Come proteggere la posta elettronica

I malware sono software che si insinuano nei PC degli utenti, a loro insaputa. In particolare, i ransomware sono utilizzati dagli hacker per rubare dati personali e password, bloccare i dispositivi elettronici e chiedere un riscatto per il ripristino dell’attività degli apparecchi o la restituzione dei dati sensibili.

Quali sono i principali ingressi di malware e ransomware? Le email.

Ogni giorno, si rasentano i 295 miliardi di email e il rischio di virus “allegato” è sì frazionale, ma numericamente stupefacente. Cosa fare per difendersi?

· È fondamentale utilizzare un servizio dotato di antispam e antivirus aggiornati per proteggere sia la posta inviata sia quella ricevuta. SPAM? L’85% DELLE EMAIL SONO SPAM. FASTIDIOSE, MA NON PERICOLOSE!

· Fare attenzione al phishing, attraverso email che sembrano provenire da un mittenti affidabili come un collega, un amico o la propria banca; se ci si casca, potreste rivelare informazioni riservate. Controllate sempre bene l’indirizzo di provenienza. VI SCRIVONO DALLE TUABAMCAPERSONALE.COM? NON FIDATEVI

· Non cliccare sui link “cancella Iscrizione” o “unsubscribe”: gli hacker potrebbero infiltrarsi nell’account dell’utente oltrepassando i filtri antispam. STRANO, VERO? MA SE VI DISINSCRIVETE DA UN SITO CHE NON CONOSCETE, VUOL DIRE CHE LA VOSTRA EMAIL È ATTIVA.

· Quando si inviano email a molti destinatari è importante usare la modalità CCN, in modo da evitare l’infezione ad altri indirizzi. SENZA CONTARE CHE CON IL CCN (Copia Conoscenza Nascosta), EVITATE TUTTI I PROBLEMI LEGATI ALLA PRIVACY

· Per quanto riguarda email che contengono dati sensibili, è necessario cifrare il messaggio con programmi del tipo “7-zip”. I MESSAGGI ZIPPATI POSSONO ESSERE LETTI SOLO DAL MITTENTE E DAL DESTINATARIO

Quando sospettare di essere infettato da un virus? Ecco come capirlo:

-siete reindirizzati verso pagine web diverse da quelle che volete visualizzare

-il vostro computer è sensibilmente più lento del solito

-il vostro browser si blocca oppure sul desktop sono comparse icone che non riconoscete

Nel caso, rivolgetevi subito a GlobalNet. O, meglio, chiamate subito GlobalNet e proteggete preventivamente anche la vostra posta elettronica.

Cybercrimine? Da oggi, anche con comodo Customer Care

Il settore dei Ransomware, i virus che bloccano i vostri dati e li rendono disponibili solo dopo il pagamento di un riscatto, è in continua evoluzione ma, forse, non esattamente come vi potreste aspettare.  

Nonostante manchino le garanzie che i computer siano liberati una volta pagato il riscatto, in molti casi – se non ci si è sufficientemente preparati – non ci sono alternative. Tutto dipende dalla malvagità degli hacker, dai quali, dal momento dell’attacco riuscito in poi, dipendete completamente. Voi pagate, poi si starà a vedere. E spesso, non avete neanche il tempo di pensare: pagamento entro – ad esempio – 36 ore, oppure si perderà tutto definitivamente… 

Il business del ransomware, commercialmente, non sta a guardare. Nel corso degli anni, gli hacker si sono organizzati a tal punto da diventare delle vere e proprie organizzazioni criminali super efficienti. 

Sapete cosa si sono inventati? L’assistenza clienti, come ogni azienda che si rispetti

Sì, avete capito bene: gli hacker posseggono un efficiente customer care al vostro servizio. Aiutare e indirizzare il cliente verso la risoluzione di un problema o seguirlo durante la procedura di un acquisto è alla base di ogni business di successo. Così, gli hacker hanno ben pensato di seguire questa procedura: prima lanciano il malware, e poi vi spiegano pazientemente le modalità da seguire per il pagamento del riscatto. Nel caso in cui siate vittime di questo virus, se volete riavere accesso ai vostri computer, potrete contare su una chat istantanea in cui sarete guidati a pagare nel modo più “comodo” possibile. Pecunia non olet

Effettuare il pagamento potrebbe risultare non così semplice e intuitivo, considerando anche la prevedibile agitazione che vi sta divorando. Ma non dovete preoccuparvi, perché c’è la chat dell’assistenza. E se il vostro personal hacker non è poi così cattivo, potrete trattare anche sul prezzo. 

