Buoni propositi per il 2016: sei consigli di G DATA per un nuovo anno in sicurezza


Il produttore di soluzioni per la protezione di PC e device mobili invita gli internauti a verificare livello e adeguatezza della propria sicurezza digitaleLogo-Claim-2015-3c-highres

Bochum (Germania) – Chi di voi, a posteriori delle festività natalizie, non ha mai formulato i tradizionali buoni propositi per l’anno che verrà? Non siete i soli! Smettere di fumare o praticare più sport sono ancora i propositi più gettonati. Gli utenti di Internet però dovrebbero sfruttare questo periodo dell’anno anche per verificare la propria sicurezza digitale. Computer, smartphone e tablet sono dotati di una soluzione di sicurezza completa ed aggiornata? E’ buona pratica eliminare tutti gli account online inutilizzati, installare tutti gli aggiornamenti disponibili per programmi e sistema operativo e sostituire regolarmente la password degli account attivi – i cybercriminali avranno del filo da torcere! Qui di seguito G DATA riassume i buoni propositi più rilevanti in tema di protezione digitale, per un 2016 sicuro.

“Nel corso del prossimo anno, il numero di attacchi cibernetici e di programmi dannosi per PC e dispositivi mobili continuerà ad aumentare. Gli internauti dovrebbero quindi sfruttare il periodo tra Natale e Capodanno per mettere in sicurezza i propri smartphone, tablet e PC, assicurandosi un 2016 più sicuro. Modificate le password, fate un back-up di foto e contatti e aggiornate i programmi“, consiglia Eddy Willems, Evangelist di G DATA.

Sei buoni propositi per la sicurezza digitale nel 2016

  • Installare una soluzione per la sicurezza IT: Un efficiente software di sicurezza fa parte dell’equipaggiamento di base di qualsiasi PC o dispositivo mobile. La soluzione dovrebbe garantire protezione dai programmi dannosi e altre minacce online ed essere manutenuta regolarmente, da parte del produttore, tramite aggiornamenti. Se la licenza scade, è bene prolungarla o valutare l’acquisto di una nuova soluzione. A tal proposito riteniamo essenziale confrontare le diverse soluzioni offerte sul mercato prima di procedere all’acquisto.
  • Eseguire tutti gli aggiornamenti: Il sistema operativo ed i programmi installati su PC e dispositivi mobili dovrebbero essere sempre aggiornati. I programmi obsoleti che non vengono più aggiornati dal produttore dovrebbero essere eliminati ed eventualmente sostituiti con nuove applicazioni.
  • Eliminare gli account inutilizzati: Che si tratti di account per i pagamenti, social network, negozi online o account email, gli utenti di internet possiedono spesso molteplici “identità”, la maggior parte delle quali inutilizzate. Per minimizzare il rischio di furto dei dati bisognerebbe liberarsi di quelle non più necessarie.
  • Modificare le password: Le password per gli account su negozi online o social network dovrebbero essere modificate regolarmente: una password sicura è formata da una sequenza casuale di cifre e lettere maiuscole e minuscole. Evitare l’utilizzo di parole contenute nei vocabolari. Seguendo queste semplici regole risalire ad una password sarà un compito davvero duro per i cybercriminali.
  • Mettere in sicurezza i dati importanti: Tramite un backup è possibile mettere in sicurezza tutti i dati, come foto e video di famiglia. Una copia del sistema permette invece di salvare il disco rigido con tutti i programmi installati. Soluzioni per la sicurezza efficaci, come G DATA TOTAL PROTECTION, comprendono spesso un modulo per il backup; l’acquisto di un software aggiuntivo non è quindi necessario.
  • App da fonti sicure: Le applicazioni dovrebbero essere scaricate esclusivamente da app store affidabili, come Google Play su Android, o dai siti dei produttori previo controllo di legittimità, in qualsiasi caso.

Continua a leggere

Privati e aziende nel mirino del Trojan bancario Dridex – un eccesso di curiosità con conseguenze


Logo-Claim 2015 EN 4CI G DATA SecurityLabs mettono in guardia da e-mail contenenti presunte cartelle equitalia, avvisi di morosità di dubbia provenienza o documenti diretti a terzi, inviatici apparentemente per errore. La nostra curiosità ha conseguenze.

