Data breach – le aziende hanno perso il contatto con la realtà?


I numerosi partecipanti ad una recente indagine si sono detti sereni in merito alla strategia di cybersecurity adottata nella propria azienda. però alla luce dei recenti casi di violazione dei dati, questa fiducia pare malriposta. Ma alla fine del tunnel si intravede una luce: governi e aziende tributano alla sicurezza informatica una crescente attenzione e all’interno delle grandi aziende la consapevolezza delle minacce è aumentata considerevolmente, ma purtroppo non in modo uniforme.

Nel quadro dello studio intitolato Building Confidence – The Cybersecurity Conundrum , Accenture ha condotto un sondaggio con 2000 responsabili di cybersecurity in merito alla rispettiva percezione del livello di sicurezza complessivo della propria azienda. Il numero di intervistati che afferma di avere molta fiducia nelle strategie adottate è impressionante. La maggior parte delle aziende coinvolte nell’indagine conferma altresì di essere riuscita a modificare la cultura aziendale integrandovi con successo una maggior attenzione verso la sicurezza con il sostegno del rispettivo top management.

Giulio Vada, Country Manager, G DATA Italia

Compliance vs. Sicurezza

Premesse più che rosee, se non fosse per l’allarmante aumento del numero di casi di data breach. Questa dicotomia tra la sensazione di sicurezza percepita e la reale capacità di un’azienda di affrontare le minacce è probabilmente dovuta a un impiego errato degli strumenti di governance della sicurezza e a una errata allocazione del relativo budget. Nel momento cruciale le organizzazioni paiono porsi e rispondere alle domande sbagliate. Tra queste i quesiti più pressanti sono “qual è la posta in gioco” e “in cosa dobbiamo investire”, ma entrambe le domande necessitano di una risposta che contempli la messa in sicurezza dei propri asset. La conseguenza di tutto ciò è che le aziende hanno serie difficoltà nel bloccare attività fraudolente e a prevenire attivamente la violazione dei propri dati. Secondo lo studio, circa un terzo dei tentativi mirati a rendere inefficaci le misure di sicurezza adottate per garantirsi accesso indebito ai dati ha successo. I problemi più comuni fanno capo alla modalità di investimento delle aziende e all’approccio alla sicurezza che ne deriva: a volte l’impellente necessità di essere conformi alle normative va in conflitto con una mitigazione efficace dei rischi informatici che potrebbero avere conseguenze ben più negative per l’azienda. La compliance richiede grandi sforzi economici e organizzativi, ma non protegge l’azienda.

Strategie efficaci

Quindi cosa può fare un’organizzazione quando si confronta con questi temi? Abbiamo già sottolineato che l’approccio a “cerotto” adottato dai più nei confronti della sicurezza informatica è una piaga. Una valutazione approfondita dei rischi è l’unico modo per affrontare il problema, al contrario di strategie atte a risolvere singole criticità e in quanto tali prive di una visione d’insieme. Sorprendentemente la maggior parte delle aziende non conosce neanche il reale valore degli asset da proteggere. Una moderna cultura della gestione del rischio permetterebbe ai team deputati alla sicurezza di identificare i rischi e condurre una semplice analisi costi/benefici per valutare l’utilità di qualsiasi investimento in una specifica misura di sicurezza.

Ciò che dà da pensare è la grave carenza di iniziative di formazione. L’acquisizione di competenze sulla sicurezza è essenziale e dovrebbe essere una delle aree in cui investire molto al fine di incrementare il livello di consapevolezza dei singoli impiegati. Gli stessi impiegati andrebbero visti come “consumatori” della sicurezza. Un impiegato ben preparato può fornire supporto ai team di sicurezza e contribuisce ad incrementare la fiducia nelle misure adottate dall’organizzazione. Peraltro, se gli impiegati sono sufficientemente informati e consci degli indicatori, possono aiutare ad identificare e prevenire incidenti di sicurezza. Il coinvolgimento attivo degli impiegati nella sicurezza potenzierà senza dubbio il livello di protezione complessivo dell’organizzazione.

Quindi, per finire, un incremento della fiducia nella sicurezza va benissimo, fintanto che l’azienda è davvero pronta a rispondere alle minacce informatiche e a raggiungere un livello di maturità superiore.

