Business Continuity 3/3

Ecco gli ultimi – ma non ultimi – consigli utili di Verizon per la mantenere in ottima forma e in piena funzionalità la tua Business Continuity:

7 – Programma il lavoro a distanza. L’accesso remoto  e la videoconferenza sono strumenti utili per migliorare i tempi di recovery e permettere connessione e produttività dei dipendenti anche in circostanze estreme. Valuta ruoli e competenze per individuare i requisiti delle persone in modo che possano supportare la continuità operativa.

8 – Educa il personale. La tua azienda è fatta soprattutto dalla qualità del tuo personale. Elabora un modello di business basato sul lavoro distribuito e assicurati che i tuoi dipendenti abbiano la formazione e gli strumenti adeguati per poter svolgere il proprio lavoro in ufficio, in viaggio o a casa.

9 – Utilizza i Social Media. In condizione di emergenza – quando i tradizionali metodi di comunicazione potrebbero non essere disponibili – i social media svolgono un ruolo importante nel mantenere connessi e informati  gli stakeholder, compresi i clienti e  dipendenti.

10 – Rivedi,  testa e aggiorna. Anche se la programmazione del tuo piano è ottima, deve essere revisionato periodicamente. Cambiano le minacce, cambiano le tecnologie e anche le opportunità. Testa con frequenza il tuo piano e, se qualcosa non funziona, aggiornalo subito. D’altronde, come la tua azienda, un piano di business continuity è in progress ed è una tua risorsa business-critical.

Con questi, i consigli utili sono dieci: gli altri li trovate qui e qui.  
E noi di GlobalNet, ci trovate sempre qui!

Business Continuity 2/3

Verizon, azienda leader mondiale nel settore delle telecomunicazioni, continua con il suo decalogo sulle migliori soluzioni per la Business Continuity. Ecco la seconda serie dei consigli:

  • Proteggi le reti, i sistemi e le applicazioni fondamentali. Fai un elenco di sistemi e applicazioni e valuta criticità e vulnerabilità. Individua dove sia meglio posizionare le protezioni, in modo da ridurre i rischi di eventuali interruzioni e garantire tempi di ripristino rapidi.
  • Adotta una struttura flessibile e affidabili. Le reti che ti permettono di lavorare devono essere sempre affidabili e adattarsi con flessibilità alla maggior parte degli eventi aziendali; le reti devono soddisfare i requisiti di banda e mantenere la continuità operativa.
  • Utilizza servizi cloud e network-based. I routing di rete diversi e la duplicazione delle applicazioni mission-critical sono essenziali per le comunicazioni e la continuità delle operazioni business-critical. Con i servizi basati sui sistemi cloud e network è sempre possibile l’accesso alle informazioni importanti, il rapido ripristino del servizio e la capacità di spostare facilmente i servizi in  siti alternativi.

Altri consigli? Chiama GlobalNet!

Business Continuity 1/3

Verizon è un’azienda leader mondiale nel settore delle telecomunicazioni. La sua conoscenza del settore permette di sapere con certezza quali sono i possibili problemi e le migliori soluzioni per mantenere sempre in funzione la tua impresa. Verizon ha quindi elaborato un decalogo di regole utili, con alcuni consigli di buon senso, e altri più complicati, ma tutti adatti a qualunque dimensione aziendale, senza investimenti eccessivi. Ecco i primi 3:

1. Pianifica. Risolvere un problema nel pieno di una crisi, è il modo migliore per fallire. Devi muoverti in anticipo e cercare di essere pronto a reagire a rischi e imprevisti con un piano non improvvisato, con procedure organizzate e complete di Disaster Recovery e di Business Continuity.

2. Valuta. Occorre conoscere e analizzare le reti e i sistemi che hai in funzione, per identificare le tipologie di rischi, evitare il fermo aziendale e le esposizioni finanziarie. È la base per un piano di Risk Management che permetta di proteggere e conservare gli asset necessari per mantenere la Business Continuity.

