Il cyberattacco degli hacker di REvil colpisce ancora

Sono due le grandi aziende americane che, nei mesi scorsi, hanno subito un attacco informatico da parte del gruppo russo REvil.

Una è la Colonial Pipeline, che ha pagato un riscatto di 4,4 milioni di dollari in bitcoin per limitare i danni a propri oleodotti e scongiurare conseguenze ancora più devastanti, come il rischio di non poter rifornire di carburante in diversi stati degli USA e la minaccia di perdere miliardi di dollari, li ha spinti a scendere a patti con gli hacker.

L’altra invece è la JBS, la più grande industria impresa americana della carne, che si è trovata improvvisamente con l’attività bloccata. Sebbene la JBS, attraverso un sistema di crittografia avanzato, fosse riuscita a tenere in salvo i dati di clienti fornitori e personale dipendente e, grazie al backup sulle linee, gran parte dei dati fossero stati recuperati, ha comunque pagato 11 milioni di dollari in bitcoin, per limitare una potenziale catastrofe.

Quando è in gioco la stessa vita della propria azienda, senza poter mandare avanti la produzione, si pensa di scegliere il male minore, cioè pagare il riscatto.

Ma è un errore grave e la soluzione è la prevenzione.

Affidati agli esperti GlobalNet; ti consiglieranno una serie di soluzioni che ti permetteranno di lavorare senza interruzioni di rete, insieme ad una protezione ad altissima sicurezza con i firewall Fortinet e gli antivirus Eset, a prova di riscatto!

Controllo a distanza del tuo computer: RDP e tecniche di difesa

Nell’ambito della cybersecurity non possiamo mai stare davvero tranquilli, perché gli hacker stanno provando tutti i sistemi di accesso. Stavolta parleremo degli attacchi per diffondere ransomware e paralizzare i sistemi informatici delle aziende attraverso gli RDP. 

Gli RDP (Remote Desktop Protocol) servono per lavorare da remoto, collegandosi al server aziendale.  

Tutti i computer sono dotati di porte hardware e porte software per collegarsi con altri dispositivi e servizi. Le prime sono evidenti, collegate ad esempio con il cavo di alimentazione, le porte USB, gli HDMI, gli Ethernet, i Firewire e via discorrendo. Le seconde sono porte virtuali e servono ad accedere a molti servizi sulle reti come i siti web (porta HTTP), l’invio di email (porta (SMTP), la stampa wireless, il trasferimento e la condivisione di file, ecc. Gli hacker cercano di trovare aperte queste porte software per accedere ai sistemi aziendali. La soluzione è di non concedere spazi e tempi agli hacker e di rendere la minaccia praticamente impossibile, evitando di mettere gli hacker nella condizione di sfruttare le vulnerabilità delle porte. 

Cosa fare per difendere la porta virtuale per il protocollo RDP (3389)? 

  • modifica la porta virtuale 
  • tieni la porta aperta solo nei momenti di utilizzo da remoto 
  • non usare il profilo di amministratore quando utilizzi il protocollo RDP, così da evitare che l’hacker s’impadronisca dei privilegi di questo profilo 
  • adotta una politica di costante aggiornamento e di correzione delle vulnerabilità del patching 
  • attua una corretta gestione dell’autenticazione e dell’autorizzazione del gateway desktop remote, cioè una connessione crittografata senza dover configurare connessioni VPN verso l’azienda 

Possono sembrare soluzioni incomprensibili per chi non sia del mestiere; ma ci siamo noi di GlobalNet! Pensiamo a tutto noi

Come proteggere la posta elettronica

I malware sono software che si insinuano nei PC degli utenti, a loro insaputa. In particolare, i ransomware sono utilizzati dagli hacker per rubare dati personali e password, bloccare i dispositivi elettronici e chiedere un riscatto per il ripristino dell’attività degli apparecchi o la restituzione dei dati sensibili.

