Il cyberattacco degli hacker di REvil colpisce ancora

Sono due le grandi aziende americane che, nei mesi scorsi, hanno subito un attacco informatico da parte del gruppo russo REvil.

Una è la Colonial Pipeline, che ha pagato un riscatto di 4,4 milioni di dollari in bitcoin per limitare i danni a propri oleodotti e scongiurare conseguenze ancora più devastanti, come il rischio di non poter rifornire di carburante in diversi stati degli USA e la minaccia di perdere miliardi di dollari, li ha spinti a scendere a patti con gli hacker.

L’altra invece è la JBS, la più grande industria impresa americana della carne, che si è trovata improvvisamente con l’attività bloccata. Sebbene la JBS, attraverso un sistema di crittografia avanzato, fosse riuscita a tenere in salvo i dati di clienti fornitori e personale dipendente e, grazie al backup sulle linee, gran parte dei dati fossero stati recuperati, ha comunque pagato 11 milioni di dollari in bitcoin, per limitare una potenziale catastrofe.

Quando è in gioco la stessa vita della propria azienda, senza poter mandare avanti la produzione, si pensa di scegliere il male minore, cioè pagare il riscatto.

Ma è un errore grave e la soluzione è la prevenzione.

Affidati agli esperti GlobalNet; ti consiglieranno una serie di soluzioni che ti permetteranno di lavorare senza interruzioni di rete, insieme ad una protezione ad altissima sicurezza con i firewall Fortinet e gli antivirus Eset, a prova di riscatto!

Come proteggere la posta elettronica

I malware sono software che si insinuano nei PC degli utenti, a loro insaputa. In particolare, i ransomware sono utilizzati dagli hacker per rubare dati personali e password, bloccare i dispositivi elettronici e chiedere un riscatto per il ripristino dell’attività degli apparecchi o la restituzione dei dati sensibili.

Quali sono i principali ingressi di malware e ransomware? Le email.

Ogni giorno, si rasentano i 295 miliardi di email e il rischio di virus “allegato” è sì frazionale, ma numericamente stupefacente. Cosa fare per difendersi?

· È fondamentale utilizzare un servizio dotato di antispam e antivirus aggiornati per proteggere sia la posta inviata sia quella ricevuta. SPAM? L’85% DELLE EMAIL SONO SPAM. FASTIDIOSE, MA NON PERICOLOSE!

· Fare attenzione al phishing, attraverso email che sembrano provenire da un mittenti affidabili come un collega, un amico o la propria banca; se ci si casca, potreste rivelare informazioni riservate. Controllate sempre bene l’indirizzo di provenienza. VI SCRIVONO DALLE TUABAMCAPERSONALE.COM? NON FIDATEVI

· Non cliccare sui link “cancella Iscrizione” o “unsubscribe”: gli hacker potrebbero infiltrarsi nell’account dell’utente oltrepassando i filtri antispam. STRANO, VERO? MA SE VI DISINSCRIVETE DA UN SITO CHE NON CONOSCETE, VUOL DIRE CHE LA VOSTRA EMAIL È ATTIVA.

· Quando si inviano email a molti destinatari è importante usare la modalità CCN, in modo da evitare l’infezione ad altri indirizzi. SENZA CONTARE CHE CON IL CCN (Copia Conoscenza Nascosta), EVITATE TUTTI I PROBLEMI LEGATI ALLA PRIVACY

· Per quanto riguarda email che contengono dati sensibili, è necessario cifrare il messaggio con programmi del tipo “7-zip”. I MESSAGGI ZIPPATI POSSONO ESSERE LETTI SOLO DAL MITTENTE E DAL DESTINATARIO

Quando sospettare di essere infettato da un virus? Ecco come capirlo:

-siete reindirizzati verso pagine web diverse da quelle che volete visualizzare

-il vostro computer è sensibilmente più lento del solito

-il vostro browser si blocca oppure sul desktop sono comparse icone che non riconoscete

Nel caso, rivolgetevi subito a GlobalNet. O, meglio, chiamate subito GlobalNet e proteggete preventivamente anche la vostra posta elettronica.

Cybercrimine? Da oggi, anche con comodo Customer Care

Il settore dei Ransomware, i virus che bloccano i vostri dati e li rendono disponibili solo dopo il pagamento di un riscatto, è in continua evoluzione ma, forse, non esattamente come vi potreste aspettare.  