Bochum (Germania) – Attenzione all’ondata di e-mail contenenti apparenti fatture scadute o cartelle equitalia! Con l’avvicinarsi della fine dell’anno i cybercriminali prendono di mira indistintamente privati e aziende utilizzando messaggi e-mail apparentemente legittimi per attirarli nella loro trappola. La loro strategia consiste nell’inviare primariamente e-mail con allegati in formato .doc o .pdf, che paiono scansioni da stampanti multifunzione. I G DATA SecurityLabs hanno rilevato che – a parte grossolani tentativi di phishing – la maggior parte degli allegati contiene un pericoloso trojan bancario appartenente alla famiglia Dridex, che si installa sul PC della vittima all’apertura del documento fasullo. Le soluzioni per la sicurezza di G DATA rilevano le applicazioni manipolate, la tecnologia BankGuard respinge efficacemente il malware.

equitalia

E’ noto che la fine dell’anno è periodo di “caccia grossa allo sprovveduto” per i cybercriminali, che fanno leva sul fattore umano per attirare le potenziali vittime nelle proprie trappole.  Ecco perché prima di aprire messaggi e allegati di dubbia natura, G DATA invita utenti privati e aziendali a porsi le seguenti domande:

  • Avete effettuato qualche ordine e siete in attesa di una fattura da questo particolare mittente? Se la presunta fattura proviene da un fornitore noto: avete autorizzato l’invio di fatture per email? In caso affermativo, qualora si tratti di una comunicazione apparentemente proveniente da operatori telefonici o dal vostro fornitore di energia elettrica, con che cadenza ricevete le fatture di solito?
  • L’e-mail è scritta in una lingua sensata per voi e la vostra situazione? Un operatore o sito italiano vi invierà molto probabilmente fatture in italiano e non in inglese, e con molta probabilità i messaggi saranno scevri da grossolani refusi.
  • L’e-mail (non l’allegato) con la fattura o cartella scaduta contiene informazioni personali corrette e note solo a voi e al fornitore (p.es. il vostro codice fiscale o il codice cliente)?
  • In relazione alle scansioni di presunti documenti aziendali: la vostra azienda possiede stampanti multifunzione in grado di scansire e salvare documenti in formato .doc?
  • Se siete sicuri che il documento non sia per voi, resistete alla tentazione di aprirlo: la curiosità generata dal potenziale accesso ad informazioni relative a terzi “noti” (il social engineering è capace di questo ed altro) è proprio ciò su cui contano i cybercriminali. Non è infatti raro ricevere in questo periodo presunte buste paga, intestate ad un collega e recapitate a voi “per errore”.
  • Un ulteriore consiglio è quello di non pubblicare su forum o bacheche di siti il proprio indirizzo email principale o aziendale in modo sconsiderato, per ridurre al minimo il rischio di essere vittima del social engineering.

Fortunatamente, laddove il fattore umano ci porta ad errare, esistono soluzioni di sicurezza in grado di riconoscere in tempo reale applicazioni manipolate o tentativi di dirottamento delle transazioni finanziarie, come i prodotti G DATA con doppio motore antimalware e la tecnologia BankGuard. Non possiamo che ricordare quindi, vista l’impennata di messaggi infetti di questo periodo, che è importante dotarsi della migliore protezione possibile: un’eccesso di curiosità capita a chiunque. Continua a leggere

G DATA – previsioni 2016: L’Internet delle Cose sotto assedio


Il produttore di soluzioni per la sicurezza IT condivide quattro previsioni sul cybercrime per il prossimo anno.Logo-Claim-2015-3c-highres

Bochum (Germania) – Malware preinstallato su smartphone e autovetture oggetto di attacchi informatici tra i temi sotto i riflettori dei media nel 2015. Un internauta su due quest’anno è stato vittima della criminalità informatica (fonte Bitkom). Il 2016 prosegue sull’onda vertiginosa dell’interconnessione: la digitalizzazione dei processi di produzione aziendali avanza e anche i privati collegano alla Rete sempre più dispositivi gestibili via Internet o tramite Apps. In molti casi tuttavia, questo progresso ha luogo senza considerare gli aspetti legati alla sicurezza: via libera quindi per i cybercriminali, che nel 2016 cercheranno ancor più acribicamente obiettivi di attacco e possibilità di manipolazione proprio in questo ambito. Gli esperti di sicurezza G DATA condividono quattro previsioni per l’anno che verrà.