3. Scegli partner solidi. La Disaster Recovery e la Business Continuity sono processi che devono essere completamente affidabili. Per queste attività, scegli solo partner che abbiano risorse ad alte prestazioni, aggiornate e subito disponibili in caso di necessità.

Vuoi saperne di più e parlare con chi conosce già le regole? Contatta GlobalNet.

Un’assicurazione contro il Phishing

La pandemia mondiale ha costretto tanti lavoratori a sportarsi dalle loro scrivanie alle mura domestiche.  Nel 2020, lo smart working è entrato a far parte della nostra quotidianità ed è destinato a diventare normalità. Questo comporta vantaggi e svantaggi: tutti ci siamo resi conto che lavorare da casa ha aumentato produttività ed efficienza ma, allo stesso, tempo sono incrementati gli attacchi informatici perché i singoli portatili o i terminali domestici hanno spesso protezioni digitali assenti o poco strutturate rispetto ai terminali aziendali.

Ransomware e Malware sono la tipologia di virus che più spaventano ma non dobbiamo sottovalutare i Phishing, che rappresentano il tipo di attacco informatico più diffuso. Consiste nell’invio di email fraudolente camuffate da email provenienti da fonti attendibili, ad esempio come se fossero inviate da un collega. Basta una sola email di phishing aperta e parte subito l’effetto domino verso l’azienda, dove può sottrarre dati sensibili e arrecare danni talvolta irreparabili.

Vi racconto la storia di due amiche e colleghe che si sono ritrovate al centro di phishing.

Aprile 2020, il mondo si è fermato; Ilaria e Maria, assicuratrici e dipendenti di due compagnie differenti, si sono ritrovate a lavorare da casa. Un pomeriggio Ilaria chiede aiuto a Maria per un preventivo. La sua compagnia non riesce a fare un buon prezzo a un cliente decennale, così decide di chiedere aiuto all’amica e collega Maria e le passa il cliente con la speranza che la sua compagnia riesca a proporre una soluzione migliore.

Tra uno scambio di email e l’altro, Maria riceve una email di phishing dall’indirizzo di Ilaria. Maria apre il file ma all’interno si è annidato un ransomware con un virus “zero day”, ovvero talmente recente che i sistemi antivirus non sono stati ancora aggiornati. È così che i dati presenti sul disco vengono cifrati e, nonostante il VPN, il ransomware raggiunge i server dell’azienda.

Maria non ha colpe; ha ricevuto una email da una collega e amica che riguardava il preventivo di un cliente. L’antivirus non ha riconosciuto il ransomware e, di conseguenza, non l’ha bloccato, scatenando il così l’effetto domino. Fortunatamente, il team per la sicurezza dell’azienda è riuscito a risalire all’email trappola di Ilaria, che aveva creato una regola di “auto-forwarding” di tutti i messaggi verso un indirizzo email esterno gestito da hacker. Per settimane, i cybercriminali avevano studiato in ogni minimo dettaglio come effettuare l’attacco informatico. Erano riusciti ad accedere all’organigramma dell’azienda, la composizione del team e al piano di lavoro dell’azienda.

L’azienda di Maria, tuttavia, possiede un sistema antivirus potente. I server di backup sono rimasti fuori dal perimetro del dominio di rete e di conseguenza non sono stati violati. Il riscatto da pagare richiesto dal ransomware sarebbe stato di 100.000 euro ma, grazie ad un sistema di sicurezza solido ed efficace, il colpo non è andato a segno.