Nonostante manchino le garanzie che i computer siano liberati una volta pagato il riscatto, in molti casi – se non ci si è sufficientemente preparati – non ci sono alternative. Tutto dipende dalla malvagità degli hacker, dai quali, dal momento dell’attacco riuscito in poi, dipendete completamente. Voi pagate, poi si starà a vedere. E spesso, non avete neanche il tempo di pensare: pagamento entro – ad esempio – 36 ore, oppure si perderà tutto definitivamente… 

Il business del ransomware, commercialmente, non sta a guardare. Nel corso degli anni, gli hacker si sono organizzati a tal punto da diventare delle vere e proprie organizzazioni criminali super efficienti. 

Sapete cosa si sono inventati? L’assistenza clienti, come ogni azienda che si rispetti

Sì, avete capito bene: gli hacker posseggono un efficiente customer care al vostro servizio. Aiutare e indirizzare il cliente verso la risoluzione di un problema o seguirlo durante la procedura di un acquisto è alla base di ogni business di successo. Così, gli hacker hanno ben pensato di seguire questa procedura: prima lanciano il malware, e poi vi spiegano pazientemente le modalità da seguire per il pagamento del riscatto. Nel caso in cui siate vittime di questo virus, se volete riavere accesso ai vostri computer, potrete contare su una chat istantanea in cui sarete guidati a pagare nel modo più “comodo” possibile. Pecunia non olet

Effettuare il pagamento potrebbe risultare non così semplice e intuitivo, considerando anche la prevedibile agitazione che vi sta divorando. Ma non dovete preoccuparvi, perché c’è la chat dell’assistenza. E se il vostro personal hacker non è poi così cattivo, potrete trattare anche sul prezzo. 

Il trucco, in questo caso, non è risolvere il problema, ma evitarlo del tutto preventivamente.  Il rischio di inciampare in un virus più potente dei sistemi di difesa c’è e ci sarà sempre ma, se utilizzate un ottimo firewall come Fortinet, un muro tra il malware e la vostra azienda, e ci abbinate un antivirus potente come Eset, le possibilità di infettarsi si riducono notevolmente. E, anche in caso, di attacco riuscito, ci sono diverse soluzioni per non veder scomparire i dati.  

Chiedete a Globalnet: sempre meglio che vedersela con gli hacker

Il principio di Security by Default

Il principio di Security by Default stabilisce che le imprese dovrebbero trattare solamente i dati personali necessari per le attività e le finalità che li richiedono e per il periodo necessario a tali fini.

Per tutelarsi, le aziende devono predisporre una valutazione di impatto privacy ogni volta che avviano un progetto che preveda il trattamento dei dati. In tutti questi anni, le IT sono state impostate su modalità server client, poiché le postazioni di lavoro si trovavano fisicamente in azienda. Con l’emergere dello smart working sono aumentate  le postazioni da remoto e ogni utente è diventato un’unità di rischio per la sicurezza. Come implementare la sicurezza da remoto? Recentemente, sono stati messi a punti sistemi che garantiscono una sicurezza ad alto livello.

Il consiglio è di adottare soluzioni SIEM (Security Information and Event Management) con monitoraggio costante che permette di intervenire e correggere quando e dove necessario, attraverso i seguenti strumenti:

  • dispositivi di sicurezza: Intrusion Detection Systems, Intrusion Prevention Systems, VPN Concentrators, Web filters, Firewall, Software di sicurezza come gli antivirus
  • dispositivi di rete: router, switch, DNS server, wireless access point, WAN, Data transfer, Private Cloud Network
  • apparati: dispositivi degli utenti, server di autenticazione, database, cloud-hosted server
  • applicazioni: applicazioni intranet, applicazioni web, applicazioni SaaS

Per mettere in linea tutti questi strumenti in modo armonico e funzionale, è fondamentale una progettazione personalizzata che solo un buon esperto può dare. GlobalNet unisce i servizi di consulenza, progettazione, installazione, manutenzione e funzionalità con tutte le garanzie necessarie.

Con GlobalNet, la cybersecurity di default non ti sembrerà poi così remota. Chiamaci subito per fissare un appuntamento senza impegno. Ti aiuteremo a proteggere la tua azienda e a lavorare senza intoppi.

Incrementare la produttività in smart working? Proteggi gli accessi da remoto

Negli ultimi due anni, lo smart working è stato percepito come una necessità primaria per continuare a lavorare. Grazie ai suoi vantaggi, le aziende hanno sostenuto il peso di un periodo davvero difficile e, adesso, lo smart working è entrato a far parte della quotidianità; ma è anche nata la necessità di proteggere gli accessi da remoto mantenendo alta e costante la produttività dei dipendenti.