Il trucco, in questo caso, non è risolvere il problema, ma evitarlo del tutto preventivamente.  Il rischio di inciampare in un virus più potente dei sistemi di difesa c’è e ci sarà sempre ma, se utilizzate un ottimo firewall come Fortinet, un muro tra il malware e la vostra azienda, e ci abbinate un antivirus potente come Eset, le possibilità di infettarsi si riducono notevolmente. E, anche in caso, di attacco riuscito, ci sono diverse soluzioni per non veder scomparire i dati.  

Chiedete a Globalnet: sempre meglio che vedersela con gli hacker

Il 2021 e il CyberCrime

Il 2020 è l’anno della pandemia mondiale, non c’è alcun dubbio, ma anche l’anno in cui sono aumentati gli attacchi informatici dovuti ad un maggior utilizzo dei dispositivi di comunicazione, per servizi online, la DAD, la FAD, ecc. 

Ma il 2021 come sta andando? Ci siamo organizzati contro i cyber criminali? Nel primo trimestre 2021, sono 349 i casi di attacchi informatici di vaste proporzioni, violazione della privacy e intrusioni andate a segno, con un aumento del 47% rispetto trimestre precedente. L’anello debole resta il fattore umano, ma anche le tecnologie di difesa che diventano presto obsolete. Le aziende devono mettersi al sicuro da eventuali danni economici intesi non solo sotto forma di richiesta di pagamento di un riscatto, o la violazione della privacy, ma anche il rischio concreto del blocco della produzione industriale. 

I settori più colpiti nel primo trimestre sono: 

  • 98 attacchi globali in ambito software e hardware. Ad esempio, le app di messaggistica istantanea come Whatsapp, i sistemi operativi, le piattaforme di videoconferenza, i social network e dispositivi utilizzati da remoto sia in ambito industriale che privato. 
  • 81 attacchi globali in ambito finanziario, rivolti a banche e assicurazioni. 

Diminuiscono leggermente gli attacchi nei confronti della Pubblica Amministrazione (che sta correndo ai ripari!) e aumentano quelli del settore Healthcare dove, per la delicatezza dell’argomento e la forte esigenza di non fermare le procedure, si sta registrando un forte e pericoloso interesse da parte dei cyber criminali

I maggiori danni causati dagli hacker sono: 

  1. il furto dei dati, per il 70% dei casi 
  1. la sottrazione di denaro, in aumento del 40% 
  1. le violazioni dei dati personali in calo del 10% 
  1. Il defacement, cioè la modifica illegale della home page di un sito, in crescita del 40% 

Le tecniche di attacco che preferiscono gli hacker sono: 

  • il phishing, con il 60% degli attacchi, il doppio rispetto agli ultimi 4 mesi 2020 
  • i malware multi-funzione come Cryptominer e Worm che sottraggono dati sensibili.  

dispositivi connessi a internet senza alcuna protezione o senza protocolli di autenticazione sono in leggera diminuzione e ciò significa che si sta cominciando a capire l’importanza della sicurezza informatica, ma rimante tuttavia una percentuale alta.  

Per tutte le aziende, gli studi professionali e tutti coloro che intendono proseguire il processo di digitalizzazione nella massima sicurezza informatica, GlobalNet è a disposizione, dalla consulenza all’installazione dei più performanti sistemi di protezione digitale, e non solo. 

Cosa sono le Campagne APT (Advanced Persistent Threat) e cosa succederebbe se prendessero di mira anche le aziende

APT Advanced Persistent Threat

Cos’è una Campagna APT?