“La digitalizzazione dei processi non ha luogo esclusivamente presso aziende o enti, se ne avvalgono anche i cybercriminali” afferma Eddy Willems, Security Evangelist di G DATA. “Chi tira i fili del traffico di droga su scala mondiale non lo fa più sulle strade ma in negozi del deep web. Anche le armi sono a portata di click, un trend destinato a rafforzarsi nel 2016, perché per i cybercriminali il commercio via Internet minimizza i rischi”.

Le previsioni 2016 in tema di sicurezza IT

  • Crescente digitalizzazione della criminalità
    I confini della criminalità organizzata sbiadiscono: droga, armi, documenti fasulli o intere identità possono essere acquistate in shop del web sommerso con un click. Le attività criminali si sposteranno sempre più verso questo ambito di Internet.
  • L’Internet delle Cose nel mirino dei delinquenti
    Autovetture craccate, braccialetti fitness o dispositivi accessibili da remoto: l’internet delle cose è sempre più apprezzato, che se ne faccia uso privatamente o a livello aziendale. Nel 2016 i cybercriminali potenzieranno le proprie attività in questo settore cercando in modo mirato falle di sicurezza che consentano loro di accedere alle reti aziendali. L’IoT si trasformerà progressivamente in un «Internet of Threats» (Internet delle minacce).
  • Crimine informatico “as a Service”
    Su numerosi forum del deep web è disponibile da tempo una variegata offerta di exploit kits ed altri malware. Gli esperti di sicurezza G DATA si aspettano che un crescente numero di criminali informatici offra in modo diretto i propri servizi “on demand” e che attacchi aziende, enti o privati su commissione.
  • Gli hotspot gratuiti attirano i cybercriminali
    Sempre più locali, edifici, aeroporti, stazioni e centri commerciali si dotano di hotspot wifi gratuiti, che nel 2016 saranno sfruttati in maggior misura dai cybercriminali a caccia dei dati di utenti ignari. Continua a leggere

G DATA e RICOH: insieme per favorire la trasformazione digitale delle PMI


A fronte della crescente (e necessaria) trasformazione digitale delle aziende italiane e consci dei rischi che questo sviluppo Logo-Claim-2015-3c-highres
comporta in termini di accesso “abusivo” a dati e asset critici della propria clientela, le due aziende hanno annunciato un accordo che prevede l’integrazione delle soluzioni di sicurezza G DATA nei Servizi IT per le PMI firmati Ricoh.

Bologna / Vimodrone – Tra dematerializzazione, mobilità e consumerizzazione delle tecnologie, la digitalizzazione è una trasformazione cui le PMI italiane non possono più sottrarsi per molteplici fattori. In primis il costo di infrastrutture IT e processi operativi obsoleti, ben più che una questione squisitamente monetaria. In secondo luogo il vantaggio competitivo che deriva da infrastrutture e client in grado di supportare un ambiente di lavoro collaborativo, oggi paradigma essenziale per assicurare all’azienda la massima reattività alle esigenze di mercato. Non da ultimo il ricambio generazionale all’interno delle aziende. I giovani qualificati, nati con lo smartphone e figli dello “stay connected”, non accettano di buon grado una carente condivisione delle informazioni per problemi infrastrutturali o tecnologie che non permettano loro di lavorare in modo efficiente.

