Tag Archives: hacker

GAP TECNOLOGICO? PER IL CYBERCRIME E’ SEMPRE UN VANTAGGIO. LA PAROLA D’ORDINE E’ SAPERSI DIFENDERE.

8 Nov , 2019,
esseti
, , , , , , , , , , , , , ,

Le criticità legate alla maggiore o minore diffusione delle nuove tecnologie, il ruolo della digitalizzazione e della sempre più capillare invasione delle connessioni nelle nostre vite, non è un fattore da demonizzare, se si è consapevoli di quello che significa.

Cyberdefence e digitalizzazione

Questo è un primo e significativo aspetto di cui dobbiamo sempre tenere conto, nell’affrontare con il giusto approccio il tema dell’innovazione e della digitalizzazione, ormai elemento cardine della nostra società e della nostra economia.

E’ quanto è emerso anche in occasione del dibattito, promosso dalla Camera di Commercio di Arezzo e Siena attraverso l’azienda speciale Arezzo Sviluppo, svolto giovedì 7 novembre 2019 presso la sede della Banca d’Italia Sede di Arezzo e in collaborazione con Confindustria Toscana Sud, Punto Impresa Digitale e Clusit.

Nel dibattito si sono confrontati esperti e protagonisti del mondo imprenditoriale, del sistema associativo e delle istituzioni, impegnate su vari fronti a gestire il tema della sicurezza informatica o Cyber Defence.

Da una prima panoramica della situazione del sistema economico-produttivo  locale  sul fronte della digitalizzazione – spiega Giuseppe Salvini, Segretario Generale Camera di Commercio di Arezzo e Siena emerge ancora un freno significativo da parte delle piccole e micro imprese ad investire in una vera trasformazione digitale dei processi produttivi e organizzativi.

Questo elemento ha riflessi negativi sulla produttività delle nostre imprese ma anche sulla capacità di coinvolgere risorse umane con competenze in grado di gestire questo necessario cambiamento.

Tuttavia la mancanza di un coinvolgimento completo nel sistema della digitalizzazione costituisce esso stesso un fattore di rischio.

Nell’analisi complessiva degli interventi è stato infatti evidenziato – Sabina Di Giuliomaria, Responsabile Divisione CERTBI e  Garibaldi Conte, Comitato Scientifico Clusit – che se da un lato è opportuno, necessario e irrinunciabile, comprendere quanto sia ormai rilevante la tecnologia nella nostra realtà e soprattutto nel nostro futuro, dall’altro dobbiamo acquisire sempre più  consapevolezza (awareness) per regolare e proteggere questo nuovo mondo.

L’impatto sullo sviluppo industriale, sulla produzione, sulla mobilità, sulla salute e quindi su tutta la nostra vita quotidiana di crimini informatici, di sabotaggi, di malware introdotti nei sistemi informativi e di tante altre minacce illustrate nel dettaglio dal rapporto CLUSIT 2019, sarà tanto maggiore quanto minore è l’attenzione del sistema economico e sociale al tema della protezione.

Fabrizio Bernini, Presidente Confindustria Toscana Sud Delegazione di Arezzo e Presidente Zucchetti Centro Sistemi Spamette ben in evidenza la necessità da parte del sistema produttivo di essere coinvolta pienamente nel processo di digitalizzazione, ma sottolinea anche che l’atteggiamento verso l’innovazione deve essere configurato all’interno di un quadro di protezione efficace del sistema stesso. Se pensiamo soprattutto al ruolo dell’Intelligenza Artificiale possiamo misurare bene quanto sia rischioso incorrere in  una ”interferenza indesiderata”  ad es. su un auto a guida autonoma o su un dispositivo medico salvavita.

Conquistare il mercato con un prodotto o servizio innovativo non basta. Serve soprattutto sapersi difendere dal suo utilizzo improprio

Sul fronte normativo le Istituzioni più importanti a livello nazionale ed europeo, cercano di stabilire delle regole di salvaguardia che partano dalla tutela delle persone e in particolare dalla tutela dei dati personali.

Questo primo sistema di protezione cerca quindi di responsabilizzare il sistema economico verso la gestione dei dati delle persone, ma le persone sono parte dello stesso sistema economico.   Stefano Susini, Amministratore di Esseti Servizi Telematici evidenzia infatti  come i rischi di Data Breach alle quali le imprese sono sempre più esposte, non solo costituisce un danno economico sotto il profilo del blocco produttivo, della perdita di informazioni necessarie per la gestione aziendale  o della perdita dei clienti, ma anche una reale perdita monetaria dovuta alle sanzioni significative da versare in caso di riscontrata responsabilità nel non aver definito un adeguato sistema di protezione.