È una delle minacce più potenti che ci siano. Sono attacchi  he durano per mesi, addirittura anni, e avvengono in maniera invisibile grazie alle competenze informatiche e finanziarie delle persone che ci sono dietro. L’interesse di questi attacchi è rivolto principalmente ad ambienti politici e di stato e l’obiettivo degli hacker è quello bloccare i sistemi operativi o di rubare informazioni riservate. TunnelSnake è il nome della campagna APT che sta diffondendo il rootkit Moriya, un malware individuato nelle reti di due grandi organizzazioni diplomatiche dell’Asia e dell’Africa. Questa infiltrazione criminale ha colpito pochissimi soggetti di alto profilo, controllandoli a loro insaputa.

Ma cosa sono i Rootkit?

Sono programmi che nascondono malware nel sistema operativo. Sono lanciati come se fossero dei driver di sistema, con caratteristiche capaci di manomettere il sistema stesso. Gli antivirus e tutti i sistemi di sicurezza tradizionali sono elusi. I rootkit sono stati rilevati per i sistemi Windows, Linux e Mac OS X, quindi tutti sono a rischio. Fortunatamente, negli anni, sono stati introdotti Driver Signature Enforcement che ne ostacolano l’insediamento.

I cyber criminali di questo calibro sono così altamente “qualificati” da essere quasi impossibili da individuare dai normali antivirus e da sconfiggere. Come ridurre il rischio? L’obiettivo è ridurre al minimo i tempi tra la prima fase dell’infezione e la fase di rilevazione: più il malware rimane nei sistemi operativi, maggiori saranno i danni provocati, come il blocco dei pc,  l’impossibilità di salvare o spostare documenti, il furto di file riservati. 

Gli esperti di sicurezza informatica, per proteggere dalle campagne APT, consigliano di:  

-eseguire regolari audit di sicurezza dell’infrastruttura IT, per rivelare lacune e sistemi vulnerabili

– utilizzare soluzioni aggiornate di Endpoint Protection, perché possa rilevare anche i malware meno noti

-installare soluzioni anti-APT e EDR (Endpoint Detection & Response) per individuare e rilevare le minacce

-fare attività di investigation e remediation tempestivo di qualsiasi incidente

-fornire al team SOC (Security Operations Centre) data feed affidabili di threat intelligence

-aggiornare i team regolarmente con una formazione professionale

Per contenere e respingere minacce come il rootkit Moriya è quindi necessario investire in personale formato adeguatamente. È fondamentale rilevare tempestivamente ogni anomalia, per non rischiare di vanificare tutto il lavoro svolto.

GlobalNet ha affrontato il problema ed ha trovato i servizi più adatti a difendersi, per le realtà commerciali italiane, come il firewall Fortinet, dotato di tutte le caratteristiche appena elencate. È un sistema di reale garanzia anche contro questo tipo di campagne malevoli, che stanno aumentando e ci sono concrete possibilità che saranno utilizzate anche per colpire aziende e persone comuni.

Non ti far trovare impreparato, i danni che potresti subire sono veramente enormi!

Il software più importante del tuo sistema operativo? L’antivirus!

I virus informatici si comportano come i virus in natura: infettano e si trasmettono se le difese non sono adeguate. La protezione informatica è molto importante perché i virus possono colpire i terminali e PC, pagine web, indirizzi email, chiavette USB, smartphone, SMS e anche oltre.

Esistono tantissime tipologie di virus – come malware, spyware, pishing, ransomware, trojan – e ognuna di esse può entrare nel sistema operativo e intercettare credenziali e password; nei peggiori dei casi, bloccano i pc e si prendono tutti i dati sensibili. Recentemente, con la crescita dello smart working,  i casi di hackeraggio sono aumentati a dismisura, e i singoli dipendenti sono sempre più soggetti ad attacchi. Se un attacco ha successo, l’azienda rischia di fermarsi e non è in grado di produrre. Questo significa perdite reali di denaro, ma anche problemi legali per non aver protetto i dati di dipendenti, clienti e fornitori.

Ebbene sì: le aziende hanno anche responsabilità penale a riguardo.  E gli hacker possono anche chiedere un riscatto con la minaccia di divulgare informazioni sensibili.

Creare un sistema di difesa dai virus e dai cybercriminali non è solo un consiglio facoltativo, ma è doveroso per salvaguardare la propria azienda; in qualche modo, non sono diversi da normali porte e cancelli chiusi a chiave negli edifici per impedire l’accesso a ladri e malintenzionati.

