La sicurezza IT del Ducati Team nella MotoGP 2017 è firmata G DATA


logo-claim-2015-3c-highresIn concomitanza con la presentazione ufficiale di team e motoveicoli Ducati Corse per il Campionato Mondiale MotoGP 2017 un’importante conferma: anche quest’anno è affidato a G DATA l’onere e l’onore di tutelare dati e server di pista della squadra di Borgo Panigale.

Bologna / Borgo Panigale

All’inizio dello scorso anno G DATA e Ducati Corse annunciavano una partnership tecnica che vedeva le soluzioni del produttore tedesco tutelare l’integrità dei dati e dei server di pista del team di Borgo Panigale in tutte le tappe del Campionato Mondiale MotoGP 2016.

DC_1_4_Partner TecnicoVE_BASSA“Siamo molto soddisfatti dell’esperienza fatta con G DATA Endpoint Protection nel 2016. Eccellente il livello di protezione garantito dalla soluzione, rivelatasi proattiva, efficiente e flessibile. Affidabile ed egregio anche il supporto fornitoci. Riconfermiamo quindi a pieni voti la partnership tecnica con G DATA anche per il 2017, anno per noi particolarmente impegnativo in termini agonistici,” afferma Stefano Rendina, Responsabile IT, Ducati Corse.

Essere partner tecnico di Ducati Corse nel 2016 è stato un banco di prova molto importante per G DATA. “L’affidabilità della protezione fornita e la flessibilità della nostra soluzione nei più diversi contesti sono stati messi alla prova di tappa in tappa con riscontro immediato”, conferma Giulio VADA, Country Manager di G DATA Italia. “Siamo lieti di aver soddisfatto appieno esigenze molto specifiche e stringenti sulla sicurezza dei dati di un team, quello di Ducati Corse, per cui tali dati sono alla base di qualsiasi decisione in merito alle strategie da adottare nel Campionato. Siamo quindi davvero onorati di poter contribuire alla protezione e alla continuità del servizio dei sistemi di bordo pista del team di Borgo Panigale anche per la MotoGP 2017”.

Ulteriori informazioni sulla soluzione G DATA e il suo impiego presso Ducati Corse sono consultabili al link https://www.gdata.it/aziende/case-studies/ducati

Continua a leggere

3CX: Luci e ombre della mobile enterprise


L’enterprise mobility è la chiave del successo delle aziende nel prossimo futuro, ma solo se si minimizzano fattori che possono minarne l’efficacia.3CX-Logo-High-Resolution-1024x372
L’opinione di 3CX.

Modena – Sono numerosissimi gli istituti di ricerca indipendenti a livello globale che vedono il futuro di infrastrutture e telecomunicazioni evolversi a medio termine da “mobile friendly” a “mobile only”, specie presso quelle aziende con un management molto articolato o con numerosi collaboratori sul territorio, tra cui personale commerciale o operatori dell’assistenza tecnica. Una trasformazione che, a detta degli analisti, dovrebbe seguire lo stesso percorso tracciato da applicazioni accessibili inizialmente anche tramite web e che ora sono esclusivamente fruibili tramite web e infrastrutture accessibili anche tramite cloud oggi esclusivamente cloud-based. Più che “se”, secondo gli analisti c’è da chiedersi quando vivremo concretamente questa trasformazione.

In Italia, con l’eccezione di pochi settori di mercato tra cui quello informatico, dove già da tempo la maggior parte dei collaboratori opera per lo più da remoto, sono ancora poche le misure attuate in favore del “lavoro agile”. Tutti i settori però sono accomunati da un uso ormai imprescindibile dei dispositivi mobili, piattaforme da cui non si può che beneficiare, mettendo a frutto i vantaggi della digital transformation, tanto più necessaria alle aziende, quanto più aumenta la concorrenza internazionale.