Favorire la crescita del sistema economico  e il miglioramento delle condizioni di vita della nostra società attraverso l’utilizzo delle tecnologie digitali e delle loro applicazioni è senza dubbio un aspetto positivo al quale è impossibile sottrarsi.

Ma proprio per questo è necessario mettere in campo tutto quanto necessario, con consapevolezza e con  massima efficacia, per regolare e difendere questo contesto.

La classifica in Italia dei virus che minacciano la protezione dei dati

10 Ago , 2017,
esseti
, , , , , , , , , , ,

Viaggiano sempre e saranno sempre di più.

Passa attraverso Google Chrome e tramite i siti da cui si scaricano film illegalmente il Virus più diffuso in Italia

Fonti: Ansa.it –  Eset –  Corriere Comunicazioni Digital

 

I virus che minacciano la protezione dei datiNon c’è dubbio che i Virus non vanno mai in vacanza…O meglio sono sempre in viaggio per qualunque destinazione “abbordabile”.

E proprio perchè durante le NOSTRE vacanze l’utilizzo della tecnologia non ci abbandona, ma anzi, la utilizziamo con i dispositivi più vulnerabili sotto il profilo della sicurezza, che dobbiamo fare ancora più attenzione ai “visitatori” indesiderati.

Attualmente la classifica dei virus più diffusi in Italia vede al comando  Submelius, il malware che ha minacciato quasi il 32% degli utenti e si fa strada proprio attraverso i siti da cui si scaricano film illegalmente.

Il malware, veicolato principalmente attraverso Google Chrome, si conferma come una delle minacce più aggressive nel Paese negli ultimi mesi

Il rapporto Eset di luglio, spiega le modalità di diffusione di questo virus.

Tutto inizia quando Il’utente visualizza sul browser le classiche finestre con l’annuncio ‘è stato rilevato un virus’ o ‘guadagna soldi lavorando da casa’, poi viene reindirizzato ad un sito che chiede a sua volta di passare ad un altro indirizzo, finché l’utente non clicca su ‘accetta’, “indirizzando così il browser verso il download di un’estensione dallo store di Google Chrome”.

In ogni caso il principio è sempre lo stesso. I dati mostrano che le tipologie di virus più efficaci e diffusi sono  i malware trojan che una volta iniettati aprono il sistema ai  truffatori informatici.

E a questo punto acquisiscono il controllo e iniziano ad installare altri malevoli e/o reindirizzare la navigazione internet per rubare magari anche dati privati .

L’implicazione della diffusione sempre più intensa di questi virus investe ormai tutti, imprese e privati che ovviamente sono sempre interconnessi.

Tutto questo non è sfuggito all’attenzione dei legislatori che continuamente cercano di intensificare le normative di sicurezza e tutela della Privacy.

Certamente il nuovo Regolamento sulla protezione dei dati dell’Unione Europea (GDPR) ci mette subito in guardia fin da oggi dall’assumere un comportamento mirato ad accorta prevenzione delle minacce.

Per questo ad esempio le Imprese devono adeguare fin da oggi i propri sistemi, processi e modalità organizzative per trovarsi pronte alla scadenza fissata a maggio 2018, quando il regolamento sarà pienamente applicabile.

Intanto la classifica dei malware si incrementa e si trasforma quotidianamente.

E questa sarà proprio la maggiore difficoltà e sfida che dovrà essere affrontata. Prevenire, adeguare e intervenire in maniera sempre più flessibile e tempestiva.

La medaglia d’argento dei virus malevoli più diffusi in Italia spetta attualmente a ScriptAttachment (rilevato nel 6% delle infezioni), che viene distribuito come allegato ad una email: una volta aperto, scarica e installa differenti varianti di virus, la maggior parte dei quali costituiti da ransomware, che bloccano il sistema operativo dei dispositivi e chiedono un “riscatto” per sbloccare i dati contenuti nel Pc.


Le 50 principali minacce e la loro percentuale di diffusione in ogni singola nazione e in tutto il mondo >>

Fonte: Eset


Contattaci per una consulenza >>

Prodotti per la Sicurezza >>

Attacchi in rete: Petya non sarà l’utimo virus a mettere in ginocchio le aziende

1 Lug , 2017,
esseti
, , , , , , , , ,

Mentre ancora si discute sui motivi per cui tante  industrie  sono state coinvolte dall’attaco di Petya &Co, già altre minaccie dilagano in rete.