In commercio ci sono una miriade di antivirus, alcuni anche gratuiti, forse adatti ad uso privato, ma non garantiscono lo stesso livello di sicurezza di quelli professionali. Globalnet fornisce ai propri clienti un antivirus di nome Fortinet, dotato dotato di un doppio livello di scansione, firewall, filtri anti-pishing, protezione antitruffa e altre funzioni di cui sono sprovvisti gli antivirus gratuiti. È uno è tra i migliori sul mercato e consente di mettere in sicurezza tutta la rete aziendale. Unito a l’utilizzo di VPN studiate per il business, la rete dell’azienda e quelle domestiche dei dipendenti sono più che protette.

Vuoi saperne di più? Chiedi a GlobalNet.

Gli ospiti nella rete WiFi

Ok, ormai siamo totalmente dipendenti da internet: credo che sia successo anche voi, di avere avuto ospiti in azienda in ufficio e di sentirvi chiedere, ancor prima di salutare, qual è la password del WiFi. Spesso non ci rendiamo conto che dare queste password può mettere a rischio la sicurezza dell‘intera rete, se non avete attivato le giuste strategie di sicurezza.

Ma gli “ospiti” che fate accedere alla vostra rete WiFi (e di conseguenza alla vostra rete personale) potrebbero avere un virus o qualche programma dannoso o collegarsi da telefoni o computer già infetti. La maggior parte dei malware sono in grado di diffondersi attraverso la rete locale: quando il dispositivo infetto si collega alla vostra rete WiFi, il malware proverà a contaminare tutto ciò che gli capita a tiro.

La soluzione? Creare una rete WIFI GUEST, la cui password possa essere data tranquillamente a chiunque. La rete Guest, ospite, è infatti una rete WiFi separata dalla nostra personale e prevede anche l’attivazione della funzione di ip isolation: in pratica, il dispositivo connesso alla WiFi guest potrà vedere in rete solo sé stesso in rete e non gli altri dispositivi connessi. Una bella sicurezza. Potrete anche offrire ai vostri ospiti l’accesso a internet e magari potete impostare limitazioni sulla banda consentita di internet in modo da non creare eventuali disservizi alla vostra rete; le WiFi sono due, ma la connessione internet è una sola e se viene saturata, vale per tutti!

In ogni caso, i malware se ne rimarranno solo sul dispositivo infetto senza andare in giro nella vostra rete aziendale.

La configurazione della rete ospite deve essere fatta da personale qualificato e, soprattutto, deve essere progettata in anticipo. Prima di tutto occorre verificare che la propria rete WiFi sia abilitata a questa tipologia di rete; Poi vanno definite le policy di sicurezza, il tempo massimo di connessione, eventuali cambi di password periodici, etc.

Alla rete WiFi ospite conviene collegare anche i dispositivi considerati pericolosi dal punto di vista della sicurezza: sono i cosiddetti IOT, Internet of Things, che è bene siano in una connessione ospite oppure addirittura con una rete appositamente per loro, con opportune regole di sicurezza e regole di rete per interagire tra di loro. Sono dispositivi fra i più vulnerabili ad attacchi in rete e vanno quindi maneggiati con cura e non collegati alla rete con leggerezza. Se questi dispositivi, intelligenti ma vulnerabili, sono collegati alla rete principale e poi hackerati da un malintenzionato, questi potrà intrufolarsi tranquillamente sui tutta la vostra rete. I punti di ingresso sono i più disparati: potrebbe succedere che una lampadina “intelligente”, che avete innocentemente collegato in ufficio, sia parte di una botnet e, se in rete, potrebbe far diventare i vostri computer degli zombie nelle mani di cybercriminali.

È quindi chiaro che costruire una rete WiFi ospite non è banale, ma si tratta di una progettazione importante, che implementa la propria rete, e deve essere fatta da personale competente e con i giusti dispositivi. Ad esempio, come il personale di GlobalNet, pronto sua per la progettazione, sia per la realizzazione della vostra rete WiFi. Sicura anche dai vostri ospiti.

Per maggiori informazioni, cliccate qui!