“Le PMI che non innovano e si rinnovano sono destinate a cedere prima o poi il passo ad aziende più dinamiche, se non vengono depredate prima dei propri dati critici o messe in difficoltà da un ‘incidente informatico’ a fronte delle falle presenti in sistemi e software non aggiornati,” afferma Giulio VADA, Country Manager, G DATA Italia. Un’affermazione dura, che Vada spiega così: “In tutta onestà, entrando in qualche sala server o ufficio con l’occhio critico di chi si confronta quotidianamente con il cybercrime, non c’è da meravigliarsi che l’Italia ospiti una tra le più invidiabili botnet al mondo e che i cybercriminali abbiano gioco facile. L’innovazione tecnologica, insieme alla sicurezza, dovrebbe far parte di qualsiasi piano strategico di crescita aziendale”.

Un’opinione condivisa appieno da Ricoh Italia che con i propri servizi dedicati all’ottimizzazione degli ambienti IT delle PMI sostiene concretamente l’innovazione tecnologica e quindi la trasformazione digitale delle aziende. Nel quadro di tale offerta si inserisce la partnership tra G DATA e Ricoh, che prevede l’integrazione delle soluzioni di sicurezza per aziende del vendor teutonico nei Servizi IT Power Office e Pay Per Seat di Ricoh.

Sviluppati su misura per le PMI, questi servizi migliorano l’efficienza operativa dell’infrastruttura IT dal momento che Ricoh diventa l’unico punto di contatto per la fornitura e la gestione degli asset.

“Siamo estremamente lieti di questa partnership con un’azienda, Ricoh, che fa dell’innovazione e del servizio ineccepibile alla clientela pilastri portanti della propria strategia. In Ricoh abbiamo trovato un partner che condivide appieno la nostra filosofia e il nostro modo di approcciarci al mercato: la nostra clientela non è un numero ma è fatta di persone, esattamente come noi, è composta da realtà uniche nel loro genere, che concorrono attivamente al successo del sistema Italia e come tali meritano il meglio lato infrastrutture e tutela dei propri asset critici, quali dati e sistemi implementati,” conclude Vada.

I clienti Ricoh beneficiano da subito della tecnologia brevettata G DATA CloseGap e dell’efficienza del sistema euristico a doppia engine del produttore, e si assicurano la piena compliance alle normative EU come ai dettami del Garante, con uno sgravio notevole in termini di onerosi adeguamenti delle proprie infrastrutture, soprattutto dal punto di vista della sicurezza IT. Continua a leggere

L’Internet delle cose, ovvero dei problemi


Una storia a puntate, senza fine.

Logo-Claim-2015-3c-highresQuasi sei mesi fa Eddy Willems, Security Evangelist di G DATA ha trattato i problemi che potrebbero sorgere con l‘Internet delle cose (in inglese “Internet of Things”, abbreviato IoT). E indovinate un po’? Quasi tutto ciò che aveva pronosticato ha già avuto luogo, superando addirittura qualsiasi aspettativa… non è una bella cosa.

Industria automobilistica
Le notizie relative ad auto hackerate sono apparsi su giornali ed emittenti di tutto il mondo. In seguito ad un attacco cibernetico andato a buon fine, il gruppo Fiat Chrysler ha dovuto richiamare 1,4 milioni di veicoli Jeep (http://www.bbc.com/news/technology-33650491). Un altro episodio riportato dai media riguarda invece cybercriminali che sono riusciti a craccare i freni delle Corvette (http://www.wired.com/2015/08/hackers-cut-corvettes-brakes-via-common-car-gadget/). Questi esempi confermano i problemi che riguardano indistintamente l’intera industria automobilistica e che avevamo già affrontato in precedenza, trattando, fra l’altro, anche i problemi della BMW.