“Dall’incremento della mobilità in azienda, che venga traslata o meno in ‘lavoro agile’, ci si aspettano risvolti estremamente positivi in termini di produttività, abbattimento dei costi e gestione della clientela, e – a lungo termine – effetti positivi anche a livello sociale, quali una riduzione del gender gap e un maggior equilibrio tra vita privata e attività professionale dei singoli collaboratori”, conferma Loris Saretta, Sales Manager Italy / Malta di 3CX, motivo per cui gli investimenti in infrastrutture e applicazioni che favoriscano l’enterprise mobility saranno forieri, secondo IDC, di un giro d’affari globale di 1.7 trilioni di dollari entro il 2020. La corsa all’enterprise mobility però presenta anche alcuni aspetti che possono ridurre se non minare l’efficacia di tali investimenti.

“Le aziende che intendono investire in enterprise mobility devono fare i conti con una realtà, che vede da un lato la necessità di ottimizzare collaborazione e comunicazione con gli impiegati remoti che sono oggettivamente più isolati rispetto alle controparti presso la sede aziendale e, dall’altro, un nuovo livello di minaccia alla riservatezza di dati e comunicazioni”, sottolinea Saretta. Fattori che, se non presi debitamente in considerazione, danno luogo ad un fallimento immediato dei progetti di incremento della mobilità.

Restringendo il campo alle soluzioni UC aziendali, l’uso degli smartphone per lo più promiscuo professionale/privato mette in difficoltà i reparti IT, che, se da un lato devono garantire la sicurezza delle conversazioni condotte tramite smartphone e dei dati a cui si accede tramite questo strumento, dall’altro devono assicurare agli utenti la libera fruibilità del proprio cellulare. Ecco perché, sempre secondo IDC, uno dei cavalli trainanti del business generato dall’incremento della mobilità saranno proprio sistemi per la messa in sicurezza e la gestione di tali dispositivi. Focalizzata da sempre sulla massima sicurezza delle conversazioni, 3CX offre alle aziende softphone client per piattaforme mobili (Android, iOS, Windows e MAC) gratuiti si collegano al centralino aziendale tramite tunnel/proxy SIP integrato, per una cifratura punto punto dei dati e delle conversazioni. Ciò implica che anche in presenza di app private e/o malevole che richiedono indiscriminatamente l’accesso ai contatti e al microfono del dispositivo, i dati e le conversazioni condotte tramite i client 3CX sono protetti.

Anche la proliferazione di app su smartphone o tablet è uno dei frutti della corsa alla mobility che indubbiamente non favorisce la semplificazione dei processi aziendali, né tantomeno consente all’impiegato di ottimizzare le proprie attività. Al contrario obbliga il collaboratore remoto, che ha oggettivamente esigenze di comunicazione molto più pressanti dei suoi pari in sede, a acrobatismi tra più applicazioni anche solo per interfacciarsi con colleghi, superiori e clienti. Se poi in azienda si impiegano sistemi CRM o ERP, accedere ai dati dei clienti da chiamare o a informazioni aggiornate e rilevanti per la telefonata da condurre, richiede in genere l’utilizzo di ulteriori app. Doversi avvalere di più app per condurre una telefonata “informata” con un cliente o per consultarne i recapiti, per avviare una videoconferenza o anche solo per sapere se un collega è reperibile risulta alla lunga oberoso, cagionando l’abbandono dei nuovi strumenti.

Con l’ultimo aggiornamento, 3CX ha reso l’integrazione dei propri client con le piattaforme mobili ancora più trasparente. Le chiamate in arrivo sui nuovi client per iOS e Android sono trattate dal sistema esattamente come le chiamate ricevute tramite rete mobile. E’ possibile rispondervi anche in presenza di blocco schermo e, qualora arrivi una chiamata su rete mobile durante la telefonata condotta tramite il client 3CX, è possibile metterla in attesa o inoltrarla alla segreteria. Allo stesso modo, trasformare una chiamata condotta con il client 3CX in una videoconferenza web è questione di un click. Niente interruzioni, niente ritardi, niente hardware o app ad hoc. I client forniscono inoltre in una singola app tutte le funzionalità UC (instant messaging, stato presenze, e servizi comfort) erogate dal centralino e offrono accesso a tutte le informazioni disponibili a sistema, tra cui rubriche e informazioni presenti nel CRM, con cui la soluzione UC di 3CX si integra nativamente e a cui trasmette automaticamente i log della chiamata, al fine di registrare l’avvenuta presa di contatto con quello specifico cliente, riducendo anche il tempo necessario per la reportistica.