Quali sono i principali ingressi di malware e ransomware? Le email.

Ogni giorno, si rasentano i 295 miliardi di email e il rischio di virus “allegato” è sì frazionale, ma numericamente stupefacente. Cosa fare per difendersi?

· È fondamentale utilizzare un servizio dotato di antispam e antivirus aggiornati per proteggere sia la posta inviata sia quella ricevuta. SPAM? L’85% DELLE EMAIL SONO SPAM. FASTIDIOSE, MA NON PERICOLOSE!

· Fare attenzione al phishing, attraverso email che sembrano provenire da un mittenti affidabili come un collega, un amico o la propria banca; se ci si casca, potreste rivelare informazioni riservate. Controllate sempre bene l’indirizzo di provenienza. VI SCRIVONO DALLE TUABAMCAPERSONALE.COM? NON FIDATEVI

· Non cliccare sui link “cancella Iscrizione” o “unsubscribe”: gli hacker potrebbero infiltrarsi nell’account dell’utente oltrepassando i filtri antispam. STRANO, VERO? MA SE VI DISINSCRIVETE DA UN SITO CHE NON CONOSCETE, VUOL DIRE CHE LA VOSTRA EMAIL È ATTIVA.

· Quando si inviano email a molti destinatari è importante usare la modalità CCN, in modo da evitare l’infezione ad altri indirizzi. SENZA CONTARE CHE CON IL CCN (Copia Conoscenza Nascosta), EVITATE TUTTI I PROBLEMI LEGATI ALLA PRIVACY

· Per quanto riguarda email che contengono dati sensibili, è necessario cifrare il messaggio con programmi del tipo “7-zip”. I MESSAGGI ZIPPATI POSSONO ESSERE LETTI SOLO DAL MITTENTE E DAL DESTINATARIO

Quando sospettare di essere infettato da un virus? Ecco come capirlo:

-siete reindirizzati verso pagine web diverse da quelle che volete visualizzare

-il vostro computer è sensibilmente più lento del solito

-il vostro browser si blocca oppure sul desktop sono comparse icone che non riconoscete

Nel caso, rivolgetevi subito a GlobalNet. O, meglio, chiamate subito GlobalNet e proteggete preventivamente anche la vostra posta elettronica.

Cybercrimine? Da oggi, anche con comodo Customer Care

Il settore dei Ransomware, i virus che bloccano i vostri dati e li rendono disponibili solo dopo il pagamento di un riscatto, è in continua evoluzione ma, forse, non esattamente come vi potreste aspettare.  

Nonostante manchino le garanzie che i computer siano liberati una volta pagato il riscatto, in molti casi – se non ci si è sufficientemente preparati – non ci sono alternative. Tutto dipende dalla malvagità degli hacker, dai quali, dal momento dell’attacco riuscito in poi, dipendete completamente. Voi pagate, poi si starà a vedere. E spesso, non avete neanche il tempo di pensare: pagamento entro – ad esempio – 36 ore, oppure si perderà tutto definitivamente… 

Il business del ransomware, commercialmente, non sta a guardare. Nel corso degli anni, gli hacker si sono organizzati a tal punto da diventare delle vere e proprie organizzazioni criminali super efficienti. 

Sapete cosa si sono inventati? L’assistenza clienti, come ogni azienda che si rispetti

Sì, avete capito bene: gli hacker posseggono un efficiente customer care al vostro servizio. Aiutare e indirizzare il cliente verso la risoluzione di un problema o seguirlo durante la procedura di un acquisto è alla base di ogni business di successo. Così, gli hacker hanno ben pensato di seguire questa procedura: prima lanciano il malware, e poi vi spiegano pazientemente le modalità da seguire per il pagamento del riscatto. Nel caso in cui siate vittime di questo virus, se volete riavere accesso ai vostri computer, potrete contare su una chat istantanea in cui sarete guidati a pagare nel modo più “comodo” possibile. Pecunia non olet

Effettuare il pagamento potrebbe risultare non così semplice e intuitivo, considerando anche la prevedibile agitazione che vi sta divorando. Ma non dovete preoccuparvi, perché c’è la chat dell’assistenza. E se il vostro personal hacker non è poi così cattivo, potrete trattare anche sul prezzo. 