Fonti: Il Sole 24 oresky TGG24agi.it

attacchi in reteDa WannaCray a Petya, da Nyetya fino a ExPetr. L’Europa e tutto il mondo sotto attacco.

Gli esperti  di sicurezza informatica ancora non hanno visioni concordi, ma in ogni caso si parla di ransomware della stessa tipologia di WannaCry.

Ma come nella prassi di ogni virus che si rispetti, in natura o meno, questi si sono evoluti in forma sempre più dannosa.

 

E’ chiaro che non si tratta ormai più di eventi straordinari, da fronteggiare all’occorrenza.

E’ una questione sistematica con cui tutti dobbiamo fare i conti.

Le prime a farli devono essere le Aziende e le Istituzioni di tutto il mondo. E infatti questi temi sono finalmente diventati prioritari  nell’agenda mondiale di tutti i Paesi.

Anche il vertice del G7 se ne è occupato, emersa l’evidenza dell’impatto che questi attacchi (ormai costanti) potranno avere sull’economia mondiale.

Ma senza andare ai massimi sistemi, bisogna accettare che il problema riguarda tutti e in particolare le Piccole Aziende e il loro management, che ancora si trovano spiazzare, impreparate e sprattutto inconsapevoli dell’importanza di investire su un tema così importante.

Proprio grazie al proliferare delle tecnologie IoT, le aziende si trovano ancora più esposte alle minaccie.

Servono quindi investimenti in tecnologie mirate,  dirette a contrastare gli attacchi in rete e a gestire il controllo e il monitoraggio della sicurezza dei dati e delle produzioni.

 

Serve, in sostanza, indirizzare gli investimenti tecnologici verso esigenze diverse e più strategiche.

In questo ovviamente istituzioni e associazioni dovranno fare la loro parte.

Le priorità sono quelle di  creare condizioni normative e operative in linea con questi obiettivi di investimento, sviluppare una più ampia cultura della sicurezza, creare opportunità e strumenti di sviluppo e diffusione di competenze specifiche.

Valutare quindi le scelte di investimento e i costi della sicurezza.

Su questa tematica si è concentrato il convegno dal titolo “Cybersecurity: una sfida per trasformare un rischio in una opportunità per le Pmi”, svoltosi nella sede di Unindustria a Roma nel mese di maggio


Cybersecurity, per le aziende un investimento che può superare i 100mila euro – di Andrea Marini

 


Le Aziende Italiane sono quindi chiamate urgentemente ad adottare strategie mirate a investire in sicurezza e a sviluppare le competenze idonee a gestire infrastrutture e sistemi di controllo .

Solo l’1,5% delle aziende ha sviluppato misure di sicurezza contro gli attacchi informatici, nonostante il 30,3% abbia riportato un danno da questa minaccia tra settembre 2015 e settembre 2016.


Approfondisci con noi questi temi in
Consulenza
Soluzioni e Servizi

Intanto il problema sta diventando una questione anche Diplomatica.

Tra Russia Ucraina, Gran Betagna e USA si ricorrono polemiche e accuse reciproche.

Tutto questo quindi avrà effetti non solo economici ma evidentemente anche politici.

E L’Italia non è esclusa. Anzi.

I dati di Eset, produttore europeo di software per la sicurezza digitale, dimostrano che siamo non solo vulnerabili ma anche obiettivo significativo.

Proprio l’Italia sarebbe il secondo Paese, dopo l’Ucraina, più colpito dal virus Petya o sue varianti.

In Ucraina al momento sarebbe stato registrato il 78 per cento delle rilevazioni, in Italia il 10 per cento e, a seguire, ci sono Israele (5%), Serbia (2%), poi Romania, Stati Uniti, Lituania e Ungheria con l’1 per cento delle rilevazioni.

I ricercatori sono concordi nel rintraccaire il focolaio dell’epidemia in MeDoc, un software di contabilità usato in molte aziende in Ucraina tra cui istituzioni, aeroporti e metropolitane.

Molte di queste hanno eseguito un aggiornamento di MeDoc compromesso dal virus malevolo che ha così permesso ai cybercriminali di lanciare la massiccia campagna di ransomware in tutto il mondo.

Steve Grobman di McAfee, non si risparmia nell’avvisare che siamo di fronte ad una sorta di “esercitazione”.