“Con soluzioni UC allo stato dell’arte, sicure ed altamente interoperabili come la piattaforma 3CX, avvalersi in modo nomadico del proprio interno telefonico aziendale e di tutti i servizi UC erogati dal sistema è molto semplice, nonché sicuro. Questo è il nostro contributo attivo alla digital transformation di infrastrutture e sistemi per le telecomunicazioni, oggi sempre più mobile-driven”, conclude Saretta.

Continua a leggere

Giocattoli vs privacy: facciamo il punto


logo-claim-2015-3c-highresTrascorso il Natale facciamo il punto su una tipologia di gioco che sicuramente avrà trovato posto sotto l’uno o l’altro albero. Se l’oggetto dei desideri è stato un gioco elettronico vale la pena fare attenzione: talvolta una semplice bambola si rivela molto più “smart” di quanto voglia farci credere.

Bambole affamate di dati
Non sono poche le segnalazioni relative alla scarsa sicurezza nei giocattoli “intelligenti”. Già nel 2015 le “Hello Barbie” hanno destato attenzione poiché elaboravano dati inviandone parte a server nel cloud senza previo consenso né tutela, motivo per cui ai tempi la Mattel, produttore di “Hello Barbie” si assicurò il famigerato “Big Brother Award”. Ad un anno di distanza alcune ricerche hanno evidenziato che anche i giocattoli della Genesis Toys, non ancora commercializzati in Italia ma acquistabili online in qualsiasi momento, raccolgono numerosissime informazioni. La denuncia sottoposta il sei dicembre scorso alla Federal Trade Commission statunitense elenca dettagliatamente i dati raccolti da bambole e robot di Genesis oltre a dati GPS e registrazioni vocali:

  • Nome del bambino
  • Nome dei genitori
  • Alimento preferito
  • In quale scuola va il bambino
  • Programmi TV preferiti
  • Principessa preferita
  • Giocattolo preferito

Va da sé che la raccolta di tali dati estremamente personali e la loro trasmissione via internet metta in allarme numerosissime persone. Se tali dati cadessero nelle mani di delinquenti, non possiamo che aspettarci conseguenze disastrose. Nessuno desidera che informazioni sensibili come l’indirizzo di casa o della scuola sia reso noto a potenziali predatori, ancor meno che questi dispongano di informazioni note altrimenti solo alla cerchia familiare. Inoltre tali giocattoli smart sono microspie ideali, poiché nascoste nel miglior posto possibile, la bambola che siede proprio al centro della stanza. Configurabili tramite app per iOS e Android, tali giocattoli si connettono allo smartphone via bluetooth. La app richiede un eccessivo numero di autorizzazioni, tra cui anche l’accesso al microfono dello smartphone, senza però motivare concretamente la richiesta di tali autorizzazioni.