Per questo, le aziende dovrebbero fornire ai loro dipendenti tutto il necessario per poter lavorare da casa, a partire dal PC; ad esempio, mettendo a disposizione piattaforme in cloud che consentano di lavorare sfruttando la rete in modalità sicura. Serve anche un collegamento VPN con doppia autenticazione, oppure una gestione centralizzata sottoposta a restrizioni di utilizzo, riservando solo quelle necessarie alla mansione o alla competenza del collaboratore. Ovviamente, non deve mancare un antivirus come Eset e un firewall in azienda, come Fortinet

GlobalNet sa come rendere sicure le aziende e come strutturare al meglio gli accessi remoti in sicurezza, come con il centralino in cloud Digikoll, perfetto per gestire chiamate in smart working.

Volete saperne di più? Contattateci!

Cosa sono le Campagne APT (Advanced Persistent Threat) e cosa succederebbe se prendessero di mira anche le aziende

APT Advanced Persistent Threat

Cos’è una Campagna APT?

È una delle minacce più potenti che ci siano. Sono attacchi  he durano per mesi, addirittura anni, e avvengono in maniera invisibile grazie alle competenze informatiche e finanziarie delle persone che ci sono dietro. L’interesse di questi attacchi è rivolto principalmente ad ambienti politici e di stato e l’obiettivo degli hacker è quello bloccare i sistemi operativi o di rubare informazioni riservate. TunnelSnake è il nome della campagna APT che sta diffondendo il rootkit Moriya, un malware individuato nelle reti di due grandi organizzazioni diplomatiche dell’Asia e dell’Africa. Questa infiltrazione criminale ha colpito pochissimi soggetti di alto profilo, controllandoli a loro insaputa.

Ma cosa sono i Rootkit?

Sono programmi che nascondono malware nel sistema operativo. Sono lanciati come se fossero dei driver di sistema, con caratteristiche capaci di manomettere il sistema stesso. Gli antivirus e tutti i sistemi di sicurezza tradizionali sono elusi. I rootkit sono stati rilevati per i sistemi Windows, Linux e Mac OS X, quindi tutti sono a rischio. Fortunatamente, negli anni, sono stati introdotti Driver Signature Enforcement che ne ostacolano l’insediamento.

I cyber criminali di questo calibro sono così altamente “qualificati” da essere quasi impossibili da individuare dai normali antivirus e da sconfiggere. Come ridurre il rischio? L’obiettivo è ridurre al minimo i tempi tra la prima fase dell’infezione e la fase di rilevazione: più il malware rimane nei sistemi operativi, maggiori saranno i danni provocati, come il blocco dei pc,  l’impossibilità di salvare o spostare documenti, il furto di file riservati. 

Gli esperti di sicurezza informatica, per proteggere dalle campagne APT, consigliano di:  

-eseguire regolari audit di sicurezza dell’infrastruttura IT, per rivelare lacune e sistemi vulnerabili

– utilizzare soluzioni aggiornate di Endpoint Protection, perché possa rilevare anche i malware meno noti

-installare soluzioni anti-APT e EDR (Endpoint Detection & Response) per individuare e rilevare le minacce

-fare attività di investigation e remediation tempestivo di qualsiasi incidente

-fornire al team SOC (Security Operations Centre) data feed affidabili di threat intelligence

-aggiornare i team regolarmente con una formazione professionale

Per contenere e respingere minacce come il rootkit Moriya è quindi necessario investire in personale formato adeguatamente. È fondamentale rilevare tempestivamente ogni anomalia, per non rischiare di vanificare tutto il lavoro svolto.

GlobalNet ha affrontato il problema ed ha trovato i servizi più adatti a difendersi, per le realtà commerciali italiane, come il firewall Fortinet, dotato di tutte le caratteristiche appena elencate. È un sistema di reale garanzia anche contro questo tipo di campagne malevoli, che stanno aumentando e ci sono concrete possibilità che saranno utilizzate anche per colpire aziende e persone comuni.

Non ti far trovare impreparato, i danni che potresti subire sono veramente enormi!

La sicurezza digitale della tua impresa? Dipende dalla tua fiducia

Il 2021 è l’anno della consapevolezza. Se fino a poco tempo fa le aziende erano restie a utilizzare nuove tecnologie, e la relativa sicurezza, oggi, sono molte quelle che hanno compreso l’importanza della protezione dei dati, la cui perdita, occultamento o danneggiamento sarebbe dannoso per il lavoro, sull’immediato, e sulla perdita della fiducia con i clienti, a tempo indeterminato.