Settore fitness
Di tutt’altro genere ma facenti anch‘essi parte dell’Internet delle cose sono i nuovi e gettonati wearables: braccialetti per il fitness, misuratori di passi, dispositivi mobili per lo sport ed i rispettivi dati che vengono raccolti nel Cloud, sui dispositivi stessi o sugli smartphone. Significativa è stata in questo caso l’analisi condotta da AV-TEST, un’organizzazione indipendente e nota a livello mondiale per i propri test di soluzioni per la sicurezza IT.
In particolare è stato analizzato il modo in cui i dati personali riguardanti l’attività sportiva vengono trasmessi dai vari dispositivi allo smartphone o al Cloud e testata la sicurezza delle app fitness tracker. I risultati del test sono consultabili a questo link: https://www.av-test.org/en/news/news-single-view/test-fitness-wristbands-reveal-data/. AV-TEST ha rilevato un fatto importante: i risultati di tutte le attività sportive vengono registrati e analizzati tramite un’apposita app sullo smartphone. Le prestazioni sono quindi rese subito disponibili dall’app. Un quesito resta però aperto: questi dati vengono trasmessi in modo cifrato dal braccialetto allo smartphone o è possibile che estranei possano intercettare i dati per poi copiarli o manipolarli? Potrebbe addirittura essere manipolata la app stessa? I tester si sono occupati di questi ed altri quesiti ed hanno analizzato braccialetti e tracker unitamente al funzionamento delle corrispondenti app per Android. Quali sono stati i risultati ottenuti da questi tracker in merito alla sicurezza? Esiste la possibilità che la trasmissione dei dati venga intercettata?

Eddy Willems illustra la Underground Economy (Settembre 2015)

Testare l‘impossibile?
I fitness tracker rivestiranno in futuro un ruolo sempre più importante per il servizio sanitario. E‘ perciò fondamentale un consistente miglioramento della sicurezza da parte dei produttori di questi dispositivi e applicazioni per evitare l’abuso dei dati. Cosa succederebbe se la gente utilizzasse i dati del vicino pressoché coetaneo ma più sportivo? Negli USA ed in altri Stati i contributi per il servizio sanitario sono molto elevati. La manipolazione dei dati rappresenta quindi un’opzione “interessante” per poter ridurre i costi dell’assicurazione sanitaria. D’altro canto i criminali potrebbero utilizzare i dati rubati per esplorare le abitudini sportive dell’utente e scoprire, ad esempio, gli orari in cui si trova fuori casa. Sarebbe così possibile pianificare un‘irruzione nella sua abitazione.

Ai test sui fitness tracker hanno fatto seguito una serie di nuove indagini volte a dare una risposta alle domande in merito al livello di protezione garantito dalle App. Tutti questi test, estesi anche ad altri settori di mercato, seguono per lo più una linea comune: dati, criptaggio e autenticazione. La cifratura è tuttavia solo un aspetto della tutela dell’integrità dei dati e della loro riservatezza. Valutare solo questo punto significa ignorare che la sicurezza comprende molti altri aspetti che andrebbero considerati nei test futuri. Perché non sviluppare, ad esempio, dei test che permettano di scoprire se nell’elettronica delle automobili sia stato trascurato il fattore sicurezza?

Di recente abbiamo appreso che alcuni hacker etici offrono i propri servizi ad aziende appartenenti all’industria automobilistica e che quest’ultima voglia fargli condurre dei penetration test al fine di rilevare eventuali falle. Questo andrà tuttavia a risolvere solo alcuni dei problemi relativi alla sicurezza. Non riesco proprio ad approvare questo metodo, in quanto l’Internet delle cose è troppo diversificato e le aziende impiegano già nuove tecnologie non sufficientemente sicure nei propri prodotti. Una soluzione potrebbe essere la costituzione di un’organizzazione o di un’istituzione che fissi le linee guida per i vari settori dell‘ IoT in modo da poter controllare la sicurezza e testarne i vari aspetti, seguendo standard validi a livello globale.

Online Trust Alliance, forse una risposta?
Un’iniziativa che segue questo tipo di approccio, a mio avviso risolutivo, è l’Online Trust Alliance, che ha sviluppato un progetto chiamato “Internet of Trust Framework“ (https://otalliance.org/initiatives/internet-things-iot#resource). Scopo del progetto è quello di fornire agli sviluppatori linee guida per ridurre vulnerabilità e punti deboli e per promuovere l‘attuazione di misure per la sicurezza e la protezione dei dati. L’iniziativa mira infatti a favorire la messa in atto di “best practice” in merito a sicurezza, protezione dei dati e sostenibilità. Questi concetti dovrebbero valere come modello per lo sviluppo di un codice di comportamento applicabile su scala generalizzata, sebbene su base volontaria.