Ilaria, purtroppo, è stata meno fortunata. Con la stessa modalità di phishing adottate per Maria, è stata vittima dell’attacco dello “zero day” virus. Un malware si è annidato sul suo computer e, pian piano, i cybercriminali sono riusciti ad avere accesso totale al controllo del dominio dell’azienda attraverso la tecnica di “Password Stealing”, che consiste nella richiesta di inserimento della password all’utente, che viene quindi intercettate dagli hacker. Una volta in possesso delle password, il malware ha provveduto alla disinstallazione degli antivirus su tutti gli utenti connessi. Utilizzando poi un ransomware, ha cifrato tutti i server e i computer presenti sulla rete. L’azienda di Ilaria non avendo un sistema di sicurezza informatica basato sul machine learning, non si è accorta della violazione e l’intera infrastruttura si è bloccata. I pc e i loro software sono stati compromessi mentre i dati sono stati criptati e trafugati. Il danno che ha subito l’azienda di Ilaria è stato drammatico e anche lei non aveva alcuna colpa.

Ecco perché l’importanza della cybersecurity non è da sottovalutare o da rimandare.

Dobbiamo cogliere al volo il processo di digitalizzazione in atto; sono disponibili gli strumenti e la tecnologia che ci consente di proteggere le imprese dagli attacchi dannosi.

Affidarsi agli esperti è il primo passo verso lo sviluppo di una strategia solida. Trasferire i dati in cloud è una delle prime operazioni da compiere, ma non garantisce di non subire attacchi malevoli. Tenere i dati fuori dal perimetro del dominio aziendale ed eseguire aggiornamenti di backup programmati, rappresenta una soluzione più efficace. Le altre operazioni riguardano la sicurezza di rete, sicurezza operativa, delle applicazioni, delle informazioni, disaster recovery, business continuity. Inoltre, è anche importante formare il personale, renderlo più consapevole e informate è fondamentale. GlobalNet è un esperto in sicurezza informatica ed è a disposizione delle imprese che intendono intraprendere il cammino di digitalizzazione e mettere in sicurezza la propria azienda, attraverso tecnologie all’avanguardia, come Fortinet, per la massima sicurezza dell’intera infrastruttura IT.

Per saperne di più su rischi e soluzioni concrete nelle tue telecomunicazione, contatta GlobalNet. Prima che sia troppo tardi!

Cybersecurity: facciamo chiarezza!

Ogni imprenditore dovrebbe conoscere cosa significhi rendere sicura la propria rete e tenere al sicuro i propri dati, in modo da poter mettere in atto tutte le attività di difesa necessarie e non rischiare di restare fermi, magari in mano a qualche criminale, perdendo soldi, tempo e, qualche volta, la stessa azienda.

La Cybersecurity è un complesso di difesa per computer, server, dispositivi mobili, smartphone reti e archivi di dati, contro minacce che arrivano da internet, magari attraverso le email o l’utilizzo improprio dei propri device. Avete capito bene:  fra gli accessi principali degli attacchi di malware ci sono oggi strumenti come gli smartphone collegati alla rete aziendale fino al sistema elettronico automatico che vi accende le luci quando entrate in stanza.

La Cybersecurity, per creare una protezione davvero efficace, deve vigilare su molti diversi livelli e categorie di rischi. È un po’ come se aveste una casa con molte finestre e abbiate pensato di mettere l’antifurto solo alla porta principale; se volete proteggere davvero la casa, non potete tralasciate alcun accesso

Le varie categorie dove intervenire con la Cybersicurezza, sono:

  • La rete: difesa della network dalle azioni di hacker, sia con attacchi mirati, sia con attacchi generici o a pioggia (tipo malware); in genere, ci si difende attraverso un Firewall
  • Le applicazioni: proteggere software e dispositivi con aggiornamenti completi e costanti; basta una applicazione debole, per aprire una porta verso i nostri dati da proteggere.
  • I dati: conservare i dati, la loro integrità e la loro privacy, oltre che un problema di spionaggio e di rischio di danneggiamento o sequestro criminale, è anche un obbligo di legge, secondo il GDPR.
  • Le attività operative: è importante definire processi e decisioni funzionali per la gestione e la protezioni dei dati tramite le varie autorizzazione date agli utenti che accedono alla rete aziendale e ai dati.
  • Disaster recovery e Business continuity: servono strategie di reazione a problematiche derivata da attacchi informatici o altri eventi che comportano la perdita di dati e il fermo del lavoro; vanno quindi stilate procedure per mantenere la capacità operativa contro qualsiasi minaccia.
  • La formazione: le persone sono un elemento fondamentale di difesa e sono loro, talvolta, gli anelli deboli della catena (Una email aperta in maniera superficiale? Un allegato sospetto? Unità USB non identificata? Tutto può innescare un danno irreparabile); devono essere elaborate e applicate procedure standard di sicurezza per tutti gli utenti, da formare e aggiornare periodicamente.

