alcuni settori, come quello delle telecomunicazioni, dove i cambiamenti sono incredibili, forse sarebbe utile affidarsi ad esperti, come noi di GlobalNet, per lasciarsi guidare nella scelta del percorso più adatto nel raggiungere una digitalizzazione attuale attraverso l’utilizzo intelligente degli strumenti tecnologici.

Ad esempi, se un’azienda si trova in una zona in cui è stata portata la fibra ottica, dovrebbe approfittarne e fare subito un “upgrade”; in pratica, non è nient’altro che il passaggio dalla connessione attuale (probabilmente più lenta o meno performante) alla fibra ottica, che offre prestazioni senz’altro migliori. Perché non approfittare del cambiamento per avere tutto il pacchetto del centralino digitale in grado di sfruttare a fondo tutte le opportunità della nuova linea? Un software come Digikoll, interamente progettato da GlobalNet, viene installato e utilizzato con la stessa semplicità di una App. Gestire le chiamate e smistarle non è mai stato così facile e veloce. Utilizzando il pc, i telefoni –cordless o con filo, magari con le cuffie – o il cellulare, mantenendo il numero fisso aziendale, si consente di poter lavorare in qualsiasi luogo, anche da casa. Non meno importante è la scalabilità. Cosa vuol dire? Se l’azienda è in espansione, c’è la possibilità di aumentare i telefoni a noleggio e gli interni; se, al contrario,  per un certo periodo si è costretti a ridimensionare l’organico, è possibile diminuire telefoni, Digikoll si adatta senza problemi. Inoltre, i dati non sono più fisicamente in azienda ma al sicuro in un Data Center protetto.

Tutto questo cosa significa? Vuol dire rendere l’attività aziendale più efficiente, efficace, sicura; significa dare spazio ad una formazione costantemente aggiornata delle competenze, dei servizi, dei prodotti digitali. Anche questo vuol dire creare valore aggiunto aziendale.

I nostri clienti hanno scoperto tutti i vantaggi del cambiamento digitale e come GlobalNet li segua costantemente e li sappia consigliare. Non si sono lasciati intimorire da ipotetiche complicazioni digitali solo “mentali”. GlobalNet ha una soluzione su misura per ogni cliente, con corretto dimensionamento di sistemi di networking che portano un reale risparmio sia in termini di tempo, sia economici. E questo è un fatto che deriva dalla corretta applicazione di tutte le potenzialità della nuove tecnologie: la Digital Compliance.

Chiedeteci consiglio!

Gruppi di Continuità: energia per la Business Continuity

UPS Business Continuity

La digitalizzazione di una azienda è un processo multilivello nel quale molti servizi sono integrati e interconnessi; i vantaggi per l’attività di lavoro sono evidenti, sia in termini di produttività, sia in termini di risparmio, ma la presenza di molti elementi prevede che tutti siano in funzionamento sincronizzato.

Ad esempio, se alcuni servizi sono in cloud – come software e archivi – in luoghi sempre aggiornati e protetti, è naturalmente importante che molte informazioni debbano passare da internet e dalle reti locali. Quindi, è importante poter contare su di una connessione energetica stabile, “pulita” e senza sbalzi di corrente e, in caso di imprevisti, occorre poter continuare a lavorare anche in assenza di energia elettrica, per garantire la Business Continuity.

La soluzione a questo problema sono i Gruppi di Continuità o, in inglese, UPS (Uninterruptible Power Supply) che consentono di tenere accesi e alimentati tutti i principali dispositivi elettrici ed elettronici anche in caso di blackout. Gli UPS contengono batterie che accumulano energia e si attivano praticamente in tempo reale, per evitare problemi e tamponare le emergenze. I Gruppi di Continuità sono connessi alla rete elettrica, che utilizzano per tenere in carica le batterie, e a tutti i dispositivi necessari al funzionamento, fornendo una protezione anche dagli sbalzi di corrente; in caso di interruzione nella erogazione di elettricità, le batterie dell’UPS si attivano automaticamente e cominciano a fornire energia di riserva a tutti le apparecchiature collegate.

La quantità di UPS necessari dipende dalla quantità dei dispositivi connessi e, dato il costo dei Gruppi di Continuità e la durata delle batterie, è necessario calcolare con attenzione quali dispositivi devono essere connessi. Possono anche essere utilizzati più UPS, per tenere momentaneamente in funzione le apparecchiature sconnesse dalle rete elettrica e magari altri per stabilizzare la stessa rete; infatti, gli UPS rendono anche più “pulito” il segnale elettrico e, in pratica, se l’energia arriva un po’ disturbata l’UPS la stabilizza, rendendola meno pericolosa per gli apparati.