“Siamo convinti che gli eventi di queste ore siano un test per un attacco molto più grande e più audace in futuro”

In sostanza invita aziende e istituzioni ad applicare “con determinazione” gli aggiornamenti contro le vulnerabilità, ad usare “tecnologie avanzate in difesa della sicurezza informatica” ed eseguire “un piano completo di backup dei dati della loro organizzazione”.


Cyber-attacco, Ucraina accusa Russia. Londra pensa a risposte militari – Sky TG24 28 giugno 2017

 

Il virus Petya è già mutato. Ora si chiama Nyetya e fa più paura – ag.it 28 giugno 2017

 


L’aspetto più inquietante è che una volta che questo ransomware è entrato nel sistema, utilizza tre modi per diffondersi automaticamente in una rete, uno dei quali è la nota vulnerabilità Eternal Blue,  a cui si è aggiunto EternalRomance, che lo ha reso più insidioso.

Aziende in ostaggio: pagare il riscatto non è la soluzione.

Il risultato certo degli attacchi in rete, sia che si tratti di Petya, Nyetya o altri ramsonware, è che l’azienda è tenuta in ostaggio.

I dati più importanti e significativi, tutto quello che serve all’Aziende per “vivere” sono ormai criptati e solo un riscatto in Bitcoin promette di sbloccarli. Nel frattempo il virus si diffonde su tutti i computer vicini.

Nonostante la maggior parte delle aziende colpite non hanno altra soluzione che pagare il riscatto, gli esperti consigliano di non abboccare anche perché, nel frattempo, è stata bloccata la mail da cui partiva la richiesta in Bitcoin.

Inoltre i dati sono stati ormai acquisiti e la possibilità di attaccare di nuovo è ormai scontata.

Il riscatto pagato servirà a “finanziare” altri attacchi e nessuno può avere la certezza  (come è già successo) di riavere in dietro file importanti.

 

Leggi altri nostri articoli sul tema

Il 2016 che ci aspetta. Strategie e tecnologie in primo piano

30 Dic , 2015,
esseti
, , , , , , , , , , , , ,

Sicurezza, Marketing, IoT. Questi alcuni ambiti sotto i riflettori per il 2016.

Fonte: digital4.biz, Il Sole 24.com,  key4biz.it


Network
Sul fronte della sicurezza sia aprono importanti e significative strade di investimento, che coinvolgeranno tutti i campi della società e non solo le attività economiche. Anche a livello istituzionale questo aspetto coinvolge sempre più insistentemente le politiche di investimento e l’attrazione dei finanziamenti. Una primaria fonte di investimento in ambito aziendale si concentrerà proprio su questo fronte, dove l’imperativo sarà sempre di più quello di razionalizzare, centralizzare e consolidare. Il problema però non sarà solo sul fronte business ma come si è detto si espande alla vita quotidiana.

L’assunto fondamentale è che oggi il business non esiste senza Internet e viceversa. La maggior parte dei processi è digitale o in qualche modo passa dalle tecnologie digitali

In un mondo sempre più connesso la propagazione delle minacce viaggia pertanto senza tregua attraverso ogni dispositivo. Parlare ormai di distinzione tra Safety e Security sembra ormai non più significativo.

Con la progressiva informatizzazione delle aziende, è quindi difficile valutare come diversi e separati gli ambiti della sorveglianza e della protezione.

Il trend crescente degli attacchi registrati anche in quest’ultimo anno dimostrano l’alto grado di vulnerabilità complessiva soprattutto dei dispositivi dell’Internet of Things.

Proteggere le persone, le aziende e le informazioni è parte integrante di una strategia in cui convergono sistemi di videosorveglianza, telecontrollo, antintrusione, antieffrazione ma anche di protezione da tutte le derive del cybercrime che colpisce gli utenti in azienda oppure in mobilità, a casa come in automobile, in treno o a piedi.

I ricercatori di Fortinet prevedono che l’IoT avrà un ruolo importante negli attacchi di tipo “land and expand”, in cui gli hacker sfruttano le vulnerabilità presenti nei device digitali degli utenti collegati a Internet per ottenere un punto fermo all’interno delle reti e dell’hardware a cui questi device si connettono. Infatti, la vulnerabilità non è tanto per i dispositivi wearable che memorizzino una quantità relativamente piccola di informazioni personali, quanto piuttosto per le piattaforme che ne gestiscono i servizi. Sono questi infatti che sono maggiormente sotto attacco perché è da qui che si possono compromettere gli smartphone utilizzati per la gestione dei dispositivi stessi.