genesis-doll

Elaborazione Dati
I dati raccolti, come quelli vocali, non vengono elaborati da Genesis Toys.
La tecnologia alla base del riconoscimento vocale del giocattolo è fornita da un secondo produttore, la Nuance Communications.
I dati raccolti vengono inviati a server negli USA per essere analizzati dal produttore. Una pratica non insolita, chi si avvale di Siri su iPhone o iPad accede al pendant Apple di una simile infrastruttura. Fatte salvo poche eccezioni, l’analisi del linguaggio ha luogo sempre sul cloud, poiché la sua elaborazione richiede una potenza di calcolo ben superiore a quella di uno smartphone o di un giocattolo per bambini.
Supponendo che lo smartphone venga impiegato prevalentemente dagli adulti, la situazione si fa particolarmente critica se si parla di dati riguardanti i minori. Anche la VTech in passato ha subito dure critiche per l’accidentale divulgazione di migliaia di dati riguardanti bambini causata da una falla dei loro servizi Web, un incidente in seguito a cui hanno modificato i propri termini e condizioni nel tentativo di scaricare ogni responsabilità di futuri incidenti sui genitori.
Benvenuti nella giungla (legale)
Siamo onesti:
Quando è stata l’ultima volta che abbiamo letto per intero i termini e le condizioni d’uso o di licenza di un software o di una appliccazione prima di accettarli?
Né Genesis Toys né Nuance Communications nascondono come vengono impiegati i dati raccolti tramite i giocattoli. Quasi tutte le informazioni sono elencate nelle condizioni d’uso. Tuttavia alcune clausole sono formulate in modo talmente vago ([…]raccoglie dati per uso interno[…] ) o velato, da rendere necessaria una lettura particolarmente attenta. Chi desidera sapere esattamente come Nuance impiega i dati raccolti, viene indirizzato con un link alle linee guida di Nuance sulla protezione dei dati, dove si menziona esplicitamente, che i dati vengono usati anche a scopo pubblicitario. Non ci sorprende quindi che i giocattoli diventino piattaforme per il piazzamento di prodotti o servizi. La versione statunitense delle bambole risulta affermare chiaramente che adora andare a Disney World e che l’Epcot Center sia la sua attrazione preferita.
Gran parte delle motivazioni della denuncia a carico di Genesis verte sul fatto che il gruppo target per cui sono stati prodotti tali giocattoli non sia in grado di dare il proprio consenso ai termini ed alle condizioni del produttore in modo legalmente vincolante (in Italia a norma di legge solo al compimento del 18 anno di età). Inoltre il produttore non può neanche verificare in modo irrefutabile, se i genitori hanno dato il loro consenso.

Cosa possono fare i genitori
Preoccuparsi, alla luce di tali notizie, è una reazione normale, dato che produttori di giocattoli blasonati hanno tenuto in passato una condotta non proprio esemplare in merito alla protezione della privacy. Fare però di tutta l’erba un fascio condannando tutti i giocattoli elettronici non contribuisce a migliorare la situazione. Al contrario, tali notizie e informazioni dovrebbero spronare i genitori di valutare con maggior attenzione se è opportuno acquistare l’uno o l’altro giocattolo, istruendo il più chiaramente possibile i propri figli in merito all’uso appropriato dell’oggetto, una volta acquistato.

Continua a leggere

G DATA Anticipazioni 2017: il ransomware ancora protagonista


logo-claim-2015-3c-highresBochum (Germania) | Locky, Petya, TeslaCrypt – ovunque guardiamo, il ransomware è stato nel 2016 l’argomento numero uno per la sicurezza IT. L’anno è cominciato col botto lasciando registrare in Italia numeri record di infezioni sin dal primo trimestre. Un trend che non dà segni di diminuzione per il 2017. Ciò non meraviglia: l’utilizzo di ransomware è un modello di business altamente remunerativo per i cybercriminali, motivo per cui nuove varianti perfezionate di ransomware vengono prodotte e diffuse con regolarità.

 „Raccomandiamo soprattutto alle piccole e medie imprese, di innalzare il livello di guardia generale rispetto alle minacce informatiche. È proprio questa tipologia di aziende, infatti, l’obiettivo più succulento per i cyber criminali” commenta Tim Berghoff, Security Evangelist di G DATA. Un altro problema lato sicurezza è indubbiamente il ritardo nel rilevamento di crimini informatici perpetrati tramite attacchi mirati. Infine ci troviamo di fronte ad una pericolosa dicotomia tra il crescente bisogno di tutela dei dati sensibili e il crescente numero di dispositivi iOT anche tra le mura domestiche, una situazione sicuramente foriera di grandi discussioni anche nel nuovo anno. “Gli attacchi condotti contro router domestici sono stati solo la punta dell’iceberg”. conclude Berghoff. “

sicurezza

 

Previsioni e tendenze per il 2017

 
Smartphone sotto assedio
Anche nel 2017 i cybercriminali non ridurranno il livello di attenzione dedicato ai dispositivi mobili. Vulnerabilità come „Drammer“ dimostrano come politiche di patching incoerenti e approssimative risultino essere il tallone d’Achille per dispositivi Android e iOS.