Il trucco, in questo caso, non è risolvere il problema, ma evitarlo del tutto preventivamente.  Il rischio di inciampare in un virus più potente dei sistemi di difesa c’è e ci sarà sempre ma, se utilizzate un ottimo firewall come Fortinet, un muro tra il malware e la vostra azienda, e ci abbinate un antivirus potente come Eset, le possibilità di infettarsi si riducono notevolmente. E, anche in caso, di attacco riuscito, ci sono diverse soluzioni per non veder scomparire i dati.  

Chiedete a Globalnet: sempre meglio che vedersela con gli hacker

Cosa sono le Campagne APT (Advanced Persistent Threat) e cosa succederebbe se prendessero di mira anche le aziende

APT Advanced Persistent Threat

Cos’è una Campagna APT?

È una delle minacce più potenti che ci siano. Sono attacchi  he durano per mesi, addirittura anni, e avvengono in maniera invisibile grazie alle competenze informatiche e finanziarie delle persone che ci sono dietro. L’interesse di questi attacchi è rivolto principalmente ad ambienti politici e di stato e l’obiettivo degli hacker è quello bloccare i sistemi operativi o di rubare informazioni riservate. TunnelSnake è il nome della campagna APT che sta diffondendo il rootkit Moriya, un malware individuato nelle reti di due grandi organizzazioni diplomatiche dell’Asia e dell’Africa. Questa infiltrazione criminale ha colpito pochissimi soggetti di alto profilo, controllandoli a loro insaputa.

Ma cosa sono i Rootkit?

Sono programmi che nascondono malware nel sistema operativo. Sono lanciati come se fossero dei driver di sistema, con caratteristiche capaci di manomettere il sistema stesso. Gli antivirus e tutti i sistemi di sicurezza tradizionali sono elusi. I rootkit sono stati rilevati per i sistemi Windows, Linux e Mac OS X, quindi tutti sono a rischio. Fortunatamente, negli anni, sono stati introdotti Driver Signature Enforcement che ne ostacolano l’insediamento.

I cyber criminali di questo calibro sono così altamente “qualificati” da essere quasi impossibili da individuare dai normali antivirus e da sconfiggere. Come ridurre il rischio? L’obiettivo è ridurre al minimo i tempi tra la prima fase dell’infezione e la fase di rilevazione: più il malware rimane nei sistemi operativi, maggiori saranno i danni provocati, come il blocco dei pc,  l’impossibilità di salvare o spostare documenti, il furto di file riservati. 

Gli esperti di sicurezza informatica, per proteggere dalle campagne APT, consigliano di:  

-eseguire regolari audit di sicurezza dell’infrastruttura IT, per rivelare lacune e sistemi vulnerabili

– utilizzare soluzioni aggiornate di Endpoint Protection, perché possa rilevare anche i malware meno noti

-installare soluzioni anti-APT e EDR (Endpoint Detection & Response) per individuare e rilevare le minacce

-fare attività di investigation e remediation tempestivo di qualsiasi incidente

-fornire al team SOC (Security Operations Centre) data feed affidabili di threat intelligence

-aggiornare i team regolarmente con una formazione professionale

Per contenere e respingere minacce come il rootkit Moriya è quindi necessario investire in personale formato adeguatamente. È fondamentale rilevare tempestivamente ogni anomalia, per non rischiare di vanificare tutto il lavoro svolto.