La potenza necessaria degli UPS da collocare dipende dall’energia necessaria: ad esempio, se le apparecchiature consumano 1.000 watt, l’UPS deve avere almeno 1.500 voltampere (per calcolare i watt basta moltiplicare per 0,8); per mantenere accesi 1.000 watt per un’ora, sarà necessario un bel carico di batterie oppure, in alternativa, si può inserire un gruppo elettrogeno e creare una alimentazione elettrica autonoma in caso di blackout.

Niente UPS per proteggere le apparecchiature elettroniche o contro i blackout? Potreste trovarvi in gravi problemi, come l’interruzione del lavoro o, molto peggio, la rottura di apparecchiature elettroniche. Per questo, tutte le apparecchiature installate da Globalnet sono fornite da UPS come strumento efficace di protezione da ogni problema connesso alla corrente.

Datevi una scossa e chiamateci prima del blackout. Vi conviene!

Cybersecurity: facciamo chiarezza!

Ogni imprenditore dovrebbe conoscere cosa significhi rendere sicura la propria rete e tenere al sicuro i propri dati, in modo da poter mettere in atto tutte le attività di difesa necessarie e non rischiare di restare fermi, magari in mano a qualche criminale, perdendo soldi, tempo e, qualche volta, la stessa azienda.

La Cybersecurity è un complesso di difesa per computer, server, dispositivi mobili, smartphone reti e archivi di dati, contro minacce che arrivano da internet, magari attraverso le email o l’utilizzo improprio dei propri device. Avete capito bene:  fra gli accessi principali degli attacchi di malware ci sono oggi strumenti come gli smartphone collegati alla rete aziendale fino al sistema elettronico automatico che vi accende le luci quando entrate in stanza.

La Cybersecurity, per creare una protezione davvero efficace, deve vigilare su molti diversi livelli e categorie di rischi. È un po’ come se aveste una casa con molte finestre e abbiate pensato di mettere l’antifurto solo alla porta principale; se volete proteggere davvero la casa, non potete tralasciate alcun accesso

Le varie categorie dove intervenire con la Cybersicurezza, sono:

  • La rete: difesa della network dalle azioni di hacker, sia con attacchi mirati, sia con attacchi generici o a pioggia (tipo malware); in genere, ci si difende attraverso un Firewall
  • Le applicazioni: proteggere software e dispositivi con aggiornamenti completi e costanti; basta una applicazione debole, per aprire una porta verso i nostri dati da proteggere.
  • I dati: conservare i dati, la loro integrità e la loro privacy, oltre che un problema di spionaggio e di rischio di danneggiamento o sequestro criminale, è anche un obbligo di legge, secondo il GDPR.
  • Le attività operative: è importante definire processi e decisioni funzionali per la gestione e la protezioni dei dati tramite le varie autorizzazione date agli utenti che accedono alla rete aziendale e ai dati.
  • Disaster recovery e Business continuity: servono strategie di reazione a problematiche derivata da attacchi informatici o altri eventi che comportano la perdita di dati e il fermo del lavoro; vanno quindi stilate procedure per mantenere la capacità operativa contro qualsiasi minaccia.
  • La formazione: le persone sono un elemento fondamentale di difesa e sono loro, talvolta, gli anelli deboli della catena (Una email aperta in maniera superficiale? Un allegato sospetto? Unità USB non identificata? Tutto può innescare un danno irreparabile); devono essere elaborate e applicate procedure standard di sicurezza per tutti gli utenti, da formare e aggiornare periodicamente.

Ma le minacce continuano ad evolversi e si adattano alle nuove difese messe in atto; le strategie di difesa devono quindi sempre essere aggiornate e occorre cambiare, quando necessario, le procedure e gli strumenti. Insomma, c’è sempre un bel da fare. Oltre al fatto che, gli attacchi, sono in forte aumento e raddoppiano ogni anno! Non pensare di essere a posto solo perché c’è un Firewall e un Antivirus; sono certamente utili, ma ci sono ancora un sacco di finestre potenzialmente aperte nella tua casa.

Non è mai troppo presto per affidarsi alla consulenza di un esperto: chiama subito qualcuno di GlobalNet!

I 5 errori da evitare in una telefonata di lavoro

Il telefono è un inseparabile strumento di lavoro: sostiene i nostri rapporti professionali, ci segue fuori dall’ufficio e, talvolta, ci “perseguita” anche in vacanza. Riceviamo decine di telefonate ogni giorno tanto che, spesso, rispondiamo in tono automatico, senza prestare troppa attenzione alle parole. 