Attacchi informatici ai danni di infrastrutture critiche
Numerosi elementi presenti nelle attuali infrastrutture di rete sono stati creati quando la minaccia di attacco tramite internet non era ancora un reale problema. La crescente digitalizzazione ha lasciato quindi diverse componenti esposte e vulnerabili. Sistemi obsoleti, che non ricevono più aggiornamenti di sicurezza o su cui non è più possibile installarne, sono oggi connessi a Internet.

I cybercriminali sono ben al corrente di questa situazione e si focalizzeranno in futuro ancor di più su tali infrastrutture vulnerabili.

Sanità: settore nel mirino
Diversi i casi che hanno attirato una notevole attenzione dei media su scala globale nel 2016, preludio di un 2017 decisamente impegnativo per il settore della sanità. Le preoccupazioni relative a potenziali attacchi basati su malware si contenderanno il podio con i timori relativi alla tutela della privacy. La protezione contro la fuga di dati svolgerà un ruolo centrale nella totalità degli sforzi profusi in sicurezza.

Piccole e medie imprese
Gli attacchi nei confronti delle piccole e medie imprese resteranno tema di attualità anche nel 2017. A fronte della sofisticatezza delle minacce persistenti, è elevata la possibilità che molti attacchi non vengano rilevati tempestivamente. Ad innalzare ulteriormente il livello di pericolo in cui incorrono le aziende è l’illusione che la propria impresa sia troppo piccola per destare l’interesse di malintenzionati e sia pertanto “immune” da tali rischi.

Consolidamento nell’industria della sicurezza IT
Il fatto che i confini della rete stiano ormai sbiadendo ha un impatto diretto sulle soluzioni proposte dall’industria della sicurezza IT. La separazione tra protezione dell’endpoint e protezione del perimetro della rete sarà sempre meno netta,  una situazione che ha scatenato l’interesse delle compagnie assicurative, che hanno iniziato ad offrire copertura per eventuali incidenti informatici. Per il 2017 ci aspettiamo un incremento di tali attività, motivo per cui la stessa G DATA Italia intrattiene partnership con diversi enti assicurativi.

Minacce IT
L’internet delle cose sarà impiegato sempre più spesso per veicolare attacchi. Primi episodi di questo tipo hanno già conquistato le prime pagine dei giornali. Anche in questo ambito è forte il collegamento al mondo mobile, gran parte dei dispositivi “smart” passibili di attacco sono infatti configurati e controllati tramite smartphone e tablet, altamente vulnerabili.

Legislazione sulla privacy
Il 25 maggio 2018 entrerà in vigore il GDPR (General Data Protection Regulation) e avrà implicazioni su scala globale. Alcuni considerano il GDPR come diretto contendente del’accordo UE “Privacy Shield” siglato con gli Stati Uniti in sostituzione dell’accordo Safe Harbor sul trattamento intercontinentale dei i dati confidenziali.

Secondo il GDPR infatti, la riservatezza dei dati archiviati nelle infrastrutture cloud statunitensi è tutt’altro che scontata.

Continua a leggere

Il 2016 di 3CX foriero di rosee prospettive per il 2017


3cx_logo472x172

Tutto in positivo il 2016 di 3CX, che vede l’azienda chiudere l’anno positivamente, raggiungendo tutti gli obiettivi che si era prefissata in termini di crescita organica e fatturati.

Modena – Una delle più importanti innovazioni apportate nel 2016 da 3CX alla propria soluzione di Unified Communications è la possibilità di avvalersene in tutta semplicità sia tramite installazione presso i clienti, sia nel cloud. In concomitanza con questa variazione, il noto produttore di software per le comunicazioni ha reso la propria piattaforma fruibile sia in ambiente Windows sia Linux, soluzione per la quale, entro gennaio 2017 sarà disponibile un nuovo Release Candidate. L’altra importante novità introdotta nel 2016 è che il 3CX Phone System può essere implementato sia su mini PC, sia su un server (virtuale o fisico) sia attraverso server cloud come Amazon.