Ma le minacce continuano ad evolversi e si adattano alle nuove difese messe in atto; le strategie di difesa devono quindi sempre essere aggiornate e occorre cambiare, quando necessario, le procedure e gli strumenti. Insomma, c’è sempre un bel da fare. Oltre al fatto che, gli attacchi, sono in forte aumento e raddoppiano ogni anno! Non pensare di essere a posto solo perché c’è un Firewall e un Antivirus; sono certamente utili, ma ci sono ancora un sacco di finestre potenzialmente aperte nella tua casa.

Non è mai troppo presto per affidarsi alla consulenza di un esperto: chiama subito qualcuno di GlobalNet!

Ransomware! Sequestri e riscatti online

10 cose da tenere a mente per proteggersi 

Gli attacchi ransomware sono in aumento e diverse vittime illustri ne hanno subito le conseguenze, come Enel, Honda Geox. Con la confusione derivata dall’emergenza Covid19, approfittando della diminuzione di attenzione alla sicurezza, anche per via dei  cambiamento aziendali (personale in smart working, accessi ai dati aziendali dall’esterno e così via), gli hacker hanno portato al blocco di dati fondamentali e alla richiesta di riscatti per poterli sbloccare. E non si tratta di attacchi che riguardano solo imprese grandi: le PMI, in genere, sono persino più vulnerabili. Ecco 10 consigli, messi a punto da ricercatori del mondo della sicurezza informatica, che ogni azienda può implementare da subito per ridurre il rischio di attacchi informatici: 

1 – ​Assicurarsi che tutti i device aziendali (pc, tablet, etc.) abbiano un livello di sicurezza avanzato, come soluzioni anti-exploit e EDR (Endpoint Detection & Response). 

2 – Verificare che siano presenti soluzioni di controllo dell’accesso alla rete o sistemi di autenticazione a due fattori. 

3 – Utilizzare un sistema di controllo accesso alla rete per ispezionare e bloccare i dispositivi che non soddisfino i criteri di sicurezza. 

4 – Segmentare la rete in zone di sicurezza per prevenire la diffusione di una minaccia e legare i controlli di accesso alla segmentazione dinamica. 

5 – Assicurarsi che il recupero del Ransomware faccia parte del piano di Business Continuity e Disaster Recovery; identificare il team di recovery, eseguire le esercitazioni e preassegnare le responsabilità in modo che i sistemi possano essere ripristinati rapidamente in caso di una violazione riuscita. 

6 – Assicurarsi che le soluzioni CDR (Content Disarm and Recovery) siano in grado di disattivare allegati malevoli. 

7 – Utilizzare un accesso rete zero trust che includa l’analisi dei virus in modo che gli utenti non possano infettare applicazioni, dati o servizi business-critical. 

8 – Prevenire le applicazioni SaaS (Software as a Service) non autorizzate con una soluzione CASB (Cloud Access Security Broker). 

9 – Utilizzare strumenti di analisi forense per identificare la provenienza di un’infezione, la sua durata nell’ambiente e assicurarsi di averla rimossa da ogni dispositivo. 

10 – Raccogliere rapidamente le informazioni sulle minacce e gli attacchi attivi sulle reti e agire tempestivamente, utilizzando l’automazione ove possibile. Questo è fondamentale per fermare un attacco avanzato ed evitare che progredisca. 