Ma non bisogna dimenticare l’importanza di una buona comunicazione anche quando il nostro interlocutore non è fisicamente di fronte a noi. Partendo dal primo assioma della comunicazione – secondo il quale “non si può non comunicare” – allora è opportuno farlo in modo professionale, evitando questi cinque comportamenti: 

1 – Non presentarsi. Soprattutto per le chiamate che facciamo verso l’esterno, l’autopresentazione è il nostro biglietto da visita, quello che ci permette di catturare l’attenzione di chi ci ascolta. Un saluto, il proprio nome e ruolo aziendale, insieme al motivo della chiamata, sono indispensabili per fare una buona prima impressione al telefono. 

 2 – Urlare. Va bene tenere un volume alto di voce per coprire i rumori di sottofondo, in modo da essere sentiti dall’altra parte dell’apparecchio, ma non bisogna mai eccedere. In molti casi, è preferibile riprendere la chiamata in un luogo più silenzioso o rinviarla a un momento successivo. Un tono di voce troppo alto, inoltre, può essere il segnale di un carattere aggressivo o irascibile, oltre che dell’umore di quel preciso momento. 

3 – Non parlare con altre persone presenti. È una situazione tipica: siamo al telefono ed entra nel nostro ufficio un collega che ci chiede qualcosa. Che fare? Semplice: non interrompere la conversazione telefonica per intavolarne una nuova con il nostro collega (che, educatamente, dovrebbe attendere la fine della telefonata per rivolgerci la sua domanda). 

4 – Non avvisare se siamo in vivavoce. Ci sono tempi e luoghi corretti per utilizzare il vivavoce ma, soprattutto, c’è bisogno del consenso dell’altra parte che potrebbe non voler condividere involontariamente le informazioni della chiamata con altre persone che siano è presente nel nostro ufficio, che devono quindi essere espressamente coinvolte. 

 5 – Dare informazioni personali sui colleghi. Quando rispondiamo al posto di un collega assente (e sempre dopo aver seguito le 4 regole precedenti), è sufficiente pronunciare un semplice “al momento non è in ufficio” senza perdersi in spiegazioni sui motivi per i quali il collega non è al suo posto. È bene ricordare che ogni parola fuori posto o informazione non richiesta potrebbe mettere in cattiva luce il nostro collega. 

Infine, la regola aurea della buona educazione: salutare sempre sia all’inizio che alla fine di una telefonata.

Inoltre, per migliorare ulteriormente le tue telefonate, puoi chiamarci e scoprire tutte le soluzioni di GlobalNet per le telecomunicazioni. 

Ransomware! Sequestri e riscatti online

10 cose da tenere a mente per proteggersi 

Gli attacchi ransomware sono in aumento e diverse vittime illustri ne hanno subito le conseguenze, come Enel, Honda Geox. Con la confusione derivata dall’emergenza Covid19, approfittando della diminuzione di attenzione alla sicurezza, anche per via dei  cambiamento aziendali (personale in smart working, accessi ai dati aziendali dall’esterno e così via), gli hacker hanno portato al blocco di dati fondamentali e alla richiesta di riscatti per poterli sbloccare. E non si tratta di attacchi che riguardano solo imprese grandi: le PMI, in genere, sono persino più vulnerabili. Ecco 10 consigli, messi a punto da ricercatori del mondo della sicurezza informatica, che ogni azienda può implementare da subito per ridurre il rischio di attacchi informatici: 

1 – ​Assicurarsi che tutti i device aziendali (pc, tablet, etc.) abbiano un livello di sicurezza avanzato, come soluzioni anti-exploit e EDR (Endpoint Detection & Response). 

2 – Verificare che siano presenti soluzioni di controllo dell’accesso alla rete o sistemi di autenticazione a due fattori. 

3 – Utilizzare un sistema di controllo accesso alla rete per ispezionare e bloccare i dispositivi che non soddisfino i criteri di sicurezza. 

4 – Segmentare la rete in zone di sicurezza per prevenire la diffusione di una minaccia e legare i controlli di accesso alla segmentazione dinamica. 

5 – Assicurarsi che il recupero del Ransomware faccia parte del piano di Business Continuity e Disaster Recovery; identificare il team di recovery, eseguire le esercitazioni e preassegnare le responsabilità in modo che i sistemi possano essere ripristinati rapidamente in caso di una violazione riuscita. 

6 – Assicurarsi che le soluzioni CDR (Content Disarm and Recovery) siano in grado di disattivare allegati malevoli. 

7 – Utilizzare un accesso rete zero trust che includa l’analisi dei virus in modo che gli utenti non possano infettare applicazioni, dati o servizi business-critical. 

8 – Prevenire le applicazioni SaaS (Software as a Service) non autorizzate con una soluzione CASB (Cloud Access Security Broker). 

9 – Utilizzare strumenti di analisi forense per identificare la provenienza di un’infezione, la sua durata nell’ambiente e assicurarsi di averla rimossa da ogni dispositivo. 