Eddy Willems illustra la Underground Economy (Settembre 2015)

Eddy Willems illustra la Underground Economy (Settembre 2015)

Prospettive
L’iniziativa citata rappresenta senza dubbio un passo importante nella giusta direzione ma non siamo ancora arrivati alla meta finale. Sono fermamente convinto che l’Internet delle cose sia un settore talmente vasto che sarà difficile trovare un equilibrio stabile tra sicurezza, protezione dei dati e corretta realizzazione in ogni prodotto dell’IoT.
E‘ inoltre indubbio il fatto che gli esperti di sicurezza possano supportare la totalità delle aziende in ambito IoT, data la crescita esponenziale di questo mercato. Gli esperti di IT-Security hanno già molto lavoro da svolgere: lavorano senza sosta per rendere sicuri Internet, i sistemi operativi ed i dispositivi che noi utilizziamo. Il miglior metodo per rapportarsi con i pericoli dell’IoT è dunque seguire un concetto olistico e sistemico.

Il vero pericolo e una possibile soluzione: repetita non juvant!
Le previsioni per l‘Internet delle cose sono impressionanti: entro il 2020 IDC pronostica 212 miliardi di dispositivi IoT con oltre 30 miliardi di apparecchi ad essi automaticamente connessi e un flusso di dati superiore ai 3 milioni di petabyte: il rischio di abuso di questi dispositivi sarà quattro volte maggiore rispetto ai pericoli connessi ai computer. E’ questa la vera minaccia. Cosa succederebbe se la vostra automobile in corsa venisse craccata o se il vostro microinfusore di insulina venisse controllato dai cybercriminali? Il rischio di lesioni gravi diviene sempre più presente nella vita di tutti i giorni.

Gran parte dei problemi di sicurezza riscontrati nei dispositivi IoT possono essere risolti integrando la sicurezza sin dall’inizio, un approccio chiamato “Security by Design“, in parte già attuato e la cui importanza si riscontra specialmente a livello di firmware. Poterlo aggiornare in modo assolutamente semplice può ad esempio rivelarsi un vantaggio. Ciò potrebbe tuttavia trasformarsi in un vero e proprio incubo nel caso in cui i criminali riuscissero a manipolare questo processo, ecco perché nelle menti degli ingegneri dovrebbe sempre riecheggiare il messaggio del ”Security by Design”: i dispositivi devono essere progettati in modo sicuro fin dall’inizio, dopodiché ci si potrà occupare anche di altri aspetti.

Dal momento che i cybercriminali si lanciano sempre sulle prede più facili, le applicazioni IoT rappresentano un ambito particolarmente appetibile. Tra queste, le applicazioni per mobile o desktop che gestiscono dispositivi, firmware o app (ad es: Smartwatch) sono già utilizzate in svariati settori di mercato e vanno assolutamente protette, dal momento che comunicano con i device e consentono a estranei l’accesso a dati riservati o a meccanismi di pagamento. Le misure di sicurezza delle app su questi dispositivi devono quindi essere perfezionate.

Ovviamente abbiamo già avuto a che fare con attacchi e malware, come ad esempio il Vicepass Trojan, che tentano di carpire le password di tutti i dispositivi collegati alla rete. Ritengo tuttavia che si tratti ancora di “esperimenti”. G DATA proporrà sicuramente nuove soluzioni in questo panorama in continua evoluzione. Ce ne stiamo già occupando con le nostre attuali soluzioni di sicurezza per Android, Windows, Linux e MAC, bloccando per lo meno i malware zero day (app che abusano da remoto di dispositivi IoT che montano tali sistemi operativi). Android potrebbe essere una delle prime piattaforme ad essere utilizzata per attaccare dispositivi IoT, a fronte della buona penetrazione di questo sistema operativo tra produttori e cybercriminali.