GlobalNet ha affrontato il problema ed ha trovato i servizi più adatti a difendersi, per le realtà commerciali italiane, come il firewall Fortinet, dotato di tutte le caratteristiche appena elencate. È un sistema di reale garanzia anche contro questo tipo di campagne malevoli, che stanno aumentando e ci sono concrete possibilità che saranno utilizzate anche per colpire aziende e persone comuni.

Non ti far trovare impreparato, i danni che potresti subire sono veramente enormi!

La sicurezza digitale della tua impresa? Dipende dalla tua fiducia

Il 2021 è l’anno della consapevolezza. Se fino a poco tempo fa le aziende erano restie a utilizzare nuove tecnologie, e la relativa sicurezza, oggi, sono molte quelle che hanno compreso l’importanza della protezione dei dati, la cui perdita, occultamento o danneggiamento sarebbe dannoso per il lavoro, sull’immediato, e sulla perdita della fiducia con i clienti, a tempo indeterminato.

Questa maggiore consapevolezza ha portato alla selezione di fornitori ed esperti del settore in grado accompagnare le imprese nella transizione digitale, fornendo basi solide, sistemi di backup e una protezione dei dati adeguata alla loro realtà. Sono il 55% delle aziende, ormai la maggioranza, ad aver compreso di poter contare su tutti i vantaggi della digitalizzazione, minimizzando i rischi.

Rischi che possono arrivare da qualunque parte: da un’app installata sul cellulare a programmi crackati sul computer; e l’abitudine di cliccare ovunque ci sia chiesto, accettando tutte le policy senza nemmeno leggerle, è un’esca fin troppo facile. In certi casi, il problema è la troppa fiducia.

Perché, allora, quando si tratta di proteggere la propria azienda o la propria rete, diventiamo diffidenti e dubitiamo dei servizi che ci garantirebbero una maggiore sicurezza oppure pensiamo di poterne fare a meno? Si tratta di un problema di fiducia, e non sono pochi coloro che si affidano a firewall e antivirus ultrasponsorizzati ma di modesta affidabilità.

Da sempre l’ignoto spaventa. E allora circondatevi di persone esperte, prodotti e servizi affidabili. GlobalNet è composta da specialisti che sapranno valutare e consigliarti al meglio su quale servizio o prodotto fa al caso tuo. È in gioco la sicurezza della tua azienda

Kernsomware: cos’è, come funziona

È Made in Italy, ma c’è poco da vantarsi. Il Kernsomware non è ancora stato utilizzato con tutto il suo potenziale, ma presto potrebbe arrecare notevoli danni alle aziende, soprattutto quelle aziende che non hanno gli strumenti per difendersi nella maniera corretta. Il meccanismo è simile ai virus dei ransomware: infetta i sistemi, impedisce l’accesso alle cartelle e ai file che si trovano nell’hard disk e chiede un riscatto in dollari o bitcoin per sbloccare i sistemi ed evitare di cancellare i dati. È un virus progettato per colpire più utenti possibili, ed è pronto ad attaccare in tutte le lingue più diffuse, cinese compreso.

Una volta attivato, il limite di tempo per reagire è spesso bassissimo, anche solo due ore oppure i danni potrebbero diventare irreparabili. Al momento in cui il virus si attiva, sul desktop della vittima viene visualizzata la nota di riscatto un link; cliccandoci sopra, si apre una nuova finestra dove inserire la destinazione di pagamento e, intanto, il tempo scorre. Le somme richieste sono spesso accessibili, nell’ordine delle centinaia o migliaia di euro, ma il virus passa attraverso le maglie dei più diffusi firewall.

È quasi impossibile reagire in modo efficace. L’unico modo è prevenire. In che modo difendersi?  