Continua a leggere

Cambio gomme: oltre la metà degli italiani monta pneumatici deteriorati


L’indagine condotta a inizio marzo dallo specialista degli pneumatici 123gomme.it su un campione rappresentativo di 1000 intervistati, mette in luce il ruolo essenziale dell’autofficina di fiducia nel reperimento di informazioni, lascia però anche trasparire un primato preoccupante, quello di chi corre grossi rischi prima di sostituire i propri pneumatici.

Il passaggio dagli pneumatici invernali a quelli estivi a partire dal 15 aprile p.v. rappresenta per molti automobilisti anche un’occasione per sostituire l’intero treno di gomme. Il sondaggio commissionato da 123gomme.it e condotto sul territorio nazionale all’inizio di marzo dall’istituto di ricerca indipendente Norstat, valuta le abitudini degli Italiani in merito alla sostituzione del set di pneumatici: dove si reperiscono le informazioni sul potenziale nuovo acquisto e cosa decreta che è davvero giunto il momento di acquistare un nuovo treno di gomme?

(c) 123rf.com

Reperimento informazioni: risicata la maggioranza di chi si fida dell’officina

Quando si tratta di acquistare un nuovo treno di gomme, il 40% del campione maschile e il 42% del campione femminile, senza variazioni rilevanti tra le diverse aree geografiche del Paese, non ricerca alcuna informazione. Si rivolge al contrario direttamente al rivenditore o all’officina di fiducia, ritenendo che proponga i migliori pneumatici. Internet contende quasi a pari merito il primato delle officine con un 38% degli intervistati che o confronta i top seller tra gli pneumatici proposti dai  negozi online  e reperisce poi informazioni mirate sul treno di gomme desiderato su appositi forum (il 34% degli intervistati di sesso maschile contro il 20% delle intervistate di sesso femminile), oppure confronta semplicemente i prezzi online e acquista il set più economico (8%), essendo dell’opinione che ormai uno pneumatico valga l’altro. Il 14% degli intervistati fa invece affidamento sulle esperienze della propria cerchia familiare o di amicizie. Con un 23% sul totale delle partecipanti femminili, la percentuale delle donne che ha selezionato questa risposta supera di gran lunga quella maschile (11%). Infine l’8% afferma di optare sempre per la stessa marca di gomme presente sulla vettura al momento dell’acquisto, ritenendo che lo pneumatico selezionato dal produttore sia il migliore per la propria automobile.

Infografica 123gomme.it

Quel 51% che rischia troppo prima di acquistare nuovi pneumatici

I mille intervistati del sondaggio di 123gomme.it hanno risposto molto chiaramente alla domanda relativa a cosa li spinge ad acquistare un nuovo treno di gomme. Gli intervistati che confidano nel giudizio dell’autofficina sullo stato di deterioramento degli pneumatici sono solo il 49% (ma in totale il 57% delle donne che hanno partecipato al sondaggio). Il 51% pospone l’acquisto fino a correre gravi rischi per la propria sicurezza. La suddetta quota si compone di un 26% degli intervistati, che conferma la propria propensione all’acquisto solo quando riscontra un comportamento anomalo degli pneumatici durante la guida. Il 15% (con un 16% degli intervistati nell’Italia nordoccidentale e un 17% degli intervistati dell’Italia centrale) indica invece che acquista nuove gomme solo in presenza di  fessure che superino 1,5 cm di profondità e 10 cm di lunghezza. Considerando che questa risposta è frutto della creatività di 123gomme.it al fine di misurare le competenze degli italiani in merito alla sicurezza stradale, risulta allarmante che un discreto numero di intervistati l’abbia reputata verosimile. Segue chi ritiene opportuno sostituire il treno di gomme quando gli pneumatici raggiungono l’età media massima, ossia all’incirca ogni sette anni (7%), e un esiguo 3% di intervistati che invece acquista nuovi pneumatici solo quando viene multato perché il battistrada è troppo sottile, una percentuale che sale al 4% nell’Italia nordoccidentale e al 5% a nordest, ma scende al 2% tra le intervistate.

Continua a leggere

G DATA Generation 2017: zero chance per i malware che estorcono denaro


Le nuove suite dello specialista della sicurezza per i consumatori integrano un modulo anti-ransomware e fino a 5 GB di spazio di archiviazione nel cloud su server tedeschi.