Questa maggiore consapevolezza ha portato alla selezione di fornitori ed esperti del settore in grado accompagnare le imprese nella transizione digitale, fornendo basi solide, sistemi di backup e una protezione dei dati adeguata alla loro realtà. Sono il 55% delle aziende, ormai la maggioranza, ad aver compreso di poter contare su tutti i vantaggi della digitalizzazione, minimizzando i rischi.

Rischi che possono arrivare da qualunque parte: da un’app installata sul cellulare a programmi crackati sul computer; e l’abitudine di cliccare ovunque ci sia chiesto, accettando tutte le policy senza nemmeno leggerle, è un’esca fin troppo facile. In certi casi, il problema è la troppa fiducia.

Perché, allora, quando si tratta di proteggere la propria azienda o la propria rete, diventiamo diffidenti e dubitiamo dei servizi che ci garantirebbero una maggiore sicurezza oppure pensiamo di poterne fare a meno? Si tratta di un problema di fiducia, e non sono pochi coloro che si affidano a firewall e antivirus ultrasponsorizzati ma di modesta affidabilità.

Da sempre l’ignoto spaventa. E allora circondatevi di persone esperte, prodotti e servizi affidabili. GlobalNet è composta da specialisti che sapranno valutare e consigliarti al meglio su quale servizio o prodotto fa al caso tuo. È in gioco la sicurezza della tua azienda

Kernsomware: cos’è, come funziona

È Made in Italy, ma c’è poco da vantarsi. Il Kernsomware non è ancora stato utilizzato con tutto il suo potenziale, ma presto potrebbe arrecare notevoli danni alle aziende, soprattutto quelle aziende che non hanno gli strumenti per difendersi nella maniera corretta. Il meccanismo è simile ai virus dei ransomware: infetta i sistemi, impedisce l’accesso alle cartelle e ai file che si trovano nell’hard disk e chiede un riscatto in dollari o bitcoin per sbloccare i sistemi ed evitare di cancellare i dati. È un virus progettato per colpire più utenti possibili, ed è pronto ad attaccare in tutte le lingue più diffuse, cinese compreso.

Una volta attivato, il limite di tempo per reagire è spesso bassissimo, anche solo due ore oppure i danni potrebbero diventare irreparabili. Al momento in cui il virus si attiva, sul desktop della vittima viene visualizzata la nota di riscatto un link; cliccandoci sopra, si apre una nuova finestra dove inserire la destinazione di pagamento e, intanto, il tempo scorre. Le somme richieste sono spesso accessibili, nell’ordine delle centinaia o migliaia di euro, ma il virus passa attraverso le maglie dei più diffusi firewall.

È quasi impossibile reagire in modo efficace. L’unico modo è prevenire. In che modo difendersi?  

  • aggiornate costantemente sistemi e applicazioni per correggere eventuali vulnerabilità
  • effettuate un backup periodico dei dati e custodire le copie di sicurezza in posizione sicura, adottando eventualmente soluzioni offline o cloud based
  • fate attenzione alle email che si ricevono, soprattutto di dubbia provenienza o da mittenti sconosciuti
  • non aprite gli allegati di posta elettronica in formato eseguibile
  • fate attenzione ai documenti di Microsoft Office; non abilitate le esecuzioni delle macro

GlobalNet adotta i Next-Generation Firewall (NGFW) di Fortinet, leader mondiale del settore, che proteggono dalle minacce interne ed esterne attraverso procedimenti di ispezioni avanzate che consentono di identificare e bloccare malware, ransomware e tutti gli altri virus. I firewall tradizionali non sono più sufficienti a garantire la sicurezza necessaria di cui necessitano le aziende, mentre i NGFW garantiscono gli aggiornamenti e i backup continui e mantengono la rete sicura dalle minacce future.

In questo preciso istante, gli hacker stanno mettendo a punto il nuovo Kernsomware, pronto ad aggredire in modo intensivo la cosa che, in questo momento, vale di più al mondo: i dati, di ogni tipo: dati personali di dipendenti, clienti e fornitori; documenti fiscali, contratti; progetti, brevetti, proprietà intellettuali; informazioni riservate e preziose. Non è solo una questione di privacy; si tratta di vero valore aziendale, da mettere al riparo da eventuali rischi, per eliminare ogni anello debole della catena difensiva della sicurezza.

Vuoi saperne di più? Contattateci subito!

Il software più importante del tuo sistema operativo? L’antivirus!

I virus informatici si comportano come i virus in natura: infettano e si trasmettono se le difese non sono adeguate. La protezione informatica è molto importante perché i virus possono colpire i terminali e PC, pagine web, indirizzi email, chiavette USB, smartphone, SMS e anche oltre.