  • aggiornate costantemente sistemi e applicazioni per correggere eventuali vulnerabilità
  • effettuate un backup periodico dei dati e custodire le copie di sicurezza in posizione sicura, adottando eventualmente soluzioni offline o cloud based
  • fate attenzione alle email che si ricevono, soprattutto di dubbia provenienza o da mittenti sconosciuti
  • non aprite gli allegati di posta elettronica in formato eseguibile
  • fate attenzione ai documenti di Microsoft Office; non abilitate le esecuzioni delle macro

GlobalNet adotta i Next-Generation Firewall (NGFW) di Fortinet, leader mondiale del settore, che proteggono dalle minacce interne ed esterne attraverso procedimenti di ispezioni avanzate che consentono di identificare e bloccare malware, ransomware e tutti gli altri virus. I firewall tradizionali non sono più sufficienti a garantire la sicurezza necessaria di cui necessitano le aziende, mentre i NGFW garantiscono gli aggiornamenti e i backup continui e mantengono la rete sicura dalle minacce future.

In questo preciso istante, gli hacker stanno mettendo a punto il nuovo Kernsomware, pronto ad aggredire in modo intensivo la cosa che, in questo momento, vale di più al mondo: i dati, di ogni tipo: dati personali di dipendenti, clienti e fornitori; documenti fiscali, contratti; progetti, brevetti, proprietà intellettuali; informazioni riservate e preziose. Non è solo una questione di privacy; si tratta di vero valore aziendale, da mettere al riparo da eventuali rischi, per eliminare ogni anello debole della catena difensiva della sicurezza.

Vuoi saperne di più? Contattateci subito!

Il software più importante del tuo sistema operativo? L’antivirus!

I virus informatici si comportano come i virus in natura: infettano e si trasmettono se le difese non sono adeguate. La protezione informatica è molto importante perché i virus possono colpire i terminali e PC, pagine web, indirizzi email, chiavette USB, smartphone, SMS e anche oltre.

Esistono tantissime tipologie di virus – come malware, spyware, pishing, ransomware, trojan – e ognuna di esse può entrare nel sistema operativo e intercettare credenziali e password; nei peggiori dei casi, bloccano i pc e si prendono tutti i dati sensibili. Recentemente, con la crescita dello smart working,  i casi di hackeraggio sono aumentati a dismisura, e i singoli dipendenti sono sempre più soggetti ad attacchi. Se un attacco ha successo, l’azienda rischia di fermarsi e non è in grado di produrre. Questo significa perdite reali di denaro, ma anche problemi legali per non aver protetto i dati di dipendenti, clienti e fornitori.

Ebbene sì: le aziende hanno anche responsabilità penale a riguardo.  E gli hacker possono anche chiedere un riscatto con la minaccia di divulgare informazioni sensibili.

Creare un sistema di difesa dai virus e dai cybercriminali non è solo un consiglio facoltativo, ma è doveroso per salvaguardare la propria azienda; in qualche modo, non sono diversi da normali porte e cancelli chiusi a chiave negli edifici per impedire l’accesso a ladri e malintenzionati.

In commercio ci sono una miriade di antivirus, alcuni anche gratuiti, forse adatti ad uso privato, ma non garantiscono lo stesso livello di sicurezza di quelli professionali. Globalnet fornisce ai propri clienti un antivirus di nome Fortinet, dotato dotato di un doppio livello di scansione, firewall, filtri anti-pishing, protezione antitruffa e altre funzioni di cui sono sprovvisti gli antivirus gratuiti. È uno è tra i migliori sul mercato e consente di mettere in sicurezza tutta la rete aziendale. Unito a l’utilizzo di VPN studiate per il business, la rete dell’azienda e quelle domestiche dei dipendenti sono più che protette.

Vuoi saperne di più? Chiedi a GlobalNet.

La Mafia in rete

Digitale ma reale; e minacciosa come quella classica

Ryuk, Netwalker e Maze sono le nuove famiglie mafiose digitali e si comportano esattamente come le mafie tradizionali, reclamando il pizzo a chi lavora! Sono delinquenti di nuova generazione, che tutti noi conosciamo come “hacker”, che attaccano soprattutto le aziende sottraendo i dati sensibili. Il loro scopo è quello di chiedere un riscatto in Bitcoin o criptomonete Monero, preferita perché meno tracciabili.