Gli esperti di sicurezza G DATA non vedono alcun rallentamento nella proliferazione di malware che estorcono denaro. Se il 2016 è stato l’anno dei ransomware, molto probabilmente lo sarà anche il 2017: l’uso di trojan che lanciano processi di crittazione dei sistemi e/o dei file come CryptoLocker, Locky, Petya e simili per poi richiedere un riscatto è diventato un vero e proprio modello di business particolarmente redditizio per i criminali informatici. Secondo gli inquirenti sono milioni gli utenti colpiti su scala globale. Con il nuovo modulo anti-ransomware G DATA pone freno a questo tipo di trojan rilevando l’attuazione di processi di cifratura in tempo reale senza l’impiego di signature. Con la “Generation 2017” G DATA è andata oltre la mera prevenzione e tutela offrendo insieme alle sue soluzioni premium fino a 5GB di spazio di archiviazione su server cloud localizzati in Germania affinchè gli utenti possano effettuare backup automatici dei propri dati personali. G DATA Antivirus 2017, Internet Security 2017 e Total Security 2017 saranno disponibili in Italia a partire dal primo aprile 2017.

Protezione proattiva contro I malware che estorcono denaro

Con la tecnologia G DATA Anti-Ransomware, il produttore tedesco ha sviluppato un metodo completamente nuovo per difendere efficacemente i computer contro i trojan che estorcono denaro. Grazie alla rilevazione proattiva, anche i malware non noti che cifrano i dati vengono individuati immediatamente e arginati in base al rispettivo comportamento. Il modulo è integrato in tutte le soluzioni per consumatori della generazione 2017.

Aggiornamento gratuito per i clienti G DATA

I clienti G DATA che dispongono di una licenza valida potranno fruire delle suite di sicurezza 2017 gratuitamente tramite l’aggiornamento della suite di cui dispongono o scaricare la nuova versione della soluzione di sicurezza in uso dal sito G DATA.

G DATA Security Generation 2017: Le funzionalità chiave

  • NUOVO: Tecnologia G DATA Anti-Ransomware per proteggersi contro trojan che estorcono denaro e cybercriminali
  • NUOVO: il Password Manager (presente in G DATA Total Security) genera e gestisce le credenziali di accesso a qualunque servizio in modo sicuro grazie alla cifratura AES a 256-bit
  • Ultima release della tecnologia G DATA CloseGap per un perfetto rilevamento antivirus
  • Protezione antiphishing tramite monitoraggio della posta elettronica
  • Tecnologia BankGuard per proteggere le transazioni bancarie o lo shopping online
  • Firewall intelligente per bloccare eventuali attacchi da parte di hacker (G DATA Internet Security e G DATA Total Security)
  • Filtro antispam contro mail pubblicitarie indesiderate (G DATA Internet Security and G DATA Total Security)
  • Protezione anti exploit per mitigare le vulnerabilità delle applicazioni
  • Scansione automatica di chiavette USB e di dischi esterni
  • Controllo parentale sulla navigazione per un uso del PC adeguato all’età dell’internauta (G DATA Internet Security e G DATA Total Security)
  • Blocco di dispositivi non autorizzati tramite controllo degli accessi (G DATA Total Security)
  • Monitor comportamentale per la rilevazione di minacce day-zero
  • Protezione delle attività su Facebook
  • Aggiornamento delle signature su base oraria per ridurre al minimo le possibilità di infezione da nuove minacce
  • Assistenza tecnica 24/7 per domande o per la risoluzione di eventuali problemi

Requisiti di sistema

PC con Windows 10/8.x/7 e almeno 2 GB RAM (32 e 64 bit)

Continua a leggere

Stormshield protegge il wifi delle piccole aziende con i nuovi SN160W e SN210W


L’incremento delle minacce informatiche a carico delle reti wireless spinge le aziende, indipendentemente dalle dimensioni, ad impiegare misure di sicurezza che garantiscano una connettività wifi ottimale e sicura. Per far fronte a questa esigenza, Stormshield, attore europeo di riferimento nel mercato della cybersecurity, annuncia due nuovi dispositivi per salvaguardare la connettività wireless di piccole aziende, negozi, attività in franchising e altri.

Parigi – In passato la necessità di mettere in sicurezza le reti wireless caratterizzava primariamente le organizzazioni più articolate, dotate di politiche di sicurezza che coprono anche la connettività wifi. Specie ora che chiunque (clienti, fornitori e gli stessi impiegati) ha l’esigenza di accedere a Internet tramite wifi da qualsiasi luogo, l’avvento dei nuovi cyber-attacchi ha dimostrato che qualsiasi infrastruttura wireless è a rischio, spingendo anche le piccole aziende a ricercare soluzioni integrate.