Il cloud

Nick Galea, CEO di 3CX, commenta queste innovazioni sottolineando che in questo modo le aziende beneficiano dell’applicazione nei più diversi ambienti e nelle più diverse configurazioni. Per quanto riguarda l’uso tramite cloud, l’implementazione è semplice, e libera le aziende da un’eventuale dipendenza da provider di servizi VoIP multitenant erogati in cloud. “Lo svantaggio di questa tipologia di operatori è che spesso gli utenti perdono il controllo dei propri dati, inoltre il canone mensile per traffico e hosting, a seconda dell’uso, rischia di diventare abbastanza salato”. Con la soluzione 3CX, è possibile lavorare quanto si desidera nel cloud, una facoltà che si rivela particolarmente conveniente se l’azienda conta numerosi collaboratori che operano da remoto e se non si desiderano grandi server nella propria azienda. Inoltre il cliente può mantenere il pieno controllo sulla propria implementazione Windows o Linux. Ciò è possibile con la nuova versione 15 del 3CX Phone System disponibile dalla scorsa estate. “Le reazioni dei nostri clienti sono state molto positive”, conclude Galea.

cloud-pbx

 

WebMeeting

Un’altra bella innovazione di quest’anno è l’integrazione nativa del sistema per le videoconferenze clientless nella piattaforma di 3CX: “WebMeeting ha riscosso un grande successo” conferma Galea. Le statistiche degli ultimi 12 mesi mostrano un tasso di incremento del 500% del numero di utenti di questo servizio 3CX: se ne avvale la quasi totalità dei clienti dell’azienda. Per propria natura la telefonia è la chiave di volta delle attività di 3CX ma il produttore ritiene che un’ampia parte del business derivi proprio da questa integrazione. “Prima si impiegavano sistemi differenti per le conferenze web, a volte persino hardware ad hoc, e tale servizio era fruibile ad un canone mensile. Causa la carente intuitività dello strumento gli utenti però ne facevano uso di rado”, spiega Galea. Con la versione 15 del 3CX Phone System, la funzionalità è integrata nella piattaforma di telefonia e chiunque può avvalersene. Ogni utente 3CX può infatti avviare una conferenza video con un click senza incorrere in ulteriori costi o dover accedere ad altri account e, fatto apprezzabile, gli altri interlocutori della videoconferenza non devono installare alcun software o plugin per parteciparvi.

3CX ritiene che la grande crescita delle conferenze video continuerà anche nel 2017, aumentando persino il passo rispetto agli anni precedenti. Saranno sempre più numerose le aziende che vorranno fruire di tale funzione integrata nelle proprie piattaforme per le Unified Communications: un servizio già offerto da 3CX con un centralino, il 3CX Phone System, che già ora rappresenta il futuro delle comunicazioni.

Partnership strategiche

Guardando all’azienda nella sua globalità, nel solo ultimo anno 3CX ha registrato una crescita superiore al 50% e si aspetta un incremento del volume d’affari ancor più rapido nel 2017. La società ha comunicato di recente di aver siglato due partnership strategiche con aziende i cui ecosistemi cumulati totalizzano oltre 100.000 imprese, che attualmente stanno migrando ai sistemi 3CX. “La crescita organica dell’azienda è stata esplosiva, ma ora, grazie a queste nuove partnership, 3CX raddoppierà la propria quota di mercato su scala globale”, commenta Galea.

La crescita è una conseguenza logica se si considera il modo in cui 3CX sta estendendo la propria presenza sul mercato. Un esempio è l’apertura di uffici a Tampa, Florida, in Sud America e in Sud Africa. Quest’ultimo in particolare sarà il trampolino di lancio per l’espansione nel resto del continente, che presenta ancora molte infrastrutture datate, e vede 3CX offrire un contributo concreto alle imprese che desiderano innovare.”