Sono così sfacciati che ci tengono alla loro reputazione criminale con un ranking, una “graduatoria di merito”  a cui corrisponde un listino prezzi legato alle minacce da attuare se non sono pagati dei riscatti: blocco, pubblicazione o vendita dei dati. Alle aziende vittime, Maze chiede 420mila dollari, Ryuk 282mila, Netwalker si accontenta di 176mila. Sul sito  dei “FBI Most Wanted” è possibile vedere alcuni dei cybercriminali identificati.

Ma in che modo avvengono gli attacchi cibernetici?

Spesso, gli attacchi sono lanciati prima di un giorno festivo (venerdì o sabato), i server sono bucati e i sistemi informativi sono bloccati in modo tale da poter prelevare dati, contratti, accordi e informazioni riservate. Il lunedì mattina, sui computer aziendali compare un messaggio dove si intima di pagare entro un certo numero di ore; in caso contrario, i dati saranno pubblicati o non saranno più recuperabili. Parte il countdown, l’azienda è paralizzata, il ciclo industriale e commerciale non può essere svolto come di consuetudine. I danni sono enormi perché l’azienda non può rimanere improduttiva, ma non può fare altro. In genere, viene richiesto un acquisto sulla piattaforma di vendita di bitcoin e si deve versare la cifra in un “portafoglio elettronico” all’indirizzo dell’hacker; a questo punto, i bitcoin sono spartiti in più portafogli e scompaiono nei paradisi fiscali, paesi dove le leggi non permettono di indagare e risalire al colpevole.

I rischi e gli effetti che provengono dagli attacchi informatici sono sottovalutati in Italia ed è proprio per questo che il paese è molto vulnerabile rispetto ad altri.  Nella classifica delle nazioni europee, l’Italia è al 14° posto come grado di esposizione e l’impatto sull’economia è molto serio. Il cybercrimine sta crescendo a dismisura e fa leva su due aspetti: il fatto che gli hacker siano praticamente invisibili, difficilmente rintracciabili, e il fatto che chi subisce l’attacco tende a non denunciare e paga il riscatto per paura di perdere dati e ricevere danni alla reputazione aziendale.

Nel 2020, gli attacchi nei confronti delle grandi aziende con richiesta di riscatto sono aumentati del 47% e prendono il nome di Caccia Grossa, o “Big game hunting”. Piaggio, Bonfiglioli di Bologna, Tiscali, Nova Biomedical, sono solo alcune delle imprese che hanno subito attacchi cibernetici.

I danni sono ancora più vasti di quelli appena indicati, e non si sa come comportarsi: si tratta con l’estorsore e si paga il riscatto?  E se sia paga e i dati non mi sono restituiti? E se sono resi pubblici? Il consiglio è comunque di denunciare immediatamente alla Polizia Postale e alle autorità giudiziarie, per immobilizzare dati, accessi informatici e flussi finanziari. Il fattore velocità è fondamentale.

Quando viene denunciato il reato, la Polizia Postale indaga in due direzioni: eseguono accertamenti informatici e, allo stesso tempo, pedinano gli spostamenti delle criptovalute, le fasi di trattativa e i pagamenti. Se si aspetta di denunciare in seguito, è più facile che facciano perdere le proprie tracce e la possibilità di stanare i cybercriminali si azzera.

La criminalità informatica transnazionale è in continua evoluzione e non sono ancora pronti strumenti legislativi che permettano di contrastare a fondo queste attività.

Per questo, diventa fondamentale agire preventivamente. Molte aziende percepiscono ancora l’investimento in cybersicurezza solo come un costo, ma si tratta piuttosto di un’assicurazione contro conseguenze economiche ben più rilevanti.