In base all’esistenza di queste minacce, è fondamentale rivedere la strategia della sicurezza dell’azienda o per il lavoro remoto oppure crearla e, se non è già stata attivata, è il momento di adottare policy di sicurezza più approfondite e eseguire interventi tecnologici importanti. 

Non vuoi rischiare il sequestro dei tuoi dati? Contattaci subito!

Quanto sono sicuri i dati in cloud?

Fino ad oggi, nella maggior parte delle aziende, è stata consuetudine archiviare tutti i file all’interno di un computer o di un file server.

I computer e i file server hanno hard disk oppure supporti di archiviazione esterna per salvare i dati; possono essere attuate politiche di salvaguardia dei file, con soluzioni come il raid con più hard disk e spesso (ma non sempre, purtroppo) si effettuano anche backup dei dati su supporti esterni. In questo modo, si crea uno storage di dati che risiedono all’interno del supporto dove sono stati salvati ed è possibile  accedervi collegandosi a quella periferica.

Normalmente, si pensa che l’archiviazione fisica sia sicura poiché, magari, sono state poste in atto strumenti di sicurezza come firewall o controllo di accesso alle cartelle. Queste difese sono gestite localmente e devono essere tenute sotto controllo in maniera diretta.

Il Cloud permette di stravolgere tutto questo. L’archiviazione dei file attraverso il cloud è stata una delle prime applicazioni permesse dal Cloud computing. I dati sono inviati e salvati su un server remoto (che non è detto che sia in un unico punto e un unico server) su uno spazio di archiviazione ben definito. I dati a questo punto sono accessibile tramite internet con accesso via browser o tramite dei client specifici.

I file non sono più nei computer o server locali ma sono salvati in cloud. La sicurezza non viene gestita più localmente e direttamente ma è demandata al cloud. La gestione, la conservazione e il backup dei dati sono gestiti da aziende specializzate.

In questo modo, si ottengono diversi vantaggi.

Si può accedere a file e cartelle da qualsiasi luogo ci si trovi e con qualsiasi strumento (pc, tablet, notebook, smartphone, etc.); chiaramente è importante avere una connessione a internet e che sia anche performante.

La sicurezza dei dati è demandata all’azienda che offre il servizio; essendo un’azienda specializzata, si occupa di dati di svariati clienti e avrà un livello di cyber security che non può competere con una piccola e media azienda. Le società che offrono questi servizi investono tantissimo in sicurezza e hanno strumenti sempre aggiornati, in grado di difendersi dai nuovi rischi informatici che si moltiplicano alla velocità della luce.

Ovviamente, la sicurezza al 100% non esiste e quindi anche queste società sono oggetto di attacchi informatici, ma il numero di successi su sistemi avanzati,  rispetto a tutti gli attacchi riusciti a pioggia su piccole e medie imprese, ha rapporti di 1 a 10.000.

Ci sono però altri due aspetti da considerare: la perdita e il furto dei dati.

Avere un sistema di cloud storage significa poter avere una ridondanza dei propri dati, magari replicati su più server o addirittura su più data center. Fra le altre cose, questo permette di poter spesso recuperare versioni di file precedente all’ultima salvata: sono tenute anche fino a 25 versioni precedenti del solito file.

Una cosa del genere è di difficile da realizzare nella propria azienda e, anche in caso di disastro,  un esplosione o un incendio, i dati restano intatti nel cloud! Se accadesse un disastro nel Data Center dove sono custoditi i vostri dati, infatti, li avete replicati su altri Data Center e potete ripartire senza perdere alcun tempo.

I principali vantaggi nella sicurezza del salvataggio dati online? In sintesi:
-sempre raggiungibili via browser o client
-sistemi di sicurezza più aggiornati e performanti
-pieno recupero dati anche in caso di disastri

Per saperne di più, cliccate qui!