3cx_loris_saretta_new

Loris Saretta, Sales Manager Italy & Malta, 3CX

Il 2017 di 3CX in Italia

Oltre ad incrementare notevolmente il numero di partner certificati e aziende utenti della soluzione per le Unified Communications di 3CX sul territorio nazionale nel corso dell’intero 2016, nell’ultimo trimestre dell’anno 3CX Italia ha cominciato a sviluppare partnership con i più grossi carrier telefonici italiani. Il 2017 sarà quindi l’anno in cui tali partner strategici formalizzeranno la proposta commerciale della soluzione 3CX verso i rispettivi clienti business. “Ciò contribuirà ad un considerevole aumento delle aziende italiane che si avvarranno di una piattaforma completa per le Unified Communications, quella firmata 3CX, in grado di soddisfare senza dubbio le loro esigenze in termini di comunicazione aziendale”, conferma Loris Saretta, Sales Manager Italy & Malta di 3CX.

*.*

Continua a leggere

Attacchi contro le grandi aziende: tutto il giorno, tutti i giorni


logo-claim-2015-3c-highresCome riportato da diversi media durante lo scorso fine settimana, il gruppo industriale ThyssenKrupp è stato preso di mira dai cybercriminali. La società si dice vittima di un attacco hacker sapientemente progettato e sferrato già nel febbraio di quest’anno. Il dipartimento CERT (Cyber Emergency Response Team) interno ha scoperto però l’attacco solo nel mese di aprile. Gli aggressori avevano cercato di ottenere un punto di accesso permanente alla rete aziendale.

L’incidente conferma le stime dei G DATA Security Labs: qualora ben congeniato, un attacco mirato ad una rete può passare inosservato per oltre tre mesi dopo l’infiltrazione. Alla luce di tale valutazione, il reparto di sicurezza della ThyssenKrupp è stato relativamente veloce nel rilevare l’attacco. Esempi passati mostrano tuttavia che, in determinate circostanze, attacchi molto complessi e progettati per colpire un obiettivo specifico o per condurre campagne di spionaggio mirate possono rimanere celati addirittura per diversi anni. Un esempio di questo tipo è Uroburos.

thyssen_g_data_640h400

Anatomia di un attacco mirato

Un attacco mirato di solito segue un certo schema. Dapprima gli aggressori raccolgono informazioni sul loro obiettivo. In base alle informazioni raccolte formulano una strategia per accedere alla rete, che contempla diverse metodologie, da malware prodotto ad hoc all’ingegneria sociale. Una volta ottenuto l’accesso, i criminali cercano di estendere la portata dell’attacco incrementando il numero di sistemi alla propria mercè. Identificati i dati di proprio interesse, gli aggressori passano alla fase estrattiva ossia al vero e proprio furto di dati e segreti aziendali.

Non ci è dato conoscere al momento il livello di sofisticazione dell’applicazione back-door impiegata presso ThyssenKrupp. Va sottolineato, tuttavia, che non tutti gli strumenti per lo spionaggio sono costituiti da componenti sviluppate ad hoc. I criminali si avvalgono spesso di strumenti già esistenti per risparmiare in un certo qual modo sui costi di realizzazione dell’attacco. Secondo quanto divulgato dalla stessa ThyssenKrupp, quanto finora rilevato suggerisce l’area asiatica come origine geografica dell’attacco.

g_data_blog_targeted_attacks_webgrafik2016_en_78014w1280h580

Le grandi aziende non sono l’unico obiettivo

Una statistica prodotta da GE Capital indica che circa il 44% dei brevetti europei registrati sono di proprietà di aziende tedesche di medie dimensioni. Non meraviglia quindi che anche queste società rappresentino obiettivi appetibili per i cybercriminali. Secondo l’Ufficio federale tedesco per la Sicurezza Informatica (BSI), il 58% delle aziende pubbliche e private sul territorio teutonico ha già subito attacchi contro i rispettivi sistemi IT e di comunicazione. In Italia la percentuale di aziende colpite da attacchi mirati cresce di due cifre anno su anno, un incremento forse favorito dall’ingente numero di macchine zombie presenti sul nostro territorio, di cui i cybercriminali possono servirsi indisturbati per sferrare i propri attacchi.