Riassumendo: le aziende sotto attacco dovrebbero rivolgersi immediatamente alle autorità competenti ma, per una protezione davvero efficace, dovrebbero utilizzare sistemi di sicurezza informatica disposti da personale competente. GlobalNet, specializzata in sicurezza informatica, utilizza solo strumenti della massima efficacia, leader mondiale in materia di sicurezza, come Fortinet, che ha vinto il premio ”Commercial Marketplace Partner of the Year 2020 ” di Microsoft per l’eccellenza nell’innovazione e nell’implementazione di soluzioni per i clienti. Per la vostra massima sicurezza, noi scegliamo solo il meglio: non trascurate il valore dei vostri dati.

Cybersecurity: facciamo chiarezza!

Ogni imprenditore dovrebbe conoscere cosa significhi rendere sicura la propria rete e tenere al sicuro i propri dati, in modo da poter mettere in atto tutte le attività di difesa necessarie e non rischiare di restare fermi, magari in mano a qualche criminale, perdendo soldi, tempo e, qualche volta, la stessa azienda.

La Cybersecurity è un complesso di difesa per computer, server, dispositivi mobili, smartphone reti e archivi di dati, contro minacce che arrivano da internet, magari attraverso le email o l’utilizzo improprio dei propri device. Avete capito bene:  fra gli accessi principali degli attacchi di malware ci sono oggi strumenti come gli smartphone collegati alla rete aziendale fino al sistema elettronico automatico che vi accende le luci quando entrate in stanza.

La Cybersecurity, per creare una protezione davvero efficace, deve vigilare su molti diversi livelli e categorie di rischi. È un po’ come se aveste una casa con molte finestre e abbiate pensato di mettere l’antifurto solo alla porta principale; se volete proteggere davvero la casa, non potete tralasciate alcun accesso

Le varie categorie dove intervenire con la Cybersicurezza, sono:

  • La rete: difesa della network dalle azioni di hacker, sia con attacchi mirati, sia con attacchi generici o a pioggia (tipo malware); in genere, ci si difende attraverso un Firewall
  • Le applicazioni: proteggere software e dispositivi con aggiornamenti completi e costanti; basta una applicazione debole, per aprire una porta verso i nostri dati da proteggere.
  • I dati: conservare i dati, la loro integrità e la loro privacy, oltre che un problema di spionaggio e di rischio di danneggiamento o sequestro criminale, è anche un obbligo di legge, secondo il GDPR.
  • Le attività operative: è importante definire processi e decisioni funzionali per la gestione e la protezioni dei dati tramite le varie autorizzazione date agli utenti che accedono alla rete aziendale e ai dati.
  • Disaster recovery e Business continuity: servono strategie di reazione a problematiche derivata da attacchi informatici o altri eventi che comportano la perdita di dati e il fermo del lavoro; vanno quindi stilate procedure per mantenere la capacità operativa contro qualsiasi minaccia.
  • La formazione: le persone sono un elemento fondamentale di difesa e sono loro, talvolta, gli anelli deboli della catena (Una email aperta in maniera superficiale? Un allegato sospetto? Unità USB non identificata? Tutto può innescare un danno irreparabile); devono essere elaborate e applicate procedure standard di sicurezza per tutti gli utenti, da formare e aggiornare periodicamente.

Ma le minacce continuano ad evolversi e si adattano alle nuove difese messe in atto; le strategie di difesa devono quindi sempre essere aggiornate e occorre cambiare, quando necessario, le procedure e gli strumenti. Insomma, c’è sempre un bel da fare. Oltre al fatto che, gli attacchi, sono in forte aumento e raddoppiano ogni anno! Non pensare di essere a posto solo perché c’è un Firewall e un Antivirus; sono certamente utili, ma ci sono ancora un sacco di finestre potenzialmente aperte nella tua casa.

Non è mai troppo presto per affidarsi alla consulenza di un esperto: chiama subito qualcuno di GlobalNet!