Tutti i settori ed i rami dell’industria che hanno a che fare con l‘Internet delle cose, come Smart Home, Smart City, Smart Car o automazione industriale (conosciuta anche come industria 4.0), non dovrebbero compiere lo stesso errore del passato e cioè quello di non considerare la sicurezza IT come uno dei problemi fondamentali. Occorrono implementazioni sicure e standard di sicurezza elevati. Il concetto “Security by Design“ riveste qui un ruolo decisivo. Non dimentichiamolo! Possiamo sempre chiudere le falle a posteriori, ma sarebbe indubbiamente preferibile che queste falle fossero escluse già in fase di produzione, in modo da non permettere alcuno sfruttamento o abuso. Continua a leggere

La sicurezza cibernetica? Per noi è questione di rispetto


Un mese intenso l’ottobre di G DATA Italia. Con lo slogan “tu vali” il team italiano del padre dell’antivirus è coinvolto in numerosi incontri con il pubblico per Logo-Claim-2015-3c-highrescondividere quanto dovrebbe essere una ovvietà ma, all’atto pratico, non lo è: proteggere persone e aziende contro il crimine informatico è in primis una questione di rispetto, a 360°.

Bologna – G DATA dedica il mese europeo della sicurezza cibernetica (cfr. ECSM) alla condivisione del proprio modo di viverla. Per le numerose occasioni di incontro che vedono coinvolto il vendor teutonico sul suolo italiano, il team Italia ha fatto proprio uno slogan che ne ribadisce la filosofia: il rispetto dell’unicità e peculiarità di aziende, persone, dati, e tutto quanto ciò comporta, a tutto tondo.

“Proteggere i propri dati (personali o aziendali che siano) con prodotti qualitativamente superiori e ad ampio spettro dovrebbe far parte della propria quotidianità alla stregua della cura personale”, spiega Paola CARNEVALE, Channel Development Manager, G DATA Italia. “Il parallelismo tra questi due universi è solo apparentemente azzardato”, aggiunge CARNEVALE. “A nostro avviso, parlare di semplificazione della complessità dell’IT Security equivale ad ignorare, oggi, una realtà che vede gli utenti ben lontani dal percepire la propria tutela contro il cybercrimine come incombenza quotidiana irrinunciabile. Un tasto dolente, su cui noi vendor di sicurezza dobbiamo ancora lavorare moltissimo”.

Paola Carnevale, Channel Development Manager, G DATA Italia

Paola Carnevale, Channel Development Manager, G DATA Italia

Con lo slogan ‘tu vali’ G DATA condivide quindi un semplice ma essenziale assunto per consentire a chiunque, dall’operaio con famiglia al direttore d’azienda, di percepire l’importanza di aver cura della propria immagine digitale come quella reale con strumenti adeguati: “I tuoi dati, il tuo uso privato o professionale di internet e dei moderni strumenti di comunicazione, i tuoi contatti, le immagini che condividi, gli shop su cui acquisti, la banca online di cui ti servi, sono unici e, in quanto tali, di assoluto interesse per qualsiasi criminale in grado di capitalizzarli. Di conseguenza tu vali tutti i nostri sforzi atti a garantire una protezione qualitativamente e funzionalmente ineccepibile, certificata dai più noti laboratori internazionali. Traslato sul canale, il nostro ‘tu vali’ ricorda ai rivenditori la propria unicità ed essenzialità ai nostri occhi. Che si tratti di retailer o VAR, i nostri partner valgono tutto il nostro supporto commerciale e tecnico, erogato di persona, al fine di consentir loro di svolgere il proprio lavoro in modo ottimale” conclude CARNEVALE.

Il trattamento riservato dai cybercriminali ai dati personali (trafugati, clonati o rivenduti), alle persone (sempre più impercettibilmente violate, a scopo di lucro, nella privacy della propria navigazione internet o dei propri interessi sul web), o alle aziende (derubate, o abusate a propria insaputa per sferrare attacchi ad altri), ossia trasformarli in un numero tra i milioni di vittime quotidiane del crimine digitale organizzato, trova purtroppo sempre più spesso corrispondenza nel trattamento elargito a partner e utenti dalle grandi multinazionali della sicurezza, che, per Diktat di Stato o logiche di mercato, finiscono per guardare alla propria clientela (consumer o aziendale che sia) in un’ottica opportunistica, allontanandosi di fatto dal quotidiano di chi rivende o effettivamente utilizza il prodotto. Un approccio assolutamente lontano dal DNA di G DATA, che ha fatto del rispetto di etica e peculiarità delle esigenze di qualsiasi tipo di utenza il pilastro portante del proprio successo sui mercati internazionali.