Esistono tantissime tipologie di virus – come malware, spyware, pishing, ransomware, trojan – e ognuna di esse può entrare nel sistema operativo e intercettare credenziali e password; nei peggiori dei casi, bloccano i pc e si prendono tutti i dati sensibili. Recentemente, con la crescita dello smart working,  i casi di hackeraggio sono aumentati a dismisura, e i singoli dipendenti sono sempre più soggetti ad attacchi. Se un attacco ha successo, l’azienda rischia di fermarsi e non è in grado di produrre. Questo significa perdite reali di denaro, ma anche problemi legali per non aver protetto i dati di dipendenti, clienti e fornitori.

Ebbene sì: le aziende hanno anche responsabilità penale a riguardo.  E gli hacker possono anche chiedere un riscatto con la minaccia di divulgare informazioni sensibili.

Creare un sistema di difesa dai virus e dai cybercriminali non è solo un consiglio facoltativo, ma è doveroso per salvaguardare la propria azienda; in qualche modo, non sono diversi da normali porte e cancelli chiusi a chiave negli edifici per impedire l’accesso a ladri e malintenzionati.

In commercio ci sono una miriade di antivirus, alcuni anche gratuiti, forse adatti ad uso privato, ma non garantiscono lo stesso livello di sicurezza di quelli professionali. Globalnet fornisce ai propri clienti un antivirus di nome Fortinet, dotato dotato di un doppio livello di scansione, firewall, filtri anti-pishing, protezione antitruffa e altre funzioni di cui sono sprovvisti gli antivirus gratuiti. È uno è tra i migliori sul mercato e consente di mettere in sicurezza tutta la rete aziendale. Unito a l’utilizzo di VPN studiate per il business, la rete dell’azienda e quelle domestiche dei dipendenti sono più che protette.

Vuoi saperne di più? Chiedi a GlobalNet.

Sicurezza Informatica: un semplice recinto non basta

Molte aziende si sentono al sicuro solo perché hanno installato un firewall. Ma se tu fossi in guerra (e, francamente, in rete ci siamo tutti), non vorresti sapere come sono schierate le tue truppe al fronte e che armamenti hanno? E sei sicuro che proteggere il fronte sia sufficiente?

La storia è sempre una maestra da seguire e anche l’informatica ne ha tratto ispirazione. Spesso le strategie difensive in informatica sono derivate dalla storia militare e il concetto di difesa in profondità deriva da un episodio della seconda guerra mondiale: la battaglia di Kursk. Preparando la difesa dei Sovietici contro l’avanzata della corazzata Germania di Hitler, fu organizzato un sistema di difesa profondo ben 175 km, fra trincee, bunker, campi minati e altri ostacoli. La storia ci dice che la Germania ci perse le penne, la battaglia e forse anche la guerra.

Perché non adottare lo stesso sistema in informatica, di fronte ad attacchi massivi degli hacker (e vi assicuro che ci sono! Basterebbe analizzare il traffico in arrivo sulla vostra connessione a internet)? Purtroppo, non è possibile sapere a priori come attaccheranno; sappiamo solo che l’attacco arriverà mascherato, magari via email e cercando, in maniera subdola, di sfruttare l’anello debole della sicurezza informatica: le persone!

Organizzare una difesa in profondità significa analizzare le diverse aeree e livelli di sicurezza della propria rete informatica, in modo estensivo; basta solo un utente che faccia un errore per compromettere la sicurezza dell’intero sistema. Per questo, la protezione messa in campo deve avvalersi di una difesa fatta da meccanismi diversi.

Solo come esempio, elenchiamo le varie cosa da fare: aggiornare il firewall e controllare che faccia il suo dovere ispezionando il traffico per capire se è “buono” o da intercettare; avere firewall virtuali per le parti virtualizzate del sistema; pulire le email in partenza e arrivo, eliminando le minacce che possono contenere all’interno; aggiornare le applicazioni web che nascondono rischi e loophole; controllare le applicazioni che sono utilizzate e installate. Infine, si lavora sull’utente umano: l’antivirus gratuito non è professionalmente sufficiente e neanche molti antivirus a pagamento, basati su tecnologia di difesa consuete, restano scoperti contro i cosiddetti attacchi zero-day, che usano vulnerabilità appena individuate, e servono quindi dobbiamo antivirus di ultima generazione. Ma occorre proteggere anche i dispositivi mobili che ciascuno di noi usa, se anche si collegano alla rete aziendale. Per questo servono approcci più innovativi e omnicomprensivi. Non si può più fare alla “vecchia maniera”, ma servono soluzioni di difesa più efficaci, intelligente e aggiornati.

Vuoi proteggere in profondità la tua azienda: contattaci subito.