Dobbiamo quindi aspettarci un intensificazione degli attacchi sui dispositivi sempre connessi, mirati a carpire informazioni, contenuti video/audio, file in memoria, credenziali per il login in servizi cloud e altro ancora.

E chiaro però che su questo campo si gioca la posta più importante delle strategie future.

Da un lato si svilupperanno quindi le strategie che cercano di affrontare il problema di come gestire e proteggere dati e le informazioni, dall’altro ovviamente prenderanno sempre più piede le tecnologie innovative che, seguendo proprio le logiche di marketing, spingono invece verso la possibilità di acquisire la maggior parte di informazioni e dati proprio attraverso l’utilizzo delle IoT.

Uno fra tutti, Apple Watch, l’orologio smart di prima generazione, ha dato il via all’esercito dei dispositivi indossabili che dovrebbero iniziare ad emergere nel 2016. Secondo gli esperti, sono dispositivi che cambieranno il panorama del marketing territoriale, offuscando i confini tra marketing online e il marketing reale.

Secondo l’analisi Forbes sul settore marketing online, sono stati individuati i trend che guideranno il mercato nel 2016 e in questo senso l’IoT acquista senza dubbio un posto di particolare interesse. Dettano l’agenda ovviamente anche le acquisizioni e le strategie di colossi come Google, Apple Microsoft, proponendo e “imponendo” abitudini, stili e modelli comportamentali in cui sicurezza e acquisizione delle informazioni sono sempre di più le facce di una stessa medaglia.

Pubblicità video dominante

Google sta per  salpare con le pubblicità video nelle SERP, vale a dire che i video ads finiranno nei risultati delle ricerche su Google. Gli annunci video spunteranno nei luoghi più inaspettati e, con la proprietà di Google su YouTube, le possibilità sono praticamente illimitate.

Indicizzazione delle app

Il 2016 sarà l’anno in cui gli imprenditori si renderanno conto dei vantaggi della visibilità on-line di un’app dedicata. Un sito ottimizzato per mobile fa miracoli nel far leva sulla folla del mobile, ma ben presto, le applicazioni cominceranno a sostituirli.

la partita del marketing online si giocherà con tutta probabilità tutta sul mobile.

Grazie all’aggiornamento di specifici algoritmi – Mobilegeddon – a quanto pare, non ci sarà più bisogno nemmeno di avere un sito ottimizzato per desktop insieme a una versione mobile, in quanto un sito mobile-only, senza alcuna controparte desktop, sarà perfettamente accettabile.

Si svilupperanno sempre di più le strategie di content marketing e digital customer experience. La creazione di contenuti dovrà indirizzarsi sempre di più verso l’engagement. Favorire e migliorare la connessione (emotiva e fisica) con i propri clienti è l’obiettivo più desiderato dai brand nell’era digitale, perché rappresenta la base di un’esperienza vincente.

A partire dal 2016, infatti, il concetto di content marketing raggiungerà un rilievo mai visto prima nell’ambito delle strategie aziendali.

non basta creare contenuti, bisogna che questi contenuti assumano rilevanza per gli utenti, e siano disponibili quando e dove servono davvero. E’ tempo di considerare il content marketing per quello che è davvero nell’era mobile: la chiave di volta per costruire una costumer experience coinvolgente e unica.

Assistenti vocali porteranno ad un nuovo tipo di ottimizzazione.

Le pubblicità Search engine optimization (SEO) e pay-per-click (PPC) sono due strategie molto popolari per ottenere visibilità. Ma l’aumento di assistenti vocali, come Siri e Cortana, sta per portare ad un nuovo tipo di ottimizzazione. La chiave per ottimizzare in questo nuovo formato è quella di assicurarsi che le informazioni aziendali siano facilmente accessibili a questi assistenti.

La pubblicità diventerà più costosa.

La concorrenza nel mondo del marketing online è aumentata notevolmente nel corso degli ultimi anni. Nel 2016 aumenterà ancora di più. Come suggeriscono le leggi fondamentali dell’economia, un aumento della domanda è spesso accompagnato da un aumento del prezzo, in modo che tutti i nuovi concorrenti di marketing online porteranno più in alto i prezzi per la pubblicità online Realisticamente, secondo Forbes, gli annunci online sono piuttosto a buon mercato, ma gli aumenti di prezzo potranno condurre alcune aziende più piccole fuori dal mercato.