G DATA elegge quindi il mese europeo della sicurezza cibernetica a occasione chiave di incontro con una clientela, specie quella aziendale e scolastica, che si confronta sempre più spesso con effimere minacce informatiche di cui però non conosce la portata o non percepisce il grado di pericolosità nel proprio quotidiano. Il team Italia sarà presente a HackINgBo (17 ottobre), SMAU con Econnet (21-23 ottobre), al convegno di presentazione dell’Assintel Report 2015 quale partner (23 ottobre), e a Smart Education and Technology Days presso la città della Scienza di Napoli (28-30 ottobre). Continua a leggere

AV-Test: G DATA INTERNET SECURITY PER ANDROID ottiene il massimo punteggio


Logo-Claim 2015 EN 4CG DATA ottiene il 1° posto nel test comparativo di AV-Test totalizzando il 100% nella rilevazione dei codici maligni, l’intuitività e l’utilità delle funzioni.

Bochum (Germania) – Nel suo ultimo test, l’istituto di ricerca AV-Test ha analizzato 26 soluzioni di sicurezza per Android nelle categorie protezione, funzionamento e funzioni aggiuntive. Totalizzando il 100% nella rilevazione del malware e grazie alla semplice fruibilità delle utili funzioni incluse, G DATA INTERNET SECURITY PER ANDROID ha ottenuto il 1° posto, con il massimo punteggio in tutte le categorie. G DATA ha ricevuto anche l’ambita certificazione AV-Test.

avtest_certified_mobile_2015-07

 

Dettagli del test

Soluzioni di sicurezza testate: 26
Piattaforma: Android
Eseguito da: AV-Test

 

Protezione efficace per smartphone e tablet

GDATA_Android

Clicca per allargare

G DATA INTERNET SECURITY PER ANDROID offre una protezione totale ed affidabile per dispositivi mobili con sistema operativo Android.  Oltre alla protezione contro virus, app fallaci e pericoli della navigazione, la Security-App di G DATA protegge gli utenti anche dalle fatali conseguenze derivanti dallo smarrimento o dal furto del dispositivo grazie alla possibilità di localizzare lo smartphone e di rimuovere i dati ivi salvati anche da remoto. La funzione di protezione dei minori integrata favorisce la gestione dell’utilizzo di smartphone e tablet da parte dei più piccoli. I contenuti non appropriati vengono ad esempio bloccati automaticamente dal browser per bambini. Per evitare l’improvvisa impennata dei costi telefonici dovuta alle sperimentazioni dei bambini, chiamate ed SMS possono essere disabilitate direttamente dalle impostazioni – le chiamate d’emergenza sono tuttavia sempre disponibili. I piccoli internauti potranno così navigare in tutta sicurezza: i genitori non avranno più preoccupazioni nell’affidare i propri dispositivi ai propri bambini.

Funzioni principali

  • Protezione contro phishing e pagine web pericolose tramite rilevazione cloud-based.
  • Protezione contro app pericolose: Il controllo delle app esamina le licenze delle applicazioni e avvisa in caso di app spia.
  • Protezione contro i virus per Android: tramite cloud, Advanced-Scan individua tutti i programmi dannosi ed è sempre aggiornato
  • Filtro per SMS e chiamate, consente anche di bloccare chiamate pubblicitarie e similari.
  • Protezione contro furto e smarrimento di smartphone o tablet: tutti i dati salvati possono essere eliminati ed il dispositivo bloccato oltre che localizzato
  • Protezione bambini ampia e configurabile, per permettere anche ai più piccoli di fruire dei device in tutta sicurezza

Continua a leggere