Uno sguardo al passato: Uroburos – software di spionaggio di origini russe

Nel 2014, gli esperti di sicurezza di G DATA avevano rilevato e analizzato un malware altamente sofisticato e complesso, progettato per rubare dati provenienti da reti di alto profilo come quelle di agenzie governative, servizi informativi e grandi aziende. Il rootkit denominato Uroburos lavora in autonomia e si propaga nella rete colpita senza richiedere un ulteriore intervento da parte dei criminali, in questo modo è persino riuscito ad infettare macchine prive di connessione Internet. G DATA è giunta alla conclusione che un malware di questo livello possa essere realizzato esclusivamente con forti investimenti infrastrutturali e in personale altamente specializzato. Il design ed il livello di complessità di questo malware fanno supporre che lo stesso abbia avuto origine dal settore dell’intelligence. L’analisi rivelò inoltre che Uroburos avesse radici russe. Fino all’identificazione da parte dei G DATA Security Labs questo malware complesso era restato celato nella rete.

Continua a leggere

Elastix 5 sceglie 3CX per la propria piattaforma telefonica


3cx-logo-high-resolution-1024x372Palosanto, produttore di Elastix, il noto PBX distribuito e 3CX, produttore leader di soluzioni di unified communications software-based, annunciano oggi che il sistema telefonico alla base della piattaforma Elastix 5 sarà il centralino firmato 3CX. Elastix annovera oltre 100.000 installazioni su scala globale e decine di migliaia di download al mese.


catturaEdgar Landivar, CEO di Palosanto afferma
:

“Già da tempo stavamo valutando una sostituzione del sistema alla base della nostra piattaforma per la telefonia. Il centralino 3CX è intuitivo, basato su standard aperti e versatile. Con il recente lancio della versione per Linux e a fronte dell’esistenza di una edizione gratuita della soluzione, 3CX è la scelta ideale per Elastix. Il modulo per videoconferenze integrato nel centralino 3CX e basato su tecnologia WebRTC è stupefacente. Credo che gli utenti Elastix beneficeranno notevolmente dalla nostra decisione”.

Nick Galea, CEO di 3CX afferma:

“Siamo onorati che 3CX sia il cuore della soluzione Elastix 5. Elastix è una piattaforma per la telefonia molto nota e apprezzata. Essere selezionati quale motore della prossima versione di Elastix è un riconoscimento importante della qualità del nostro PBX e conferma la bontà del duro lavoro svolto dal nostro team di sviluppatori.”

Nick Galea - CEO, 3CX

Nick Galea – CEO, 3CX

Elastix 5

Elastix 5, di recente lanciato nella versione beta, assicura agli utenti Elastix la fruibilità dei seguenti perfezionamenti:

  • Disponibile gratuitamente come Linux ISO
  • Basata sull’ultima versione di Debian (Jessie)
  • Include 3CX Free PBX edition
  • Certificati SSL e hosting DNS gratuiti
  • Videoconferenze via WebRTC incluse – gratuitamente e senza necessità di plugin
  • Configurazione automatica dei più comuni telefoni IP – sia da remoto sia in locale
  • Provisioning automatico degli operatori SIP più diffusi sul mercato
  • Supporta gateway VoIP di Patton, Beronet e Welltech
  • Include softphone nativi per Android e iOS
  • Unified Communications di fabbrica – Messaggi e fax inviati alla casella di posta elettronica, Chat, stato presenze
  • Client per Mac e Windows
  • Semplice installazione, gestione e upgrade
  • Failover automatico, backup & ripristino
  • Configurazione protetta di fabbrica con meccanismi di difesa del traffico SIP contro attacchi di hacking.

La versione beta di Elastix 5 può essere scaricata qui. Un codice licenza gratuito a vita per fino ad otto chiamate simultanee è reperibile qui.

Il supporto di 3CX

La filiale sudamericana di 3CX si occuperà delle attività commerciali a corredo di Elastix tra cui assistenza tecnica e commercializzazione di Elastix 5. Assistenza e corsi per le versioni più datate di Elastix saranno invece ancora erogati da Megatelcon / Palosanto. I rivenditori Elastix possono registrarsi qui come rivenditori 3CX e beneficiare di traning gratuiti, licenze NFR e assistenza.

Continua a leggere