Per rispondere a queste nuove esigenze, i nuovi dispositivi wifi della linea Stormshield Network Security consentono alle piccole imprese e aziende SOHO di offrire ai propri visitatori connettività wireless mantenendo il pieno controllo di accessi e traffico. Tutte le periferiche IoT o i dispositivi mobili sono connessi al wifi e protetti attraverso una singola piattaforma che coniuga entrambe le funzionalità.

SN160W

Stormshield SN160W

 

Di facile impiego, i nuovi SN160W e SN210W assicurano la messa in opera di un’infrastruttura di rete wireless sicura con pochi click. Un set di funzionalità complete, una volta appannaggio esclusivo di soluzioni dedicate, facilita la gestione degli accessi alle risorse di rete da parte dei visitatori. Tra queste spiccano quattro modalità operative:

  • Account temporaneo: un’interfaccia semplificata crea account temporanei. Dato che la password è generata automaticamente, la creazione di tali account può essere interamente delegata.
  • Sponsorship: in questa modalità, la richiesta di connessione a Internet viene inviata ad un impiegato interno (sponsor) cui è affidata la convalida delle richieste di accesso. Non è più necessario rivolgersi all’amministratore di sistema per creare un account, l’intero processo è automatizzato e ha luogo con un semplice click sullo smartphone del responsabile designato.
  • Multidominio: Questa modalità consente di segmentare la gestione degli utenti in base alle proprie esigenze senza inquinare la directory aziendale.
  • Disclaimer: Questa opzione consente di creare un portale di accesso alla rete wireless che include una policy per la navigazione, semplificando il processo di moderazione delle registrazioni.

SN160W protegge la connessione wifi di fino a 10 utenti e SN210W è per fino a 20 utenti.

Continua a leggere

Un centralino completo, sicuro e gratuito sul cloud? Ecco il PBX Express!


Con PBX Express, 3CX offre un nuovo strumento gratuito per la configurazione e l’installazione della soluzione UC del produttore su qualsivoglia server cloud, dando a qualsiasi azienda l’opportunità di avvalersi in un batter d’occhio delle più moderne Unified Communications e ai rivenditori uno strumento per ampliare in men che non si dica il proprio portafoglio di servizi a valore.

LONDRA, GB – 3CX, produttore della soluzione software completa per le Unified Communications di ultima generazione, annuncia la disponibilità del suo ultimo prodotto. Con PBX Express l’azienda ha realizzato un assistente web-based per l’installazione e la configurazione delle proprie soluzioni su qualsivoglia server cloud, fruibile gratuitamente da parte di utenti e rivenditori che desiderano avvalersi rapidamente e facilmente della telefonia IP tramite cloud, liberi da vincoli legati alla piattaforma di hosting.

Ideale per piccole realtà che desiderano beneficiare di un centralino completo sul cloud ad un costo pari ad una frazione di quello richiesto per altre soluzioni cloud-based, PBX Express assicura agli utenti la piena libertà di scelta dell’operatore VoIP che fornirà il SIP Trunk e la possibilità di impiegare i telefoni che preferiscono. Inoltre la soluzione offre accesso a tutte le funzionalità che danno nuovi impulsi alla produttività aziendale per cui le soluzioni 3CX sono note sul mercato. Tra queste ad esempio i client e le app gratuite per Windows, Mac, iOS e Android; la visualizzazione dello stato di presenza dei colleghi, la chat e la videoconferenza integrata, oltre alla disponibilità di un numero di interni illimitato come la possibilità di condurre fino ad otto chiamate simultanee e videoconferenze con fino a cinque partecipanti, offerte ad esempio con la versione gratuita del 3CX Phone System.

Nick Galea, CEO di 3CX afferma: “PBX Express semplifica estremamente l’installazione di 3CX sul cloud e non da ultimo consente alle aziende di sfruttare alcuni fra i migliori e più economici provider di servizi cloud sul mercato, assicurando ai clienti un’ulteriore riduzione dei costi, pur garantento il massimo controllo sul proprio centralino”.

In otto semplici passi, gli utenti di PBX Express installano un centralino in hosting su Google Cloud, Amazon, OVH o su qualunque piattaforma VPS basata su Openstack e – dato particolarmente rilevante – fruiscono delle stesse funzionalità, impostazioni e console di gestione presenti nelle attuali versioni commerciali della soluzione UC on-premise o per il cloud firmata 3CX.