10 – Raccogliere rapidamente le informazioni sulle minacce e gli attacchi attivi sulle reti e agire tempestivamente, utilizzando l’automazione ove possibile. Questo è fondamentale per fermare un attacco avanzato ed evitare che progredisca. 

In base all’esistenza di queste minacce, è fondamentale rivedere la strategia della sicurezza dell’azienda o per il lavoro remoto oppure crearla e, se non è già stata attivata, è il momento di adottare policy di sicurezza più approfondite e eseguire interventi tecnologici importanti. 

Non vuoi rischiare il sequestro dei tuoi dati? Contattaci subito!

GDPR: serve un Firewall per proteggere i miei dati?

Il Regolamento Generale per la Protezione dei Dati (GDPR) costituisce l’insieme delle normative europee in materia di sicurezza dei dati e delle informazioni. Le normative riguardano il modo in cui sono gestiti e protetti i dati personali (su formato elettronico o di altro tipo) e, nello specifico, archiviazione, condivisione, utilizzo, autorizzazione, divulgazione e cancellazione degli stessi.

Dall’avvento del GDPR sono nate tantissime aziende di consulenza che offrono servizio chiavi in mano per la gestione della privacy e il rispetto delle norme. La maggior parte sono generatori di “fogli da riempire”, tutta una serie di documenti da compilare e tenere aggiornati per dimostrare la compliance con il GDPR. In realtà, bisogna stare molto attenti, perché il GDPR spazia tra diversi aspetti legati all’azienda e ai dati, da quello legale fino alla sicurezza informatica passando per server, storage e sicurezza fisica dei dati.

Ci sono svariati consulenti che associano il Firewall (apparati di sicurezza informatica perimetrale) al GDPR; banalmente, se hai il Firewall e i “fogli compilati”, la compliance è a posto. Ma non è proprio così semplice. Il GDPR prevede l’obbligo di mettere in atto tutte le policy necessarie per ridurre i rischi e occorre cambiare la cultura aziendale per essere più consapevoli e assumersi maggiori responsabilità. Di fatto, il Firewall non è a prova di hacker e la sicurezza al 100% non esiste; questo accentua l’attenzione sulle misure da porre in essere al fine di garantire la sicurezza nell’ambito del networking.

Il GDPR non detta una serie di adempimenti da rispettare ma parte dal concetto di rischio della sicurezza dei dati personali. Occorre quindi analizzare i dati che sono in azienda e capire come proteggerli e documentare come sono protetti. In pratica, il GDPR si limita a richiedere controlli e infrastrutture adeguate per la vostra attività e siete voi, con l’aiuto di un consulente sulla sicurezza informatica, a capire quale rischio corrono i vostri dati, di che entità sono e che livello di protezione adottare.

Quindi che cosa si deve fare per la compliance? Ci sono alcune linee guida che possono venire in aiuto, come ad esempio:

  • Protezione della connessione Internet attraverso firewall
  • Protezione di tutti i dispositivi e dei software utilizzati in ambito aziendale (PC, tablet, telefoni)
  • Controllo dell’accesso ai vostri dati e servizi di rete quali computer e server
  • Protezione da virus e altri malware (hardware o software)
  • Aggiornamento costante dei dispositivi e del software come i sistemi operativi o il firmware degli apparati
  • Se si elaborano dati nel cloud, è necessario assicurarsi che i fornitori di servizi cloud mantengano la conformità appropriata.

Per adeguarsi alle normative è necessario conoscere esattamente la realtà aziendale. Tutte le prescrizioni devono essere documentate e attuate. In particolare, con il controllo degli accessi e utilizzando i metodi di protezione più efficaci garantiti dall’hardware e dal software.

Avere un Firewall non garantisce la conformità al GDPR ma sicuramente è uno dei tasselli. Ma non basta comprare una scatola con scritto Firewall: deve essere configurata per la protezione dei dati, dei dispositivi, dei malware, evitare accessi indesiderati e filtrare le connessioni in uscita e entrata verso internet. Inoltre, gli apparati devono essere aggiornati e monitorati altrimenti si resta conformi sulla carta ma non nella realtà; si rischiano multe in caso di ispezione e perdita reali di soldi se abbiamo delle vulnerabilità e qualcuno le scopre.

Un Firewall non opportunamente configurato è inutile al fine di garantire la privacy e la necessaria sicurezza, e ogni azienda deve effettuare la configurazione più opportuna, considerando la realtà e le esigenze aziendali. Altrettanto importante è documentare scrupolosamente tutte le procedure di sicurezza messe in atto attraverso l’analisi preventiva e la successiva programmazione dei sistemi attraverso l’ausilio di un tecnico.

Se non hai un Firewall o ne hai uno e ti limiti a lanciare il programma, chiamaci subito e ti invieremo un nostro consulente per analizzare lo stato della tua azienda