Nuove opportunità per i partner 3CX

PBX Express non favorisce solo l’adozione delle Unified Communications presso l’utenza finale. Con PBX Express, i rivenditori possono facilmente configurare un’istanza dedicata della soluzione 3CX presso uno qualsiasi dei leader tra gli operatori cloud e gestirla completamente per il cliente, offrendo la telefonia “as a Service”. Grazie a PBX Express, i partner 3CX non dovranno più investire in hardware e server dedicati per realizzare installazioni multi-tenant del centralino 3CX e possono ampliare in men che non si dica il proprio portafoglio di servizi a valore.

Continua a leggere

Vault 7: Le armi informatiche della CIA


Gli esperti di sicurezza di G DATA Eddy Willems e Ralf Benzmüller fanno chiarezza sulle rivelazioni.

Bochum | La divulgazione di documenti riservati della CIA sulla piattaforma di Wikileaks fa luce sulle attività dell’Agenzia nell’hackeraggio di software e hardware tra il 2013 e il 2016. Tra i numerosi obiettivi iPhone, dispositivi Android, Linux, Windows e Smart-TV. Anche diversi produttori di soluzioni per la sicurezza sono citati nei documenti dei servizi segreti, dando l’impressione che nessun sistema operativo, hardware o software sia al sicuro dagli attacchi informatici della CIA. Gli esperti G DATA, Eddy Willems (Security Evangelist) e Ralf Benzmüller (Direttore G DATA Security Labs) hanno consultato i numerosi documenti e pubblicato la propria valutazione sull’attuale livello di rischio.

Attività multitarget

Come per le rivelazioni di Snowden anche con Vault 7 non ci meraviglia il fatto che i servizi segreti spiino, bensì la pervasività delle misure di spionaggio. Non si tratta solo di sfruttare vulnerabilità in PC e server. I documenti diffusi su Wikileaks indicano che i servizi segreti statunitensi abbiano preso di mira qualsiasi dispositivo collegabile a Internet. Oltre a smartphone Android e iOS, router e smart-TV vengono nominati anche sistemi IoT. L’arsenale della CIA dispone altresì di strumenti per hackerare impianti industriali e veicoli connessi. Ci sono addirittura meccanismi per camuffare i software e gli strumenti della CIA utilizzati per carpire dati. “Si ha l’impressione che non esista tecnologia che vanti una minima diffusione sul mercato che non sia stata analizzata in modo sistematico per valutarne il potenziale impiego come strumento di spionaggio o per condurre attacchi informatici“, afferma Eddy Willems, G DATA Security Evangelist.

Confermato quanto ipotizzato da tempo

„Sarebbe davvero da sprovveduti pensare che lo sviluppo di cosiddette armi informatiche venga condotto solo da parte degli americani. Secondo le nostre valutazioni tutti i servizi segreti conducono da anni programmi simili allocando ad essi anche budget milionari”, commenta Ralf Benzmüller, Executive Speaker dei G DATA Security Labs. „I file divulgati confermano quanto gli esperti della sicurezza IT avevano ipotizzato da tempo. Riteniamo la situazione particolarmente rischiosa, specie qualora le applicazioni per lo spionaggio cibernetico sviluppate tramite questi programmi cadano nelle mani di criminali o terroristi. Le conseguenze sarebbero fatali“.

Secondo le valutazioni dei due esperti G DATA i programmi di spionaggio non sono stati impiegati in campagne su larga scala contro il comune utente di internet, bensì sono stati concepiti e utilizzati per attacchi mirati. Molti produttori stanno lavorando alacremente alla correzione delle vulnerabilità indicate nei documenti pubblicati.

Elusione delle soluzioni di sicurezza

Numerosi vendor di soluzioni di sicurezza, tra cui anche G DATA, sono nominati esplicitamente nei documenti. Risulta che la CIA abbia sviluppato strumenti per eludere le misure di protezione esistenti. La sezione però non contiene praticamente alcuna informazione, se non su singoli prodotti, e anche in questo caso è presente solo un elenco incompleto dei processi del software. Al di là della citazione non ci sono ulteriori dettagli sulla maggior parte dei produttori. Wikileaks ha classificato tali dettagli come “segreti”. Abbiamo preso contatto con Wikileaks, per avere accesso alle informazioni secretate sui nostri prodotti, qualora ve ne siano effettivamente.

La panoramica completa su cosa è successo e sulle implicazioni delle rivelazioni prodotta dai due esperti di sicurezza G DATA è consultabile sul G DATA Security Blog.

Continua a leggere